Publicado el

Así es como Funciona The Pirate Bay por dentro

black_and_white_the_pirate_bay_flags_1366x768_28278

En 2006, la policía irrumpía en el proveedor de alojamiento del popular tracker de BitTorrent The Pirate Bay y confiscaba todos los servidores. Pese a todo la página siguió funcionando y, con vistas a evitar una situación similar en el futuro, en 2012 los responsables de la misma aseguraron que TPB ya no tendría servidores que requisar: su lugar estaría, desde entonces, en la nube.

Ahora, dos años después, desde Torrent Freak publican más detalles sobre la estructura interna que utiliza el tracker. Sabemos, por ejemplo, que en la actualidad el sitio funciona sobre 21 máquinas virtuales contratados por todo el mundo y no tienen hardware propio (específicamente servidores). En total todas ellas suman 182 GB de RAM, 94 CPU y 620 GB de espacio, aunque dicen no utilizarlo al completo.

¿Para qué se utilizan estas máquinas virtuales? No todas están destinadas a la misma tarea, como vemos a continuación y además la distribución no es fija. Por ejemplo, y debido al crecimiento reciente de actividad, han tenido que añadir cuatro nuevas máquinas en los dos últimos años. La distribución actual sería la siguiente:

 

  • 8 sirven la página web
  • 6 para búsquedas
  • 2 para la base de datos
  • 1 para torrents
  • 1 para estadísticas
  • 1 para el proxy
  • 1 para balancear la carga
  • 1 para control

Como pasan desapercibido

 

Tal y como explicábamos ya en 2012, la idea de utilizar esta configuración es conseguir hacer más difícil el acceso a las autoridades. Ya no hay una sala de servidores en la que irrumpir, como en 2006, sino que son máquinas dispersas por todo el mundo. Todo el trabajo de éstas pasa por el balanceador de carga, por lo que es imposible saber cuál es el origen del tráfico que se recibe (en otras palabras, el tráfico entre balanceador y máquina virtual va cifrado y de cara al resto del mundo el origen es el propio balanceador).

Lo más curioso de todo es que, por lo que acabamos de explicar, las máquinas virtuales proceden deservicios comerciales de alojamiento en la nube que ni siquiera saben que The Pirate Bay está entre sus clientes. ¿Y si se pierde una máquina virtual? Todo está preparado para tener otra funcionando casi de forma instantánea, por lo que de cara al usuario final no se interrumpiría el servicio. Siendo todavía más «apocalípticos», y en el improbable caso de que las autoridades consiguieran entrar el sistema actual, bastaría con desconectar las máquinas virtuales, mudar su contenido a otro proveedor y apuntar hacia él el balanceador de carga.

¿Significa todo esto que The Pirate Bay está listo para resistir cualquier movimiento de las autoridades? Sí y no. De momento, y con esta configuración de su tracker, han conseguido sobrevivir. Sin embargo, dentro de la cadena hay algunos servicios más frágiles, como los dominios (no será la primera vez que les suspenden alguno). Eso sí, en el caso de que vuelvan a perder su dirección, tienen preparadas decenas de ellas para actuar como alternativas. Con todo esto, no se pueden decir que los chicos de TPB no estén preparados para la que les pueda caer.

Publicado el

México El primer país en Latino América que contara con Red LI-FI

lifi-1

El sistema de transmisión de datos inalámbrico por medio de leds, rápido y de bajo costo llegara a México en octubre.

Desde el año pasado comentamos noticias relacionadas con la tecnología Li-Fi, es decir, una manera barata de transmitir información a través de la luz, por medio de leds, y no con ondas de radio. Los led funcionan mediante ciclos de encendido y apagado, generando un flujo sencillo de datos y de baja velocidad. Sin embargo, al combinarse con varios leds, transmiten miles de señales a alta velocidad.

A pesar de ser una manera de transmitir datos muy reciente y novedosa, incluso aun en periodo de desarrollo, los primeros productos que funcionan gracias a ella ya se han puesto a la venta en otras partes del mundo, como China o Inglaterra. Ahora, gracias a la compañía de desarrollo de software Sisoft, llegará a México la tecnología Li-Fi, que busca competir con el Wi-Fi en todas las formas posibles aprovechándose de la rapidez y bajo costo de esta nueva forma de transmisión de información.

