<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-4875689770604127725</id><updated>2024-09-16T19:39:46.414-06:00</updated><category term="Internet"/><category term="Hackers"/><category term="Red"/><category term="Cárcel"/><category term="Dominios"/><category term="Hack"/><category term="Hacker"/><category term="Hacking"/><category term="Juicios"/><category term="Malware"/><category term="Seguridad"/><category term="Spam"/><category term="Webs"/><category term="Ataques Informaticos"/><category term="Blogs"/><category term="Botnets"/><category term="Ciberdelincuentes"/><category term="España"/><category term="Falsificación"/><category term="Google"/><category term="Internautas"/><category term="Troyanos"/><category term="Videojuegos"/><category term="Virus"/><category term="Amor"/><category term="Antivirus"/><category term="Arrestos"/><category term="Ayuda"/><category term="Carding"/><category term="Cazadores de Mitos"/><category term="Ciber Terrorista"/><category term="Codigo Maligno"/><category term="Cross Site Scripting"/><category term="Cyberprotesta"/><category term="Deface"/><category term="Delitos Informaticos"/><category term="Documentales"/><category term="Documentos"/><category term="E-mails"/><category term="Error"/><category term="Estafas"/><category term="Estudiante"/><category term="Exploits"/><category term="Firefox"/><category term="GTA IV"/><category term="Hackeo"/><category term="Humor"/><category term="Imagen del día"/><category term="Japon"/><category term="Juegos"/><category term="Limpieza"/><category term="Navegadores"/><category term="Ovnis"/><category term="Pharming"/><category term="Phishing"/><category term="Pirateria"/><category term="Pirateria Informatica"/><category term="Play Statio 3"/><category term="Ranking"/><category term="Ranking Mundial"/><category term="Record"/><category term="Rock and Roll"/><category term="Rootkits"/><category term="Scripts"/><category term="Secretos"/><category term="Secretos Militares"/><category term="Seguridad Informatica"/><category term="Sexo"/><category term="Software"/><category term="Software Maligno"/><category term="Torneo"/><category term="Torneo de Seguridad Informatica"/><category term="Wargames"/><category term="Xbox 360"/><category term="Zombis"/><title type='text'>TOP SECRET</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default?start-index=26&amp;max-results=25'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>32</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-4866065560283947171</id><published>2008-11-06T03:44:00.003-06:00</published><updated>2008-11-06T03:51:23.878-06:00</updated><title type='text'>Imagen del Día - Seguridad Online</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnrAOOlLbxZFqyuq_Wmq49ICg50wd4L3THc74DbRrc4ZxcgZkOY06xRd9KynmJZASbPYbQXRO8lTB4SOhwFqpCShqGThAtXSfSyevxFmJL1Z741XIIGtmd2bEvUy6_kUHz3_ug-ZjbP5s/s1600-h/anti-virus.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 300px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnrAOOlLbxZFqyuq_Wmq49ICg50wd4L3THc74DbRrc4ZxcgZkOY06xRd9KynmJZASbPYbQXRO8lTB4SOhwFqpCShqGThAtXSfSyevxFmJL1Z741XIIGtmd2bEvUy6_kUHz3_ug-ZjbP5s/s400/anti-virus.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265478567380314306&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Navegando por la web me encuentro esta curiosa imagen, se ve que algunas personas toman medidas extremas para la seguridad de sus sistemas!!!&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/4866065560283947171/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/4866065560283947171' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4866065560283947171'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4866065560283947171'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/11/imagen-del-da-seguridad-online.html' title='Imagen del Día - Seguridad Online'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnrAOOlLbxZFqyuq_Wmq49ICg50wd4L3THc74DbRrc4ZxcgZkOY06xRd9KynmJZASbPYbQXRO8lTB4SOhwFqpCShqGThAtXSfSyevxFmJL1Z741XIIGtmd2bEvUy6_kUHz3_ug-ZjbP5s/s72-c/anti-virus.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-8725258590184303552</id><published>2008-11-06T03:35:00.003-06:00</published><updated>2008-11-06T03:39:57.596-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Limpieza"/><title type='text'>ATF Cleaner</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bWPMfCEAhyAtxemsS3jNXTgpt6Tv3fNyRNq4Dhxq-YH2jXzm8Od3ah-wWZxSk_Zej-JIms2DjPQ8XtpLPDPSiUH773xjRysARHJQo-_TD5bDLVg3x9rw3hd20R8kPrc-SbGmI5NHBy0/s1600-h/ATF-Cleaner_1.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 160px; height: 320px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bWPMfCEAhyAtxemsS3jNXTgpt6Tv3fNyRNq4Dhxq-YH2jXzm8Od3ah-wWZxSk_Zej-JIms2DjPQ8XtpLPDPSiUH773xjRysARHJQo-_TD5bDLVg3x9rw3hd20R8kPrc-SbGmI5NHBy0/s320/ATF-Cleaner_1.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265475956263281810&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;ATF Cleaner es una utilidad para eliminar los diversos archivos temporales que se acumulan en el sistema.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;Es una herramienta fundamental para la limpieza del sistema, permite eliminar Cookies, Temporales de Internet, Historial, y otros rastros dejados en los navegadores (IE, Firefox y Opera). Además puede eliminar archivos temporales de Windows, la Papelera de reciclaje y la Caché de Java.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;ATF Cleaner&lt;/span&gt;&lt;br /&gt;&lt;a href=&quot;www.atribune.org/ccount/click.php?id=1&quot;&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;www.atribune.org/ccount/click.php?id=1&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;Windows 2000/XP&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;Instrucciones de uso:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;1. Descarga ATF-Cleaner en tu escritorio. (no requiere instalación)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;2. Ejecútala y marca la opción &quot;Select All&quot;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;3. Pulsa sobre el botón &quot;Empty Selected&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;ATF Cleaner limpia lo siguiente:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Archivos temporales de Windows&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Archivos temporales de usuario&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Archivos temporales de todos los usuarios&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Cookies&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Archivos temporales de Internet&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Historial&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Prefetch&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Java Cache&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Papelera de reciclaje&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Cache de Firefox&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Firefox Cookies&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Firefox Historial&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Firefox Historial de descargas&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Firefox Información en formularios&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;• Firefox Contraseñas guardadas&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/8725258590184303552/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/8725258590184303552' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/8725258590184303552'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/8725258590184303552'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/11/atf-cleaner_06.html' title='ATF Cleaner'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2bWPMfCEAhyAtxemsS3jNXTgpt6Tv3fNyRNq4Dhxq-YH2jXzm8Od3ah-wWZxSk_Zej-JIms2DjPQ8XtpLPDPSiUH773xjRysARHJQo-_TD5bDLVg3x9rw3hd20R8kPrc-SbGmI5NHBy0/s72-c/ATF-Cleaner_1.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-859282366170545541</id><published>2008-11-06T02:38:00.002-06:00</published><updated>2008-11-06T02:45:25.887-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Antivirus"/><title type='text'>Antivirus Online Gratis</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha0ioQXF14IhnC-bxQlBGbtcrRxuQExHEymTJDcKiS_pcSxp_m0s_Qkpm2yEtwi6KjjDvTwDjK79WWWmUb658jDCe9bjdC8NhMOA00tv_22rgg3j1HXz8QDYyvkrqf-hFefKpuTtQbTs0/s1600-h/biohazard.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 240px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha0ioQXF14IhnC-bxQlBGbtcrRxuQExHEymTJDcKiS_pcSxp_m0s_Qkpm2yEtwi6KjjDvTwDjK79WWWmUb658jDCe9bjdC8NhMOA00tv_22rgg3j1HXz8QDYyvkrqf-hFefKpuTtQbTs0/s320/biohazard.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265461442302499058&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;En esta ocasión Top Secret trae para todos ustedes una colección muy completa de Antivirus Online totalmente gratuitos!!!