gaby
miércoles, 11 de febrero de 2015
martes, 10 de febrero de 2015
La Deep Web y la NSA
Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.
Ventajas:
Ha dado pie a que las personas protejan su identidad y así, que lleven a cabo al máximo su libertad de expresión de manera anónima. La Red Profunda, es una herramienta muy útil para el gobierno ya que sirve para monitorear crímenes, terrorismo y actividades ilícitas. También, podemos navegar libremente por ella sin que se guarden los datos de lo que vemos y visitamos.
Existe una gran cantidad de información que sólo lo podemos encontrar en lo profundo como:
*Investigaciones científicas
*Libros censurados por el gobierno y libros normales
*Directorios
*Venta de productos
Desventajas:
Lamentablemente, al ser una red muy grande, sin restricciones y anónima, hay una gran posibilidad de encontrar contenido como:
*Pornografía de todo tipo
*Imágenes grotescas
*Videos de crímenes
*Piratería
*Contratación de personas para asesinatos
*Venta de armas y drogas
*Tráfico de órganos
Programas que lo utilizan.
Las Arañas
Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de Internet en busca de las posibles respuestas, si no que busca en su propia base de datos, que ha sido generada e indizada previamente. Se utiliza el término "Araña web" (en inglés Web crawler) o robots (por software, comúnmente llamados "bots") inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible.
Tor
A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 800,000 usuarios diarios de Tor y un incremento del de 20 % en el 2013, Tor puede acceder a 6,500 sitios web ocultosBitcoin
Mercados ilegales están alojados en servidores que son exclusivos para usuarios de Tor. En estos sitios,se pueden encontrar drogas, armas, o incluso asesinos a sueldo. Se utiliza la moneda digital llamada Bitcoin, que tiene sus orígenes en 2009, pero que se ha vuelto todo un fenómeno desde 2012, que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear.
Relación con la NSA
FREEDOM HOSTING era el más grande servicio de hosting de la DEEP WEB, era conocido por su gran almacenamiento de archivos, entre los cuales una parte sin duda, según muchos sitios, era CP, pero el cierre fue tan radical como el caso Megaupload, ahí existían archivos e información sobre el gobierno de EEUU que se estaba filtrando debido al caso de la NSA y el espionaje mundial que lleva acabo dicho país, es así que la forma de actuar usando “chivos expiatorios” le funciono al FBI.
jueves, 5 de febrero de 2015
Huevos de Pascua en computación.
Un huevo de pascua virtual (en inglés easter egg) es un mensaje o capacidad oculta contenido en películas, discos compactos, DVD, programas informáticos, o videojuegos. El origen del término se encuentra en el videojuego de Atari Adventure de 1978, que contenía el primer huevo de pascua virtual que se conoce, introducido por el programador Warren Robinett (su propio nombre).
Entre los programadores, parece haber una motivación en dejar una marca personal, casi un toque artístico sobre un producto intelectual, el cual es por naturaleza estándar y funcional. Pero el motivo de Warren Robinett parece haber sido el de obtener reconocimiento por su trabajo, porque en ese entonces no se les daba crédito a los programadores de videojuegos. Es una acción análoga a la de Diego Rivera al incluirse en sus murales, o a la de Alfred Hitchcock colocándose como extra en sus propias películas (lo que luego se llamaría cameo).
Hagamos la prueba:
Abrir un documento nuevo y apretar F5.
Escribir X97:L97 y luego presionar la tecla "Enter".
Apretar "Tab".
Con las teclas Ctrl y Shift presionadas clickear el botón
Lo que tiene enfrente es un video game simulador de vuelo (¿alguna vez pensó que el programa con el que trabajó más de una vez incluía semejante cosa?). El avión se maniobra con el mouse.
Estos simpáticos huevos también se encuentran en los DVD. Desde pistas de sonido, movimientos capilares de las protagonistas, promociones de nuevas películas hasta escenas eliminadas, todo puede estar escondido. Claro que ninguno de estos "extras" figuran en las cajas, ni todos los DVD's los incorporan.
Pero a no preocuparse. Muchos de los huevos de pascua son fáciles de localizar y los más evidentes se encuentran en los distintos menús a los que se puede acceder desde el control remoto. Sin embargo, una ayudita no viene mal: en el sitio DVD Argentina ofrecen huevos escondidos de decenas de películas como La Maldición del Perla Negra o El Hombre Araña.
Para que un huevo de pascua sea considerado como tal, aseguran los expertos, debe reunir algunos requisitos:
No debe estar documentado. Los easter eggs no figuran en los manuales del programa y, por supuesto, no deben ser fáciles de encontrar.
Debe funcionar en todas las PCs.
Introducido por sus creadores y con fines personales.
Sin maldad. Los huevos de pascua informáticos no deben producir daño alguno en la PC del usuario.
Ante todo la diversión. Los easter eggs deben contener un efecto inesperado y gracioso.
Suscribirse a:
Comentarios (Atom)