¿salva pantallas o desperdicio de recursos?


Como dice el lema de Sun, la red es la computadora. La computadora más poderosa del mundo es Internet, el problema es como aprovechar la capacidad de computo. Esta el enfoque mafioso de usar troyanos para capturar maquinas y llenar al mundo de spam y amenazas de ataques de saturación de sitios. A parte  de lo negativo esto es una prueba de hecho del potencial de Internet como plataforma de computo distribuido.

Continue reading “¿salva pantallas o desperdicio de recursos?”

Recursos para traductores en Internet


En Internet hay traductores automáticos como Babel Fish. Su capacidad es limitada más o menos a  yo soy abogado o frases similares, Armando Hernández se convierte en arming hernand, pero resultan útiles para tener una idea de que habla una página en otro idioma.

Aparte de los traductores automáticos hay bastantes diccionarios y foros de discusión.

http://www.proz.com/kudoz

Sample Business Contracts from SEC Filings

DICCIONARIO DE LA LENGUA ESPAÑOLA

La hoja de cálculo


El proceso de planeación financiera puede involucrar una inversión importante de tiempo a fin de mantener en orden objetivos, registros y presupuesto. Existen herramientas que pueden ahorrarnos una cantidad considerable de tiempo, y que nos proporcionan además instrumentos de análisis que pueden resultar muy provechosos. Estas herramientas son las hojas de cálculo y los programas especializados para el manejo de las Finanzas Personales.

La hoja de calculo también se puede usar para enseñar nociones básicas de aritmética y matemáticas.

Google tiene un programa gratuito similar a Excel, lo cual reafirma la estrategia de la compañía en rivalizar con el software empresarial de Microsoft mediante esta incursión. Las hojas de cálculo de Google podrán permitir a los usuarios importar y exportar las hojas de cálculo creadas con Microsoft y, de forma más genérica, los archivos con extensiones .csv. A través del navegador web, los usuarios en localizaciones remotas podrán ver y editar simultáneamente información. El software es una plataforma neutral, lo que significa que las hojas de cálculo podrán ser utilizadas por diversos navegadores Web: Firefox, Internet Explorer o Safari. Actualmente la experiencia de usuario de aplicaciones Web es inferior a la de aplicaciones instaladas en la PC pero solo es cuestión de tiempo para que esta situación se revierta.

Referencias:

El método Lekuona: matemáticas con hojas de cálculo

El Método Lekuona

Hoja de cálculo en la “Era Live”

Los gusanos, el spam, y la mafia


El primer gusano de Internet fue el experimento intelectual de Robert Morris en 1988. Probablemente el primer ataque premeditado de gran escala fue Code Red en julio de 2001 que utilizo una falla de MS IIS para infectar 359000 y orquestar una ataque en el sitio web de la Casa Blanca. Ahora los gusanos son instrumentos de programadores profesionales que secuestran maquinas para vender sus redes, botnets.

Continue reading “Los gusanos, el spam, y la mafia”

Natas; Crónica del virus mexicano


Tomado de http://vx.netlux.org/lib/agm00.html

En 1992 Little Loc se registro en Prodigy para buscar información sobre virii. Little Loc, alias James Gentile, a los 16 años habí­a escrito un virus mutante que se dispersaba rápidamente. El virus, Satan Bug, estaba escrito de manera que el proceso mismo de rastrear un disco en busca de infección infectaba todos los ejecutables en el mismo.

Satan Bug era el nombre de una teleserie de los 70s. Aunque Little Loc nunca vio la serie, vio el nombre en el TVguí­a y le gusto. El icono que inspiro la creación de Satan Bug fue el trabajo de Dark Avenger, un programador búlgaro de virus y su virus Eddie o Dark Avenger. Eddie usaba los mecanismos de rastreo de antivirus para infectar una maquina y gradualmente corrompí­a el disco duro del anfitrión. Una muerta lenta y dolorosa bajo las cuchillas del vengador tenebroso.

Little Loc tenía talento natural para escribir virii, un arte que aprendió sin maestro directo ni entrenamiento formal en programación. Siguiendo el modelo de Eddie, Satan Bug atacaba el command shell al instalarse en memoria. Adicionalmente a los poderes del vengador tenebroso, Satan bug estaba encriptado y se escondí­a en la memoria del computador. Las características de encriptación estaban basadas en la ballena, un virus alemán. La ballena era una pesada navaja suiza de trucos para esconderse de los antivirus.