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Herramientas indispensables para el correcto funcionamiento de su sistema y sin necesidad de instalación.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;a href=&quot;http://www.kaspersky.com/kos/eng/partner/us/languages/english/check.html?n=1225960880869&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Kaspersky Antivirus Online&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Funciona en Internet Explorer y Mozilla Firefox.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:arial;&quot; &gt;(Recomendado) &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.kaspersky.com/kos/spanish/kavwebscan.html&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Kaspersky Antivirus Online en Español &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:arial;&quot; &gt;(Recomendado) &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.ewido.net/en/onlinescan/&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Ewido Online Scanner &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:arial;&quot; &gt;(Recomendado) &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.infospyware.com/Anti-Virus/Panda/&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Panda ActiveScan 2.0 &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Funciona en Internet Explorer y Mozilla Firefox. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:arial;&quot; &gt;(Recomendado) &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.infospyware.com/Anti-Virus/Norton/&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Norton Security Check &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.bitdefender.es/scan8/ie.html&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Bitdefender &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://housecall.trendmicro.com/es/&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;TrendMicro FREE Online Virus Scanner&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Funciona en Internet Explorer, Mozilla Firefox, Opera y Netscape. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.ca.com/us/securityadvisor/virusinfo/scan.aspx&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Computer Associates &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://es.mcafee.com/root/mfs/default.asp&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;McAfee FreeScan Antivirus &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://support.f-secure.com/ols/start.html&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;F-Secure Online Scanner &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.eset.com/onlinescan/scanner.php?i_agree=14&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;ESET (Nod32) Online Scanner &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Solo funciona en Microsoft Internet Explorer 5.0 o superiores.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);font-family:arial;&quot; &gt;(Recomendado)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;&quot; &gt;Fuente: &lt;a href=&quot;http://www.forospyware.com/&quot;&gt;http://www.forospyware.com/&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/859282366170545541/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/859282366170545541' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/859282366170545541'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/859282366170545541'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/11/antivirus-online-gratis_06.html' title='Antivirus Online Gratis'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEha0ioQXF14IhnC-bxQlBGbtcrRxuQExHEymTJDcKiS_pcSxp_m0s_Qkpm2yEtwi6KjjDvTwDjK79WWWmUb658jDCe9bjdC8NhMOA00tv_22rgg3j1HXz8QDYyvkrqf-hFefKpuTtQbTs0/s72-c/biohazard.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-2301946120290076908</id><published>2008-11-05T06:13:00.002-06:00</published><updated>2008-11-06T03:52:08.483-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Imagen del día"/><title type='text'>Un poco de humor!!!</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixvONddfBwxd5wteq2xJ7Gdm-gOEE6w8damxhtbgeafefXxoFI3s7kdP9VJDginZGPQwNyDfhRyEYVjFg3Bg-QhbDkfiFuXiJtk-1vyfbqKRsjtsI7P9HVIEmzmq_C6TeW08lmPa2AMco/s1600-h/clavesinternetzt5.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 302px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixvONddfBwxd5wteq2xJ7Gdm-gOEE6w8damxhtbgeafefXxoFI3s7kdP9VJDginZGPQwNyDfhRyEYVjFg3Bg-QhbDkfiFuXiJtk-1vyfbqKRsjtsI7P9HVIEmzmq_C6TeW08lmPa2AMco/s400/clavesinternetzt5.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265145936395299938&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/2301946120290076908/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/2301946120290076908' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/2301946120290076908'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/2301946120290076908'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/11/un-poco-de-humor.html' title='Un poco de humor!!!'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixvONddfBwxd5wteq2xJ7Gdm-gOEE6w8damxhtbgeafefXxoFI3s7kdP9VJDginZGPQwNyDfhRyEYVjFg3Bg-QhbDkfiFuXiJtk-1vyfbqKRsjtsI7P9HVIEmzmq_C6TeW08lmPa2AMco/s72-c/clavesinternetzt5.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-257537497808678374</id><published>2008-11-05T05:47:00.007-06:00</published><updated>2008-11-05T06:11:43.304-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Internet"/><title type='text'>Tips para identificar a un adicto a internet</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6sDHE5uncfflyIW-RUR7r9iydfdYfhbxxpJd_HRAAQ2oetOO98Fk7x7NOZm0kyqTQvg0gmq_g5rXvuDiIpBCHcjVacSCSIzXVHhIqCO-Eci5N0AhCH588KaU_3QS_Z9r8Ex938-oGtCk/s1600-h/temp.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 315px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6sDHE5uncfflyIW-RUR7r9iydfdYfhbxxpJd_HRAAQ2oetOO98Fk7x7NOZm0kyqTQvg0gmq_g5rXvuDiIpBCHcjVacSCSIzXVHhIqCO-Eci5N0AhCH588KaU_3QS_Z9r8Ex938-oGtCk/s320/temp.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265141346755996338&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;¿Sabe cómo identificar a un adicto a la red Internet? La psicóloga clínica Julia Borbolla explica que los primeros signos de alerta se presentan cuando una persona antepone necesidades vitales, como dormir y comer, por navegar en el ciberespacio.&lt;br /&gt;&lt;br /&gt;Un adicto a Internet sufre la imperiosa necesidad de conectarse a la red, concretar una cita a través de un chat o a un foro de discusión.&lt;br /&gt;&lt;br /&gt;El anonimato, la empatía con otros cibernautas y la rapidez con la que fluye la información, son algunos de los elementos en los que se basa la seducción que millones de personas experimentan, sin embargo, cuando se pierde el autocontrol sobre ese mundo virtual se puede caer en una adicción, advirtió... &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;La experta en casos de ciberadicciones destacó en entrevista con Notimex que dichos síntomas se reflejan en un desgaste paulatino de las relaciones personales y todo ello no es exclusivo de los adolescentes, como se podría suponer, sino que pueden presentarse también en niños y adultos sin importar su nivel socioeconómico.&lt;br /&gt;&lt;br /&gt;Cuando se pierde el control se genera una problemática igual a la que trae cualquier adicción, como el alcohol o las drogas, que crea en el individuo una satisfacción pasajera que es percibida como placer, pero cuando desaparece surge el displacer que pide una dosis mayor y tiene cada vez períodos más cortos de satisfacción&quot;, explicó.&lt;br /&gt;&lt;br /&gt;De acuerdo con el estudio &quot;Hábitos de los usuarios de Internet en México&quot; de la Asociación Mexicana de Internet, 13% de los internautas consultados aseguró que no podría vivir sin esta herramienta, en tanto que 41% respondió que su vida se vería muy afectada sin el uso de este servicio.&lt;br /&gt;&lt;br /&gt;Borbolla aclaró que el exceso de cualquier actividad siempre será perjudicial y por ello, para considerar a una persona adicta a Internet, se deben tomar en cuenta comportamientos que impliquen la sustitución de actividades fundamentales para el desarrollo humano y que alimenten la incapacidad de expresarse sólo cuando se está detrás del anonimato.&lt;br /&gt;&lt;br /&gt;Hemos tenido casos de padres adictos a la pornografía a través de internet descubiertos por su propios hijos, esto tiene una repercusión nefasta en la estructura familiar y puede ser que el hijo imite esta conducta&quot;.&lt;br /&gt;&lt;br /&gt;La adicción a Internet conlleva a otras situaciones que ponen en riesgo la integridad física y emocional de quien la padece, como el acoso sexual, la intimidación, los fraudes y la pederastia, por lo cual es importante que una vez detectado alguno de los síntomas descritos se acuda con un especialista para someterse a un tratamiento.