El servicio inicial, que se conocerá como InternetLedCom, ofrecerá velocidades de conexión de hasta 10 gigabytes por segundo. Junto con el servicio, se pondrán a la venta diferentes dispositivos compatibles con Li-Fi en el primer trimestre de 2015, tanto kits  de leds para el hogar, como dispositivos especialmente diseñados para las empresas y hospitales.

Sisoft, anunció que el primer producto que se pondrá a la venta en octubre de este año serán los audífonos SoundLedCom, los cuales son compatibles con la tecnología Li-Fi y permiten transmitir el audio en tiempo real de forma inalámbrica y sin interrupción de acuerdo al número de leds que se encuentren en el lugar donde se usen.

De acuerdo con especialistas, se espera que para el año 2018 la tecnología Li-Fi genere ventas por valor de 6.000 millones de dólares. Por el momento, México se coloca como uno de los países pioneros en este sector tecnológico.

images

Publicado el

Zorin OS, la Distro perfecta para los que quieren cambiar a Linux

photo

Zorin OS es una distribución GNU/Linux multifuncional basada en Ubuntu, puede ser la distribución perfecta para que a los novatos les resulte más fáci el cambio de Windows a Linux.

Esta distribución intenta brindarle al usuario desde el primer momento una interfaz gráfica similar a los sistemas Windows, ofrece una serie de pequeñas herramientas propias las cuales simplifican algunas configuraciones relacionadas, como por ejemplo, con la interfaz gráfica y/o elección del software.

Zorin OS cuenta con un programa de cambiador de mirada única (Look Changer) que han creado exclusivamente para Zorin OS. Permite a los usuarios cambiar la interfaz de usuario con sólo pulsar un botón. Otros programas únicos que incluye son Splash Screen Manager, Internet Browser Manager y Background Plus.

Zorin OS proporciona a los usuarios una mayor flexibilidad. Esto le permite utilizar Zorin OS junto con su sistema operativo actual y ejecutar programas de Microsoft Windows en Zorin OS con la ayuda de WINE y PlayOnLinux.

El Look Changer le permite cambiar su escritorio para lucir y actuar como sea Windows 7, XP, Vista, Ubuntu Unidad, Mac OS X o GNOME 2 para la máxima facilidad de uso.

Screenshot from 2012-06-14 00-12-09

Con Zorin OS puede estar seguro de estar tranquilo.

Requisitos mínimos del sistema:

  • Procesador de 700Mhz.
  • 376MB de memoria RAM.
  • 3GB de Disco duro.

Ahora ya no tienes excusa para no pasarte a Linux ya que con esta distribución lo tienes muchísimo más fácil que con cualquier otra.

Publicado el

Android L, el revolucionario sistema operativo móvil de Google.

Hace ya algunas semanas, que la compañía estadounidense Google mostró al mundo los detalles del sistema operativo que sus usuarios llevaban mucho tiempo esperando. Android L fue presentado como una nueva actualización de Android destinada a cambiar de manera bastante notable el aspecto convencional de la interfaz de los dispositivos que actualmente están actualizados a Android 4.4.2 KitKat.

Dejando a un lado todos los detalles que ya se conocen sobre el nuevo sistema operativo de Google, en esta ocasión vamos a ver los detalles más curiosos sobre la que será la próxima actualización de los de Mountain View que llegará durante los próximos meses. ¿Nos acompañas?

 

curiosidades-android-l-11

 

Cinco detalles curiosos del nuevo Android L

 

1. Android L es la primera actualización en la que Google se ha dedicado a publicar una versión previa para desarrolladores meses antes de que se produzca la publicación de la versión final. De hecho, esta versión puede ser descargada por cualquiera sin que necesariamente tenga que ser desarrollador (siempre con sus riesgos).

2. Uno de los detalles más llamativos de Android L es la ausencia del nombre de algún postre que hasta este momento había estado acompañando a las últimas versiones de Android. Con Android 4.3 conocimos Jelly Bean, mientras que con Android 4.4.2 nos encontramos con KitKat; en el caso del próximo Android L, estamos ante la primera actualización de la historia de Android que llega sin ningún nombre de postre. ¿Estarán a dieta?