Little Loc publico el código fuente de Satan Bug en un boletín de noticias y se dedico activamente a diseminar su código. Su motivación era ser reconocido por su habilidad técnica. Eventualmente, en 1993, Satan Bug infecto las maquinas del servicio secreto en Washington D.C. y las saco de servicio por 3 dí­as. El servicio secreto siguió una línea de investigación con la hipótesis de que el virus era un esfuerzo deliberado para atacar maquinas del gobierno de Estados Unidos.

Little Loc cambió su nombre por Priest y escribió Jackal. Jackal fue escrito como un contraataque contra TBClean, un antivirus producido por la compañí­a holandesa Thunderbyte, del investigador de virus Frans Veldman. Un derivado de Jackal fue el Natas. En su espí­ritu de medida retaliatoria, Natas formatea el disco duro cuando detecta la presencia de TBClean.

Los mecanismos de detección de programas antivirus de Jackal los incluyo Priest en Natas (Satan al revés), que llego a la ciudad de México en la primavera de 1994.

De acuerdo a la tradición, un consultor que vendía servicios antivirus en la ciudad de México se encargo de propagarlo vigorosamente. Debido a ignorancia e incompetencia, adicionada con entusiasmo empresarial y poder de convocatoria, este pendejo con iniciativa logro difundir Natas en México tan rápido que la leyendo urbana lo ubica como un software de origen mexicano. Un script tragicómico digno del mejor guionista.

El consultor, al visitar los boletines de noticias dedicados a virii, contamino un diskette con Natas. El software que usaba detectaba el virus en programas, pero no en el sector MBR (Master Boot Record) del disco duro. El consultor iba con sus clientes, corrí­a su software de rastreo de su diskette infectado y detectaba la infección de Natas que el mismo provocaba. Alarmado corría a la siguiente maquina y repetía el proceso, infectando todas las maquinas del lugar. Inmediatamente iba a visitar a sus mejores clientes con la noticia de que había una epidemia de Natas y que más les valía rastrear sus maquinas, con el software que el traí­a, que podía detectar al Natas. Entonces procedía a infectar todas las maquinas y a continuar el proceso con el vecino de al lado. Seguramente penso que eso de Satan iba ne sero cuando despues de formatar las maquinas el virus resurguía de la nada. Espeluznante!

Natas llego a México del sur de California. El consultor era visitante frecuente de BBS en Santa Clarita que tenían el Natas y su código fuente en la revista 40Hex. El buen cuate bajo el virus sin entender que al diablo le puedes vender el alma, pero no pedirla de regreso. En mayo de 1994, un mes después, desesperadamente el consultor buscaba ayuda en los boletines de noticias.

Natas era un programa tí­pico de Priest. Estando en memoria, hace parecer que programas infectados no lo estaban. Copia una copia limpia de MBR y se la muestra al usuario para fintarlo de que todo estaba bien si lo revisa. Natas infectaba diskettes y utiliza el rastreo del antivirus para diseminarse.

Yo en lo personal tuve una experiencia similar a la del cuento. Tenia una Compaq Presario que me estaba dando problemas y solicite la vista de un técnico de Compaq para que revisara la maquina. El técnico se tuvo que retirar sin dar le servicio porque todos sus diskettes con utilerías de diagnostico estaban infectados con un virus.

El precio de lo gratuito

La web parece estar desafiando todo el sentido económico que conocemos. Si el acceso a la mayoría de los sitios web es gratuito, ¿qué consiguen a cambio todas las empresas que gastan fortunas en sus sitios web? En este nuevo negocio de la información la moneda de cambio, no es tanto el dinero físico como los datos y características del usuario potencial del entorno web.

Así vemos como nuestra privacidad se diluye, se trafica con ella, en favor de los intereses económicos de las grandes empresas virtuales. En este episodio nos aproximaremos al afán de los anunciantes por descubrir lo que tecleamos en Google y lo que estarían dispuestos a pagar por influir en el resultado de lo que vemos cuando pulsamos ‘Buscar’. Sin embargo, Google está dirigiéndose hacia el desarrollo de redes sociales como Facebook que requieren de claves de acceso. ¿Se convertirán estas redes invisibles en una web paralela?.