&lt;br /&gt;&lt;br /&gt;En internet, como en cualquier lugar existen personas que ejercen su poder de seducción en quienes encuentran un cierto grado de vulnerabilidad, suelen tener una impresionante paciencia patológica para ocuparse de su víctima por tres o cuatro meses haciéndose pasar por un niño o por alguien con buenas intenciones&quot;.&lt;br /&gt;&lt;br /&gt;Los niños y adolescentes son en especial vulnerables a caer en una ciberadicción y a sufrir sus consecuencias, por lo que es fundamental que los adultos a su cargo limiten el tiempo que pasan en Internet, evitar tener la computadora en recámaras o estudios en donde no se puedan monitorear sus actividades y mantenerse informados sobre las relaciones personales que entablan en línea.&lt;br /&gt;&lt;br /&gt;Los papás somos la mejor policía, pero tenemos que capacitarnos para conocer qué pasa en la red... una adicción puede evitarse si la combatimos con información, no se trata de vigilarlos o perseguirlos sino de que aprovechen el potencial de la red sin arriesgarse en ningún sentido&quot;, señaló.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVpocjOoGfsNmILniAoOa131dC4smV-VcMzr0WFvrdXb8PWVZ6HSrCGtSx8lXv_vbWJYlCcMWqUxwORQAIj6SK1vbeZahpmPsZm5hp7QZEfNKFmUj24QajfOiEUnT-xpo2QZIqTlaRsKE/s1600-h/84068321_8d90fa3391_o.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 231px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVpocjOoGfsNmILniAoOa131dC4smV-VcMzr0WFvrdXb8PWVZ6HSrCGtSx8lXv_vbWJYlCcMWqUxwORQAIj6SK1vbeZahpmPsZm5hp7QZEfNKFmUj24QajfOiEUnT-xpo2QZIqTlaRsKE/s320/84068321_8d90fa3391_o.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265141672248948802&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;Fuente: &lt;a class=&quot;linkification-ext&quot; href=&quot;http://www.eluniversal.com.mx/articulos/50543.html&quot; title=&quot;Linkification: http://www.eluniversal.com.mx/articulos/50543.html&quot;&gt;http://www.eluniversal.com.mx/articulos/50543.html&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/257537497808678374/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/257537497808678374' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/257537497808678374'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/257537497808678374'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/11/tips-para-identificar-un-adicto.html' title='Tips para identificar a un adicto a internet'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6sDHE5uncfflyIW-RUR7r9iydfdYfhbxxpJd_HRAAQ2oetOO98Fk7x7NOZm0kyqTQvg0gmq_g5rXvuDiIpBCHcjVacSCSIzXVHhIqCO-Eci5N0AhCH588KaU_3QS_Z9r8Ex938-oGtCk/s72-c/temp.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-4908155466518719178</id><published>2008-11-05T03:18:00.009-06:00</published><updated>2008-11-05T05:15:00.552-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Documentales"/><category scheme="http://www.blogger.com/atom/ns#" term="Hackers"/><title type='text'>La Historia Secreta de los Hackers</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDxrRu2NB1oxGYTZszqujHdkQdrHjOMEFd11QtbpaAYnEBssyQq3FcORQrSx3ab5IKPkQPVS8cnVs14I8lIcCnJmb1PGCidsd1qv2_gR5e8UyKLPzhSx2tYK0d1Mf7ljTrCV4akUpA380/s1600-h/dhfyh.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 230px; height: 320px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDxrRu2NB1oxGYTZszqujHdkQdrHjOMEFd11QtbpaAYnEBssyQq3FcORQrSx3ab5IKPkQPVS8cnVs14I8lIcCnJmb1PGCidsd1qv2_gR5e8UyKLPzhSx2tYK0d1Mf7ljTrCV4akUpA380/s320/dhfyh.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5265100691396198146&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Esta vez con motivo de mi regreso les traigo un documental que pueden disfrutar de manera online y totalmente gratuita de “La Historia Secreta de los Hackers”, que lo disfruten!!!&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Me encuentro de regreso después de un tiempo de ausencia, debido a cuestiones personales, pero espero ahora contar con el tiempo de tener el blog lo mas actualizado posible…&lt;br /&gt;&lt;br /&gt;Háganme llegar sus dudas y comentarios para ir mejorando el blog.&lt;br /&gt;&lt;br /&gt;“Unase a John Draper (uno de los pioneros del hacking), Steve Wozniak (el co-fundador de Apple Computer) y a Kevin Midtick (el ciber-criminal más buscado de Estados Unidos), en un recuento de cómo los hackers se convirtieron en héroes y villanos de la nueva era de las computadoras. También hablan sobre el blue-box, sobre apple e ingeniería Social”.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;object width=&quot;425&quot; height=&quot;350&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://tu.tv/tutvweb.swf?kpt=aHR0cDovL3d3dy50dS50di92aWRlb3Njb2RpL2gvaS9oaXN0b3JpYS1zZWNyZXRhLWRlLWxvcy1waXJhdGFzLWluZm9ybWF0LmZsdg==&amp;amp;xtp=134302&quot;&gt;&lt;param name=&quot;wmode&quot; value=&quot;transparent&quot;&gt;&lt;embed src=&quot;http://tu.tv/tutvweb.swf?kpt=aHR0cDovL3d3dy50dS50di92aWRlb3Njb2RpL2gvaS9oaXN0b3JpYS1zZWNyZXRhLWRlLWxvcy1waXJhdGFzLWluZm9ybWF0LmZsdg==&amp;amp;xtp=134302&quot; type=&quot;application/x-shockwave-flash&quot; wmode=&quot;transparent&quot; width=&quot;425&quot; height=&quot;350&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;&lt;a href=&quot;http://www.tu.tv/&quot;&gt;&lt;img src=&quot;http://www.tu.tv/img/tranparente.gif&quot; alt=&quot;Videos tu.tv&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/4908155466518719178/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/4908155466518719178' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4908155466518719178'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4908155466518719178'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/11/la-historia-secreta-de-los-hackers.html' title='La Historia Secreta de los Hackers'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDxrRu2NB1oxGYTZszqujHdkQdrHjOMEFd11QtbpaAYnEBssyQq3FcORQrSx3ab5IKPkQPVS8cnVs14I8lIcCnJmb1PGCidsd1qv2_gR5e8UyKLPzhSx2tYK0d1Mf7ljTrCV4akUpA380/s72-c/dhfyh.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-1483636735567058810</id><published>2008-07-07T16:34:00.002-05:00</published><updated>2008-07-07T16:38:53.819-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Documentos"/><title type='text'>Cómo recoger pruebas de equipos informáticos</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-zl8aZxmOfj396WG7MgXxB53SCkTeYIkj66lFPDS8K7hXarolhGn0G02CeCWoGz3JIw1Kived6IEwdVGD9qiumx-gvn8rEvimOsTi_12HjfQNYzOco9JIN6GrJiLN9F0Ha0-03X4mnX4/s1600-h/e_11.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-zl8aZxmOfj396WG7MgXxB53SCkTeYIkj66lFPDS8K7hXarolhGn0G02CeCWoGz3JIw1Kived6IEwdVGD9qiumx-gvn8rEvimOsTi_12HjfQNYzOco9JIN6GrJiLN9F0Ha0-03X4mnX4/s320/e_11.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220389687904002914&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Se trata de un documento promovido por el Servicio Secreto de los Estados Unidos y en cuya elaboración han participado diferentes cuerpos policiales de aquel país.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En él se detalla el procedimiento a seguir para decidir si debe ser incautado algún dispositivo electrónico o informático y se detallan las normas más elementales para recoger las pruebas de forma fiable.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Se repasa el tratamiento de ordenadores, teléfonos móviles, buscapersonas, faxes, tarjetas inteligentes, rastreo de emails, etc.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: http://www.secretservice.gov/electronic_evidence.shtml (INGLES)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/1483636735567058810/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/1483636735567058810' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/1483636735567058810'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/1483636735567058810'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/cmo-recoger-pruebas-de-equipos.html' title='Cómo recoger pruebas de equipos informáticos'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-zl8aZxmOfj396WG7MgXxB53SCkTeYIkj66lFPDS8K7hXarolhGn0G02CeCWoGz3JIw1Kived6IEwdVGD9qiumx-gvn8rEvimOsTi_12HjfQNYzOco9JIN6GrJiLN9F0Ha0-03X4mnX4/s72-c/e_11.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-5833905394442043194</id><published>2008-07-07T16:27:00.003-05:00</published><updated>2008-07-07T16:33:33.689-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Botnets"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuentes"/><category scheme="http://www.blogger.com/atom/ns#" term="Hackers"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="Spam"/><category scheme="http://www.blogger.com/atom/ns#" term="Troyanos"/><category scheme="http://www.blogger.com/atom/ns#" term="Videojuegos"/><category scheme="http://www.blogger.com/atom/ns#" term="Virus"/><category scheme="http://www.blogger.com/atom/ns#" term="Webs"/><title type='text'>Web de Playstation infectada por malware</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2DJvEZrZuNxN8wOIvh1CR1pjYlMzoIW7XLhqXZDl1UpswU-9Mof2kkGprAWqFmOziPgNsxfGcdTBHvLQCy4fGJGpobXoAXjsKRtOs6D4mzvi5CRT75DcBf350wocbRtTI6CECR4TrJ5I/s1600-h/medium_logo-playstation.