3. El nuevo sistema no se caracteriza solamente por no tener nombre de postre, sino que además tampoco dispone de un número de versión concreto. Así que, no sabemos si Android L corresponde a Android 4.5 o a Android 5.0, por lo que otra de las peculiaridades de esta actualización es la ausencia de una numeración que si acompañaba a todas las demás versiones de este sistema operativo móvil.

curiosidades-android-l-1-2

4. La actualización de Android L ha supuesto el primer cambio importante en la interfaz de Android desde que se publicara la versión de Android 4.0 Ice Cream Sandwich. Esto quiere decir, que los usuarios llevaban con la misma interfaz en sus dispositivos tres años.

5. Un detalle que solamente habrá llamado la atención de los más aficionados a la tecnología es que Android L es la primera versión del sistema operativo Android que funciona bajo 64 bits, dejando a un lado los 32 bits sobre los que hasta ahora se había fundamentado el sistema operativo móvil de Google.

curiosidades-android-l-1-3

 

Android L, mucho más que una simple actualización

Tal y como dicen los chicos de tuexpertomovil, Android L es mucho más que una simple actualización, es una versión de Android que puede marcar el comienzo de una nueva era dentro del mercado de los smartphones. Se espera que la actualización comience a publicarse para todo el público de manera oficial en los próximos meses, por lo que los smartphones o tablets que vayan a ser presentados a partir del próximo año 2015 deberían incorporar esta versión de fábrica.

Tendremos que esperar para ver cual será el recibimiento por parte de los usuarios del nuevo sistema operativo móvil de Google. Será en ese momento cuando veremos realmente si Android L será capaz de cumplir con todas las expectativas que de momento está levantando. Y tú, ¿crees que el nuevo Android L dará a los usuarios todo lo que se espera de el? Déjanos tu opinión en los comentarios de abajo, nos gustará saber que piensas.

Publicado el

Geeks del Reino unido lanzan Iphone al Espacio

Earth-tierra-espacio-space

No es la primera ocasión que alguien lanza un iPhone al espacio, en una ocasión ya lo había hecho la misma NASA, pero en esta ocasión fueron unos estudiantes del Giles Academy en Boston, Reino Unido, quienes decidieron recaudar fondos para poder lograr esta excelente hazaña.

Fueron dos años los que se dedicaron a recaudar fondos y por fin consiguieron los recursos necesarios para lograrlo. ¿Qué es lo que utilizaron? Utilizaron unglobo aeroestático de Helio, un GPS para poder encontrar el iPhone después de la caída y una grabadora de altitud todo ello claro está unido al iPhone. El vídeo en cuestión lo podemos ver a continuación:


El globo alcanzó los 29 kilómetros de altitud y logró estar en el espacio durante dos horas y media, cabe mencionar que a su regreso el iPhone fue encontrado a 80 kilómetros del punto de lanzamiento y en excelentes condiciones.

Por supuesto que todos los alumnos y profesores quedaron satisfechos con el resultado. ¿Qué será lo siguiente que sean capaces de hacer los fanáticos?



Publicado el

Ahora Hackear Cajeros es Cosa de Niños

La seguridad es algo que aún muchas personas no se toman en serio, por ello hemos visto capítulos que van desde cuentas hackeadas en redes sociales, correos electrónicos, hasta accesos no autorizados a bases de datos. Pero cuando dos adolescentes de 14 años logran saltar la seguridad de un cajero automático entonces el asunto se pone serio, lo peor de todo es que el hackeo vino gracias a que el cajero contaba con la contraseña por defecto.

Dos jóvenes de la ciudad de Winnipeg en Canadá libraron la seguridad de un cajero automático del Banco de Montreal después de que encontraron un manual de operación, lo curioso de todo es que no se trata de hackers profesionales, si no de dos entusiastas que quisieron probar con una de las contraseñas de administrador que venían por defecto en dicho manual.

La sorpresa fue cuando se percataron que la primer contraseña que probaron les dio acceso a la configuración del cajero e información de cuánto dinero había, cuántas operaciones llevaba realizadas en el día, en fin, todo respecto a la operación del dispositivo. Por lo que de inmediato imprimieron la información para dar aviso a la gerencia del centro comercial.

650_1000_hack_atm

Por fortuna, no se trataba de jóvenes criminales y sólo decidieron cambiaron el mensaje de bienvenida por “Aléjate. Este cajero automático ha sido hackeado” para así informar a los clientes que el cajero se encontraba fuera de servicio. Posteriormente el Banco de Montreal confirmó el hecho, pero no dio más declaraciones del incidente.