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2DJvEZrZuNxN8wOIvh1CR1pjYlMzoIW7XLhqXZDl1UpswU-9Mof2kkGprAWqFmOziPgNsxfGcdTBHvLQCy4fGJGpobXoAXjsKRtOs6D4mzvi5CRT75DcBf350wocbRtTI6CECR4TrJ5I/s320/medium_logo-playstation.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220388351073835170&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Engañan a los usuarios con falsos mensajes de que su ordenador está infectado por virus y caballos de Troya.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Sophos ha alertado a los usuarios de videojuegos que las páginas de web de Sony PlayStation alojadas en Estados Unidos han sido comprometidas por cibercriminales.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Los expertos de Sophos han descubierto que los hackers han descargado un código no autorizado en las páginas de promoción de los juegos de PlayStation tales como “SingStar Pop&quot; y “God of War&quot; para recopilar información confidencial de los usuarios.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Así, cuando el usuario entra en estas páginas, el código malicioso hace saltar un pop up con una falsa alerta informando de que su ordenador está infectado con diferentes virus y caballos de Troya. El objetivo de los hackers es asustar a los confiados usuarios para que compren un producto de seguridad falso. Estos ataques son conocidos como Inyecciones SQL, una vulnerabilidad en el nivel de la validación de las entradas a la base de datos de una aplicación.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Sin embargo, Sophos advierte que podría ser fácil para este grupo de hackers que han comprometido la página web cambiar el código para ser aún más peligroso e instalar un código diseñado para recopilar información confidencial de los usuarios o convertir sus PCs en botnets que los cibercriminales podrían usar para lanzar ataques distribuidos de Denegación de Servicio (DoS) y distribuir mensajes de spam.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;“Hay millones de amantes del videojuego en todo el mundo, muchos de los cuales visitan el sitio web de Sony PlayStation con regularidad para saber más de los últimas novedades sobre los juegos. Muchos nunca esperarían que esta página pueda estar infectada por malware. Si los usuarios no tienen la protección adecuada, se podrían encontrar que, antes de que ellos se den cuenta, ha podido dar detalles de su tarjeta de crédito a un grupo de hackers&quot;, afirma Graham Cluley, Consultor de Tecnología de Sophos. “Es esencial que todos los sitios web, sobre todo aquellos con un alto perfil como éste, las medidas de seguridad se hayan extremado para impedir que ciberdelincuentes descarguen un código malicioso en lo que deberían ser páginas legítimas&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;fuente: diarioti.com&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/5833905394442043194/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/5833905394442043194' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5833905394442043194'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5833905394442043194'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/web-de-playstation-infectada-por.html' title='Web de Playstation infectada por malware'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2DJvEZrZuNxN8wOIvh1CR1pjYlMzoIW7XLhqXZDl1UpswU-9Mof2kkGprAWqFmOziPgNsxfGcdTBHvLQCy4fGJGpobXoAXjsKRtOs6D4mzvi5CRT75DcBf350wocbRtTI6CECR4TrJ5I/s72-c/medium_logo-playstation.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-5669447700981775831</id><published>2008-07-07T16:19:00.002-05:00</published><updated>2008-07-07T16:26:31.407-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Troyanos"/><title type='text'>Los troyanos supusieron más del 60% del nuevo malware que se creó durante el segundo trimestre de 2008</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5D2CyfDZHikngPn44mHG2UCiT0QInFSEFsgKPAAXUEgRuW8MyHXsQyhIldOPvCLU2NqcdgvPj9meA7wHt0-eDihI3fZ675U4E4wOOeb6vttMu7TTxdgZGtGk7awYqGq6eKR9CF5Obgbc/s1600-h/caballodetroya-pandalabs-np.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5D2CyfDZHikngPn44mHG2UCiT0QInFSEFsgKPAAXUEgRuW8MyHXsQyhIldOPvCLU2NqcdgvPj9meA7wHt0-eDihI3fZ675U4E4wOOeb6vttMu7TTxdgZGtGk7awYqGq6eKR9CF5Obgbc/s320/caballodetroya-pandalabs-np.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220386532366351074&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En lo que se refiere a los ejemplares que más ordenadores han infectado, tres gusanos ocupan las primeras posiciones.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El 63,12% de los nuevos códigos maliciosos que aparecieron durante el segundo trimestre de 2008 eran de tipo troyano, según señala el último informe trimestral de PandaLabs (http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports). El adware, con un 22,40% del total, ha sido el segundo tipo de malware con más nuevos ejemplares creados.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;“Hoy por hoy es difícil que un solo troyano infecte un gran número de ordenadores, porque esto llamaría la atención y pondría en peligro la actividad de los ciberdelincuentes. Por eso, estos prefieren crear un gran número de troyanos distintos, que afecten a usuarios muy concretos de un servicio, utilidad, etc., en lugar de difundir masivamente un sólo ejemplar”, explica Luis Corrons, director técnico de PandaLabs, que añade: “por eso, los troyanos son trimestre tras trimestre el tipo de malware con mayor número de nuevos ejemplares”.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En lo que se refiere a ejemplares concretos, el gusano Bagle.RP fue el que más ordenadores infectó, seguido por los también gusanos Puce.E y Bagle.SP.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Por tipo de malware, los troyanos fueron los que más infecciones causaron en el segundo trimestre con un 28,70% del total, después de haber cedido su puesto al adware durante los tres primeros meses del año. Éste estuvo presente en el 22,03% de las máquinas infectadas, y los gusanos, tercer tipo que más infecciones causó, en el 13,52%.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;“Aunque los troyanos son el tipo de malware que más máquinas infectan, lo hacen con miles de variantes distintas. Los gusanos, sin embargo, funcionan de manera distinta y un solo ejemplar puede infectar miles de máquinas. De ahí que la mayoría de las veces, el ejemplar más presente en los ordenadores de los usuarios sea un gusano”, afirma Luis Corrons.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Troyanos bancarios&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Dentro de los códigos maliciosos de tipo troyano, aquellos dedicados a afectar a entidades bancarias, plataformas de pago, etc. son los más peligrosos. Es lo que se conoce como troyanos bancarios.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Según el informe de PandaLabs del segundo trimestre del 2008, Sinowal, Banbra y Bancos serían las tres familias de troyanos bancarios más activas. Otras familias, como Dumador, SpyForms, Bandiv, PowerGrabber y Bankpatch mantienen también un número alto de ejemplares aparecidos, mientras que Briz, Snatch y Nuklus se presentan como las familias con un menor número de ejemplares nuevos aparecidos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;“Este tipo de malware está provocando grandes pérdidas a los usuarios de todo el mundo, debido, sobre todo, al incremento del uso de la banca online. En 2006, sólo en los Estados Unidos, había ya más de 44 millones de usuarios de banca online. Esto supone un enorme volumen de víctimas potenciales para los ciberdelincuentes”, comenta Luis Corrons, que añade: “sólo con robar 100 dólares a un 1% de ellos, los ciberdelincuentes se harían con un botín de 44 millones de dólares. Y esta estimación es muy positiva. La realidad, podría ser peor.”&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El último informe trimestral de PandaLabs trata también otros temas como la situación del spam en los últimos tres meses, el desarrollo de las infecciones a través de páginas web o las vulnerabilidades más peligrosas que han aparecido durante el segundo trimestre del año.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Puede descargarse este informe desde: http://www.pandasecurity.com/spain/homeusers/security-info/tools/reports&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Sobre PandaLabs&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Desde 1990, PandaLabs trabaja en la detección y eliminación de las nuevas amenazas de seguridad con el objetivo de ser los más rápidos y ofrecer así la máxima seguridad a nuestros clientes. Para conseguirlo, PandaLabs cuenta con un innovador sistema automatizado que analiza y clasifica miles de muestras nuevas al día produciendo automáticamente veredictos (malware o goodware). Este sistema es la base de la Inteligencia Colectiva el nuevo modelo de seguridad de Panda Security que permite detectar incluso aquellos ejemplares de malware que han dejado escapar otras soluciones de seguridad.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Actualmente, el 94% del malware que detecta PandaLabs ya es analizado a través de este sistema de Inteligencia Colectiva. Esto se complementa con el trabajo de varios equipos especializados en cada tipo de malware (virus, gusanos, troyanos, spyware, phishing, spam, etc.) que trabajan 24 horas los 7 días de la semana, dando respuesta a nuestros clientes. Para los clientes este innovador modelo de seguridad se traduce en soluciones más seguras, más sencillas de manejar y que consumen menos recursos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: http://www.antivirusgratis.com.ar/noticias/display.php?ID=5934&amp;amp;Nota=1&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/5669447700981775831/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/5669447700981775831' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5669447700981775831'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5669447700981775831'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/los-troyanos-supusieron-ms-del-60-del.html' title='Los troyanos supusieron más del 60% del nuevo malware que se creó durante el segundo trimestre de 2008'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5D2CyfDZHikngPn44mHG2UCiT0QInFSEFsgKPAAXUEgRuW8MyHXsQyhIldOPvCLU2NqcdgvPj9meA7wHt0-eDihI3fZ675U4E4wOOeb6vttMu7TTxdgZGtGk7awYqGq6eKR9CF5Obgbc/s72-c/caballodetroya-pandalabs-np.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-3207557700358344151</id><published>2008-07-06T18:30:00.003-05:00</published><updated>2008-07-06T18:37:36.968-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Software"/><title type='text'>Flock 1.2.3.</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx8IdQhB7CXIa4NVXgl65wtr4udaS6bmz0XYoHMrsJXbiKuTS4qeY1o0fnI2VJppBPRNsZta4rWVD5jEj_vRdrT3HYvnq5gg8chG_d9l5HaxY0W4jWEqwuXoolbwkWDfMuWYgjRNSQzBQ/s1600-h/flock-logo.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx8IdQhB7CXIa4NVXgl65wtr4udaS6bmz0XYoHMrsJXbiKuTS4qeY1o0fnI2VJppBPRNsZta4rWVD5jEj_vRdrT3HYvnq5gg8chG_d9l5HaxY0W4jWEqwuXoolbwkWDfMuWYgjRNSQzBQ/s320/flock-logo.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220049281310534594&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Por fin está disponible la versión 1.2.3 de Flock, un navegador diferente, evolucionado, preparado para la web 2.0, y también basado en licencia libre.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Flock es un navegador basado en Mozilla Firefox, y lógicamente como este Open Source.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;font-size:130%;&quot; class=&quot;fullpost&quot; &gt;&lt;br /&gt;Ha sido desarrollado por &quot;Round Two&quot;, un conjunto de programadores, algunos de los cuales proceden del entorno de desarrollo del navegador Firefox.&lt;br /&gt;&lt;br /&gt;Básicamente el navegador está orientado a las redes sociales, permitiendo cómodamente escribir, editar y navegar en los principales sites de la nueva Internet.&lt;br /&gt;&lt;br /&gt;Por ello integra servicios como Flickr, del.icio.us o Wikipedia, permitiendo a sus usuarios compatir cómodamente marcadores e incluso nuestro historial.&lt;br /&gt;&lt;br /&gt;Enlaces de descarga a continuación.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.flock.com/&quot;&gt;http://www.flock.com/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://www.flock.com/versions&quot;&gt;http://www.flock.com/download/&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;font-size:130%;&quot; class=&quot;fullpost&quot; &gt;&lt;br /&gt;&lt;span style=&quot;text-decoration: underline;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Fuente: hispamp3.com&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/3207557700358344151/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/3207557700358344151' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/3207557700358344151'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/3207557700358344151'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/flock-123.html' title='Flock 1.2.3.'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx8IdQhB7CXIa4NVXgl65wtr4udaS6bmz0XYoHMrsJXbiKuTS4qeY1o0fnI2VJppBPRNsZta4rWVD5jEj_vRdrT3HYvnq5gg8chG_d9l5HaxY0W4jWEqwuXoolbwkWDfMuWYgjRNSQzBQ/s72-c/flock-logo.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-4306979013295501100</id><published>2008-07-06T18:21:00.002-05:00</published><updated>2008-07-06T18:29:57.513-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Humor"/><title type='text'>&quot;¿Mi contraseña? Cinco asteriscos, seguro&quot;</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwXGuvCk3o8q-scqSdWe_NtyKW8d3NTJaYVj0X_fc9icpUvQAiSNPFeW-pt_K6g2Wfh4JS31OVoDyIoY2csiUyrvQTgghgjgtjARGBL_i93zjvSHtygmvIue8yXgiKp8GoSFDwjplSw3k/s1600-h/servicio+tecnico.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwXGuvCk3o8q-scqSdWe_NtyKW8d3NTJaYVj0X_fc9icpUvQAiSNPFeW-pt_K6g2Wfh4JS31OVoDyIoY2csiUyrvQTgghgjgtjARGBL_i93zjvSHtygmvIue8yXgiKp8GoSFDwjplSw3k/s320/servicio+tecnico.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220047268945651458&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Los empleados de tiendas que reparan ordenadores y responsables de atención al usuario relatan sus experiencias en sus blogs.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Los técnico que reparan nuestros ordenadores se enfrentan a diario con situaciones cómicas o en las que el usuario pide cosas imposibles. &lt;/span&gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://reiniciatupc.blogspot.com/&quot;&gt;Centro de Atención al Usuario&lt;/a&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;, &lt;/span&gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://cqp.blogspot.com/&quot;&gt;Cosas que Pasan&lt;/a&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;, &lt;/span&gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://keko8.blogspot.com/&quot;&gt;Servicio Técnico Dígame&lt;/a&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;, &lt;/span&gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://eldestornillador.wordpress.com/&quot;&gt;El Destornillador&lt;/a&gt;&lt;span style=&quot;font-family: arial;&quot;&gt; o &lt;/span&gt;&lt;a style=&quot;font-family: arial;&quot; href=&quot;http://eloperador.blogspot.com/&quot;&gt;El Operador&lt;/a&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;  son los nombres de las páginas personales de algunos de ellos, en las que relatan sus experiencias. Esta es una selección de lo que sucede al otro lado de la puerta del servicio técnico.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Me estás vacilando&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIA: Si, hola, verás... que... me han enviado un archivo comprimido y no puedo abrirlo.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Buenas. ¿Y qué tipo de archivo es?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIA: Pues me parece que es un &quot;rar&quot;. Me han dicho que me tenéis que instalar vosotros algo.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Hummm (te han dicho mal, pero bueno...). ¿Solo te parece que es un &quot;rar&quot;? ¿Lo tendrás delante de ti, no? Léeme lo que pone, anda.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIA: Si, si es, pone &quot;zip&quot;.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: (...en ocasiones veo muertos...)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;No sabía qué era y lo tiré&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Una mujer de unos veintitantos compra una impresora multifunción por la mañana y llama por la tarde llama hecha una furia. La impresora hace ruidos muy extraños y no imprime. Tras casi media hora de interrogatorio, aclaramos que no ha quitado los precintos y no ha puesto los cartuchos. Lo uno porque según ella no sabía que hubiera que quitarlo. ¿Los cartuchos? ¿Que es eso? ¡UY! yo que se. Los habré tirado con el embalaje y los manuales. Total no iba a usarlo.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;La compradora de una impresora tiró los cartuchos porque no los iba a utilizar&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Problemas con el teclado&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIA: Mi teclado no quiere funcionar.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Está segura de que está conectado?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: No lo sé. No alcanzo la parte de atrás.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Coja el teclado y dé diez pasos hacia atrás.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Ok.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿El teclado sigue con usted?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Sí.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Eso significa que el teclado no está conectado. ¿Hay algún otro teclado?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Sí, hay otro aquí. Huy... ¡¡¡Este sí funciona!!!