Es sorprendente lo vulnerables que pueden ser este tipo de dispositivos, y más si la gente que los configura no está consciente de la importancia de una contraseña segura. Esperemos no haya casos similares en alguna parte del mundo ahora que sabemos que algunos cajeros automáticos cuentan con la contraseña por defecto indicada en el manual.

Publicado el

Haz tu Android más rápido con este sencillo ajuste.

Una de las grandes maravillas del sistema operativo Android es la facilidad que le da a cualquier tipo de usuario para personalizar su dispositivo, mucho más allá de simplemente cambiar el fondo de pantalla o el tono de llamadas. Android se puede modificar por completo fácilmente, lo cual es algo genial para muchos, pero también peligroso sino tienes el conocimiento (o la paciencia) necesario para esta tarea.

Aún así, además de cambiar iconos y animaciones, launchers y notificaciones, Android permite, de cierta forma, mejorar o pulir su rendimiento. Desde BGR nos enseñan un pequeño truco basado en los ajustes escondidos del sistema, que tendremos que encontrar para poder modificar.

Lo primero que debemos hacer es encontrar el apartado de Opciones de programador en el dispositivo Android que utilicemos. Estas opciones están escondidas por razones obvias, pero se pueden aprovechar para mejorar algunas cosas. La idea es tener un Android más rápido, y realizando ajustes en las animaciones lo podremos lograr fácilmente.

En el caso de un dispositivo Nexus, por ejemplo, las opciones de programador están escondidas en el menú de ajustes del móvil, luego en el apartado de «Acerca del dispositivo», bajar hasta que encontremos en la información el «Número de compilación». Esto no es un botón, pero si lo presionamos siete veces se activará el modo de programación. Luego de esto, salimos de este apartado hasta el menú inicial de ajustes y encontraremos el acceso al apartado de Opciones de Programador.

 

opciones-programador

 

Les recomiendo completamente no tocar ni cambiar absolutamente nada, además de lo que en este mini-tutorial incido; estas son opciones delicadas del móvil, recuérdenlo. Una vez en este apartado bajamos hasta encontrar una sección llamada «Dibujo» y allí, modificaremos los valores en tres opciones:

  • Ventana de escala de animación
  • Transición de escala de animación
  • Escala de duración de animador

Por defecto, el valor en estas opciones será de «1x», pero podemos disminuirlos hasta «.5x» (todos por igual) y luego reiniciar el móvil. Esto hará que las animaciones del sistema sean más ligeras, y por ende tendremos un Android más rápido, siguiendo apenas estos sencillos pasos.

Haz la prueba, y notarás la diferencia. Incluso la batería de tu dispositivo durará más.

Publicado el

Hacker acusado gracias a fotos de los pechos de su novia.

Pechos-hacker-fbi

Esta es la historia de Higinio O. Ochoa, un hacker que habría violado la seguridad de varios sitios de policía de los Estados Unidos, con distintos tweets direccionó de forma anónima a sus seguidores a sitios que exponían los datos privados de agentes de la fuerza de seguridad. Como firma, en sus arrebatos justicieros no perdía la oportunidad de incluir esta imagen de una mujer de curvas generosas sosteniendo un cartel con dedicatoria por el hackeo.

Ochoa es un texano de 30 años, sospechado de pertenecer a CabinCr3w un grupo que actúa para la agrupación Anonymous. Él solo se encargó de disipar toda sospecha cuando decidió que en cada hackeo incluir una foto de su novia. Según el FBI las fotos sensuales de la señorita incluyen metadatos  EXIF que presentan información sobre el dispoistivo usado para la foto (un iPhone en este caso), hora, fecha, configuración de la cámara para la captura y también datos de posicionamiento. Gracias a estos últimos, el FBI llegó a la conclusión que las fotos utilizadas como dedicatoria en los sitios de los ataques provenían de una casa cercana a Melbourne, Australia. Cuando siguieron esos datos rápidamente se dieron cuenta que en ese domicilio vivía la señorita que Ochoa tenía como novia en su Facebook.

El hacker se encuentra detenido hace varios días, pero ahora podrán usar esta información en las causas judiciales para relacionar los actos sobre páginas americanas con el texano, además de la foto que se comparte en el inicio del post hay otras fotos que lo comprometen y serían de la misma mujer.

Publicado el

Dos Niñas matan a su Compañera por que Slender Man se los pidio

slenderman_by_misteriaexp-d63czjq

Si creías que Slender Man no podría ser más tétrico, esto te hará reconsiderar.

Dos niñas de 12 años en Waukesha, Wisconsin, enfrentan cargos de intento de asesinato tras un brutal ataque contra una de sus compañeras de clase. Las chicas dicen que el ataque fue inspirado por su devoción al mito de horror en Internet llamado Slender Man.
Las acusadas, Morgan Geyser y Anissa Weier, invitaron a su amiga a pasar la noche en su casa, en la cual planearon asesinarla para complacer a Slender Man, que dijeron vive en una mansión no muy lejana al lugar.

niñas

Tras pasar la noche, las chicas salieron a pasear a un parque, en el cual Geyser presuntamente apuñaló 19 veces a su “amiga”, dejándola a su suerte. Afortunadamente la víctima logró llegar a un camino visible, donde fue encontrada y llevada a urgencias.

Al ser interrogadas, las chicas dijeron que se vieron obligadas a convertirse en “agentes” de Slender Man, o de lo contrario sus familias morirían. Planearon asesinar a su compañera y luego partir a la casa del personaje de creepypasta. Las niñas tenían contemplado asesinarla en la madrugada, pero sus planes cambiaron cuando salieron a patinar esa noche, por lo que pospusieron el intento de homicidio para el día siguiente.

Debido a la gravedad del crimen, las acusadas son tratadas en la corte como adultos, y podrían enfrentar hasta 65 años de prisión.

Publicado el

Llega Whatch Dogs Juega a Hackear como lo Grandes.

 El videojuego Watch Dogs , donde el héroe es un hacker y palabras como «invasión de la privacidad» y «vigilancia» son claves, hizo su debut hoy en un mundo que busca adaptarse a los miedos reales que provoca la era Internet.

El juego, como el Grand Theft Auto o el Far Cry, permite recorrer una mundo con total libertad. Se desarrolla en un imaginario Chicago y narra la vida de Aiden Pearce, un hacker que usa su teléfono para acceder al Sistema Operativo Central de la ciudad y que controla desde el sistema eléctrico hasta las redes bancarias y telefónicas. Deberá cumplir unas 40 misiones para, entre otras cosas, vengar la muerte de su sobrina.

Normalmente los jugadores derrotan a sus adversarios con fusiles, espadas, lásers o poderes especiales, pero en Watch Dogs el usuario controla a un antihéroe que puede acceder a todo a medida que avanza niveles: desde conversaciones telefónicas hasta registros médicos, computadoras y luces de semáforos.

El lanzamiento del nuevo título de Ubisoft, donde el protagonista controla el mundo hackeando los sistemas que le rodean, ha generado gran expectativa por sus paralelismos con el espionaje estadounidense revelado por el exagente de Seguridad Nacional Edward Snowden .

«Sabíamos que teníamos un tema pertinente», dijo el desarrollador de Ubisoft Canadá Dominic Guay a la AFP, cuando la firma dio un avance a la prensa del juego en la conferencia E3 del año pasado.

«Puse el canal CNN y la primera frase que escuché fue ‘invasión de la privacidad’. Cambié de canal y en Fox estaban hablando de ‘vigilancia’, entonces le dije a mi director creativo que esas palabras clave tenían que ser nuestros objetivos».

watch-dogsA

En Watch Dogs, Pearce (el personaje) comienza su odisea buscando venganza por un asunto amoroso, pero a medida que descubre más datos de los habitantes de la ciudad se va transformando en un «vigilante comunitario» o «watch dog».

«La mayoría de los hacks que tienen lugar en el juego están basados en cosas reales que pasaron en la vida real», dijo Guay.

Ubisoft desarrolló versiones de Watch Dog para jugar con la nueva generación de PlayStation 4 de Sony y la Xbox One de Microsoft, así como las versiones previas de estas consolas.

El juego saldrá a un precio de 60 dólares en Estados Unidos y también puede jugarse en computadoras que corren Windows, así como smartphones y tabletas..