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Asteriscos&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: No puedo conectarme a Internet, aparece error de clave.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Está segura de que está utilizando el password correcto?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Sí, estoy segura, vi a mi esposo escribirlo.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Me puede decir cuál era el password?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: 5 asteriscos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El incomprensible&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: &quot;Problemas con la disquetera, se ha quedado la pantalla negra, da error y no puedo trabajar.&quot;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Alguien tiene idea de que va esto? ¿Qué tiene que ver la disquetera con la pantalla? Y lo que es más grave, si se le ha quedado la pantalla en negro... ¿Cómo demonios lee en pantalla la palabra &quot;error&quot;? Y por último, eso de que no puede trabajar... ¿es que no tiene papel y boli o qué?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El del brillo en la pantalla&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Servicio Técnico Digameee&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Oye, que soy el de ayer... (ya empezamos...)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Aja!......&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO:....&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO:......&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Si hombre, si creo que me atendistes tu... (hay crisis, pero por suerte me entró mas de 1 persona ayer)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: .....&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Si hombre... el del brillo de la pantalla...&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Ah!...ya me acuerdo.. dime , dime...&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: He llamado al teléfono que me distes y me salta un contestador pero que no tiene nada que ver con los monitores.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿y el otro?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Ah! ¿llamo al otro?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En muchas ocasiones el usuario es incapaz de explicar su problema&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El prepotente&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Que sepáis que este mes me vais a tener que pagar vosotros la factura del roaming de Vodafone. me habéis enviado 1856 correos de respuesta automática por vacaciones. Me cuesta 20€ el mega descargado, y 18mil correos a 6k por correo ¿sabes cuánto es?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: He revisado la configuración y llegado a la conclusión de que tiene una respuesta automática en su cuenta de correo y una redirección a su Blackberry. Ésta también tiene una respuesta automática... Las dos cuentas se están reenviando los mensajes entre ellas, es un círculo sin fin.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El cliente tímido e indeciso&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Si? Buenos días.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Si, es que... tengo un...&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Si? Dígame, ¿en qué puedo ayudarle?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Si, mira, es que me falla...&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Bien, dígame, ¿qué es lo que falla exactamente?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Es que el correo... da error...&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿Me podría indicar que error le aparece?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Si... bueno... es que no es un error...&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;La respuesta correcta no es sí&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: Servicio Técnico Digame&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: Buenas, soy Fulanito, es que me llevé un pc hace dos dias y tengo un problema.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO: ¿El pc era nuevo o lo retiró del servicio técnico?&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;USUARIO: ................ Si.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;TÉCNICO (¿Si? ¿Si, que?...joer..... empezamos bien la semana).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: http://www.20minutos.es/noticia/395432/0/anecdotas/reparacion/ordenadores/&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/4306979013295501100/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/4306979013295501100' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4306979013295501100'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4306979013295501100'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/mi-contrasea-cinco-asteriscos-seguro.html' title='&quot;¿Mi contraseña? Cinco asteriscos, seguro&quot;'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwXGuvCk3o8q-scqSdWe_NtyKW8d3NTJaYVj0X_fc9icpUvQAiSNPFeW-pt_K6g2Wfh4JS31OVoDyIoY2csiUyrvQTgghgjgtjARGBL_i93zjvSHtygmvIue8yXgiKp8GoSFDwjplSw3k/s72-c/servicio+tecnico.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-1014662379319076223</id><published>2008-07-06T18:06:00.003-05:00</published><updated>2008-07-06T18:19:14.505-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Error"/><category scheme="http://www.blogger.com/atom/ns#" term="Red"/><title type='text'>La verdadera historia del Error 404</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt1nz6Id4iWeP-C7Oi6K-6eX3QVjylP71jlgFGrjDBz9bBLyf41aO0Fuwjk-X3wnCRjA3nUTAjCro8IUenRflnavTpHctqJL2qlrVcoETLTvUIz7Ogxb2DCz0nveFBT8d2PMLwvUJDvcI/s1600-h/found.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt1nz6Id4iWeP-C7Oi6K-6eX3QVjylP71jlgFGrjDBz9bBLyf41aO0Fuwjk-X3wnCRjA3nUTAjCro8IUenRflnavTpHctqJL2qlrVcoETLTvUIz7Ogxb2DCz0nveFBT8d2PMLwvUJDvcI/s320/found.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220044172899926402&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Cualquiera que haya pasado más de 5 minutos dando vueltas por la web, se habrá topado con una página informando que se ha producido un &quot;Error 404&quot;. Esto se produce cada vez que nuestro navegador solicita una página que no existe en el servidor. Pero ¿sabes por qué se llama &quot;Error 404&quot;?&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Internet no siempre fue la red que conocemos y disfrutamos hoy. En sus comienzos, era poco más que un puñado de ordenadores conectados entre sí, un proyecto ambicioso desarrollado por un grupo de jóvenes científicos del CERN (Suiza), intentando mantenerse al tanto del trabajo de sus pares en todo el mundo.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Ellos fueron los creadores de la &quot;World Wide Web&quot;, conocida mundialmente como WWW o &quot;la web&quot;. Es decir, los muchachos idearon todo un sistema de comunicaciones de datos que no solo les solucionó el problema, sino que, una vez abierto al público en general y treinta años más tarde, goza de una inmejorable salud.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Este puñado de jóvenes mentes brillantes eran renuentes revelar su progreso (y fracasos) al mundo, por lo que comenzaron a desarrollar su protocolo en un ambiente cerrado: la red interna de la CERN. Mucha agua debía pasar debajo del puente antes de que se convirtiese en una red con acceso a cada hogar, distribuyendo documentos multimedia. Usando la disposición física de la red y de los edificios de la CERN como metáfora para el &quot;mundo real&quot; situaron diversas funciones del protocolo en diversas oficinas dentro de la CERN.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En una oficina, situada en el cuarto piso, estaba ubicada la base de datos central del World Wide Web: cualquier pedido de ficheros era encaminado a esa oficina, en donde dos o tres personas (¡sí, personas!) lo localizaban manualmente utilizando métodos que hoy parecen medievales y los transferirían, mediante la red, a la persona que había realizado la petición. Esta habitación era conocida como &quot;Room 404&quot; (Sitio 404).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Inevitablemente, la base de datos comenzó a crecer, y también la cantidad de gente con acceso a los documentos que en ella se almacenaba. Y también comenzaron a aparecer algunos problemas: había gente poco familiarizada con el sistema que efectuaba peticiones de documentos que no existían, o con nombres de archivo escritos incorrectamente. El personal a cargo de la &quot;Room 404&quot; enviaba, en esos casos, una nota explicando que el documento no podría ser hallado. Rápidamente, estas peticiones erróneas fueron contestadas con un mensaje estándar: &quot;Sitio 404: archivo no encontrado&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Tiempo más tarde, cuando los procesos de respuesta fueron automatizados y los trabajadores del cuarto piso fueron reemplazados por ordenadores, los usuarios de la red pudieron acceder directamente a los documentos almacenados en la base de datos. Sin embargo, el mensaje de error estándar para indicar que un documento determinado no podía ser hallado siguió siendo el mismo: &quot;404: file not found&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Este número de error ha sobrevivido hasta nuestros días, y forma parte de la lista oficial de errores del HTTP (Hyper Text Transfer Protocol, o Protocolo para la Transferencia de Hipertexto)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Es posible encontrar en internet diferentes pantallas de “Error 404”, ya que los servidores de páginas web permiten la personalización de este mensaje, de forma que el administrador de cada sitio pueda adaptarlo a la estética general del resto de sus páginas. Acompañando a este artículo puedes ver algunas de las que más nos llamaron la atención.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Esta historia tiene todo lo necesario para ser verdadera. Pero hay algunos que aseguran que se trata de otra leyenda urbana. Quienes defienden esta postura se basan en que, según está definido en el protocolo estándar HTTP, el número de ésta respuesta (404) está definido de la siguiente forma: el primer número indica el tipo de respuesta, en este caso el 4 significa “error del cliente”. Los siguientes dos número indican el subtipo de error, en este caso el 04 (&quot;Not found&quot;).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Este argumento es válido, y está documentado en w3.org, la organización encargada de velar por el estándar “www”. Pero no se puede negar que es mucho más atractiva y romántica la historia que acabamos de leer.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: http://www.neoteo.com/la-verdadera-historia-del-error-404.neo&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/1014662379319076223/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/1014662379319076223' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/1014662379319076223'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/1014662379319076223'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/la-verdadera-historia-del-error-404.html' title='La verdadera historia del Error 404'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt1nz6Id4iWeP-C7Oi6K-6eX3QVjylP71jlgFGrjDBz9bBLyf41aO0Fuwjk-X3wnCRjA3nUTAjCro8IUenRflnavTpHctqJL2qlrVcoETLTvUIz7Ogxb2DCz0nveFBT8d2PMLwvUJDvcI/s72-c/found.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-2008549661680296811</id><published>2008-07-06T17:27:00.002-05:00</published><updated>2008-07-06T18:04:50.399-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Red"/><title type='text'>La Red que cayó en el olvido</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcz0TnPQDJcdYZ0YC3HKFDnRkC9CdfTCkwPRps9jw_sINIaLVKkr5_8lNpKDib5UiwZY-wmJJomy-Z4O-0XPQbjTWdNO2JD73M9f1fIURy8ljCYJQ14_peQWIrh6BMCfT2IB4Ztsbh7I/s1600-h/redes.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcz0TnPQDJcdYZ0YC3HKFDnRkC9CdfTCkwPRps9jw_sINIaLVKkr5_8lNpKDib5UiwZY-wmJJomy-Z4O-0XPQbjTWdNO2JD73M9f1fIURy8ljCYJQ14_peQWIrh6BMCfT2IB4Ztsbh7I/s320/redes.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220040665026279826&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En 1934, Paul Otlet esbozó los planes para construir una red global de ordenadores que permitiría a la gente buscar y navegar por millones de documentos, imágenes y archivos de audio y de vídeo interconectados. Describió cómo la gente utilizaría los aparatos para enviarse mensajes unos a otros, compartir archivos e incluso congregarse en redes sociales online. Llamó a todo esto una réseau, que puede traducirse como red.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Los historiadores suelen remontar los orígenes de la World Wide Web por un linaje de inventores anglo-estadounidenses como Vannevar Bush, Doug Engelbart y Ted Nelson. Pero más de 50 años antes de que Tim Berners-Lee sacara el primer navegador web en 1991, Otlet (pronunciado &quot;ot-LEI&quot;) describió un mundo interconectado en el que &quot;cualquier persona desde su sillón será capaz de contemplar el conjunto de la creación&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El legado de Otlet, un pionero de la tecnología caído en el olvido, está expuesto en un museo diminuto llamado el Mundaneum, escondido en una calle estrecha en el extremo noreste de la ciudad medieval de Mons (Bélgica). Aunque la proto-Red de Otlet se basara en una mezcla de tecnologías analógicas, como fichas y máquinas de telégrafo, anticipaba sin embargo la estructura conectada con hipervínculos de la Internet actual.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;La visión de Otlet dependía de la idea de una máquina en red que recogiera los documentos utilizando enlaces simbólicos. Aunque puede que dicha noción parezca evidente en la actualidad, en 1934 marcó un hito conceptual. &quot;El hipervínculo es una de las invenciones más infravaloradas del último siglo&quot;, asegura Kevin Kelly, ex director de la revista Wired. &quot;Irá junto a la radio al panteón de los grandes inventos&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En los últimos años, un reducido grupo de investigadores ha empezado a resucitar la reputación de Otlet, volviendo a publicar algunos de sus escritos y recaudando dinero para establecer su museo y archivo en Mons.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Este mes, cuando el museo Mundaneum celebre su décimo aniversario, los comisarios publicarán parte de la colección original en Internet.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Aunque Otlet pasó toda su vida laboral en una época anterior a los ordenadores, poseía una visión de futuro extraordinaria en lo relacionado con las posibilidades de los medios de comunicación electrónicos. Paradójicamente, su visión de un futuro sin papel provenía de la fascinación que sintió toda su vida por los libros impresos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En 1895, cuando Otlet tenía 27 años, conoció a su alma gemela y futuro premio Nobel, Henri La Fontaine, que se unió a él para intentar crear una bibliografía maestra que recogiera todo el conocimiento publicado del mundo.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Los dos hombres se pusieron a coleccionar datos sobre todos los libros que se habían publicado en la historia, junto con una inmensa colección de artículos de revistas y periódicos, fotografías, carteles y todo tipo de objetos coleccionables sin valor ?como los panfletos? que las bibliotecas solían ignorar. Utilizando fichas, empezaron a crear una inmensa base de datos en papel de más de 12 millones de registros.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;A medida que se fue desarrollando el Mundaneum, el proyecto empezó a ahogarse por el volumen de papel. Otlet empezó a esbozar ideas para que las nuevas tecnologías se encargaran de la sobrecarga de información. Al final, Otlet se dio cuenta de que la respuesta implicaba eliminar el papel en sí.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Como no había nada parecido al almacenamiento electrónico de datos en los años veinte, Otlet tuvo que inventarlo. Comenzó a escribir sobre la posibilidad del almacenamiento de medios electrónicos, lo que culminó en su libro de 1934, Monde, en el que explicaba su visión de un &quot;cerebro mecánico y colectivo&quot; que acogería toda la información del mundo, accesible rápidamente a través de una red global de telecomunicaciones.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Por desgracia, justo cuando la visión de Otlet estaba empezando a cristalizar, el Mundaneum entró en una mala racha. En 1934, el Gobierno belga perdió el interés por el proyecto y debido a los problemas financieros, lo cerró al público.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Algunos miembros de la plantilla siguieron trabajando en el proyecto, pero el sueño llegó a su fin cuando los nazis ocuparon Bélgica en 1940 y destruyeron millones de fichas. Otlet falleció en 1944, deshecho.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Tras la muerte de Otlet, lo que sobrevivió del Mundaneum original se dejó abandonado en un antiguo edificio de anatomía de la Universidad Libre en el Parc Leopold hasta 1968, cuando un joven licenciado de nombre W. Boyd Rayward recogió las huellas de papel. Desde entonces, Rayward ha liderado el resurgimiento del interés por el trabajo de Otlet, un movimiento que al final desencadenó interés suficiente como para establecer el museo Mundaneum en Mons.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El Mundaneum original nunca podría haber acogido el volumen de información que la Red ofrece en la actualidad. &quot;No creo que pudiera haberse ampliado&quot;, señala Rayward sobre el Mundaneum. &quot;Ni siquiera podría haberse ampliado para cubrir las demandas del mundo basado en papel en el que vivía Otlet&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente:http://www.elpais.com/articulo/tecnologia/Red/cayo/olvido/elpeputec/20080705elpeputec_2/Tes&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/2008549661680296811/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/2008549661680296811' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/2008549661680296811'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/2008549661680296811'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/la-red-que-cay-en-el-olvido.html' title='La Red que cayó en el olvido'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcz0TnPQDJcdYZ0YC3HKFDnRkC9CdfTCkwPRps9jw_sINIaLVKkr5_8lNpKDib5UiwZY-wmJJomy-Z4O-0XPQbjTWdNO2JD73M9f1fIURy8ljCYJQ14_peQWIrh6BMCfT2IB4Ztsbh7I/s72-c/redes.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-3636697992961665361</id><published>2008-07-06T17:22:00.001-05:00</published><updated>2008-07-06T17:25:30.445-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Spam"/><title type='text'>Los peligros de responder al spam</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuuprS9g-5O3DxQXJw_js6A7TqHJbicIDwjMi6j1yq8I9yPJ_mzjM8RvWHaRasD9f5hnmB8DghZZuBPyqa8Gn9kM_RKRg55jURAN9jEK736vi_L8Ons2vzobjzJXNApkA0OMdgzhXZU88/s1600-h/spam_raul_ryes_billytec_com.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuuprS9g-5O3DxQXJw_js6A7TqHJbicIDwjMi6j1yq8I9yPJ_mzjM8RvWHaRasD9f5hnmB8DghZZuBPyqa8Gn9kM_RKRg55jURAN9jEK736vi_L8Ons2vzobjzJXNApkA0OMdgzhXZU88/s320/spam_raul_ryes_billytec_com.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5220030476424712066&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;La firma de seguridad McAfee llevó a cabo un experimento para analizar qué sucede cuando se contesta a los mensajes de correo basura desde una PC sin la protección adecuada.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Así, McAfee reclutó a 50 voluntarios de 10 países para su experimento S.P.A.M (Spammed Persistently All Month), los equipó con una PC a cada uno, dotada con la versión básica de su antivirus, y siguió su experiencia durante todo el mes de junio en un blog dedicado a reunir sus impresiones.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Según el portal baquia.com, al final del periodo, los voluntarios recibieron 104.000 mensajes no solicitados, lo que supone una media de 70 spam diarios por persona.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Además, la mayoría de los voluntarios también observó como sus computadoras se infectaban con spyware, lo que demuestra que el spam no supone sólo una molesta pérdida de tiempo, sino que puede provocar consecuencias aún más graves en las PCs.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;A los participantes también se les facilitó una tarjeta de crédito para que comprasen algunos de los productos ofrecidos, pero ninguno de ellos recibió medicamentos para la disfunción eréctil, iPods ni demás supuestas ofertas que llegaron a las bandejas de entrada de sus cuentas.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Asimismo, aquellos que completaron formularios con su dirección postal verdadera, recibieron miles de panfletos publicitarios en sus hogares.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El estudio también analizó la cantidad de mensajes recibidos en cada país: alrededor de un 22% fueron para los Estados Unidos, y un 14% para Brasil, con una alta tasa de emisión de malware y robo de información personal.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Después los siguen Italia, con 15.000 mensajes al mes por usuario, México y el Reino Unido, con mas de 10.000, Holanda y España, entre 5.000 y 9.000, y por último Francia y Alemania, los menos perjudicados, con 3.000 correos-basura al mes.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Finalmente el informe de McAfee destacó que un 22% de los correos eran intentos de phishing, que solicitaban el número de cuenta bancaria o el teléfono móvil del usuario.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;FUENTE :http://www.noticiasdot.com/wp2/2008/07/04/los-peligros-de-responder-al-spam/&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/3636697992961665361/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/3636697992961665361' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/3636697992961665361'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/3636697992961665361'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/los-peligros-de-responder-al-spam.html' title='Los peligros de responder al spam'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuuprS9g-5O3DxQXJw_js6A7TqHJbicIDwjMi6j1yq8I9yPJ_mzjM8RvWHaRasD9f5hnmB8DghZZuBPyqa8Gn9kM_RKRg55jURAN9jEK736vi_L8Ons2vzobjzJXNApkA0OMdgzhXZU88/s72-c/spam_raul_ryes_billytec_com.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-7299374067091132529</id><published>2008-07-02T16:40:00.003-05:00</published><updated>2008-07-02T16:50:21.101-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Hack"/><category scheme="http://www.blogger.com/atom/ns#" term="Hackeo"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Japon"/><title type='text'>Cómo vulnerar la seguridad de las máquinas de tabaco que comprueban la edad por reconocimiento facial</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdKidIc64nZjDyjZ-QrcxUJ893Ij3-Dnmtwh-sGHFODurJci_w_EKEpt7ffkmw4GCsrjf55tTrYdnxfo5eiSoV6qHCXZciUdTcs-qH4JUQ9p8hsjLcxXIoWBg8oBKTtUcKAWMlY0Kjk0/s1600-h/had-cig-face.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdKidIc64nZjDyjZ-QrcxUJ893Ij3-Dnmtwh-sGHFODurJci_w_EKEpt7ffkmw4GCsrjf55tTrYdnxfo5eiSoV6qHCXZciUdTcs-qH4JUQ9p8hsjLcxXIoWBg8oBKTtUcKAWMlY0Kjk0/s320/had-cig-face.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5218537211658648898&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Al parecer en Japón algunas máquinas expendedoras comprueban la edad de los compradores mediante una cámara digital: se examina la cara del sujeto buscando ciertos signos de «edad», mediante un sistema automático de la compañía Fujitaka. Se trata de discernir si la persona tiene 20 años o no, que es la edad válida en japón para fumar.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El asunto, que cuentan en Age verification cameras easily fooled es que hasta un niño de cuatro años podría adivinar cómo hackearlas. El truco es tan simple como sujetar una fotografía delante de la cámara, por ejemplo de una revista o periódico.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Al parecer allí otros sistemas como los que hay en España del «mando a distancia» o una tarjeta-carnet especial; ciertas máquinas requieren que se inserte el carnet para comprar, de modo que el avance que aparentemente deberían suponer este sistema de reconocimiento facial no es para tanto, realmente.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En Hack a Day proponen de hecho una solución de baja tecnología para mejorar el sistema visual: que la máquina compruebe que el fondo de la imagen es el correcto (el de la tienda en que esté instalada, cuando no haya nadie delante): en la foto real de alguien el fondo debería cambiar relativamente poco respecto al patrón almacenado, y no podría burlarse con tanta facilidad.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: http://www.hackaday.com/&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;       http://www.microsiervos.com/&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/7299374067091132529/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/7299374067091132529' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/7299374067091132529'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/7299374067091132529'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/cmo-vulnerar-la-seguridad-de-las.html' title='Cómo vulnerar la seguridad de las máquinas de tabaco que comprueban la edad por reconocimiento facial'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdKidIc64nZjDyjZ-QrcxUJ893Ij3-Dnmtwh-sGHFODurJci_w_EKEpt7ffkmw4GCsrjf55tTrYdnxfo5eiSoV6qHCXZciUdTcs-qH4JUQ9p8hsjLcxXIoWBg8oBKTtUcKAWMlY0Kjk0/s72-c/had-cig-face.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-6477386491581397370</id><published>2008-07-02T16:26:00.002-05:00</published><updated>2008-07-02T16:37:47.362-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cazadores de Mitos"/><category scheme="http://www.blogger.com/atom/ns#" term="Falsificación"/><title type='text'>Cómo falsificar huellas digitales</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiheXU0EauaLVfEbbBmNvZ0imwM62eIa6oQfSdLFzeOh02IJou0IIffWzRqrGV9iDP_BcD2-9yyUNZkm1HDkgBqK0RmdkzXuXV9kGouQmhoKo-8lP0yxMQmEQ58ex9SVKKW5rxLXvx7LUI/s1600-h/300305a.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiheXU0EauaLVfEbbBmNvZ0imwM62eIa6oQfSdLFzeOh02IJou0IIffWzRqrGV9iDP_BcD2-9yyUNZkm1HDkgBqK0RmdkzXuXV9kGouQmhoKo-8lP0yxMQmEQ58ex9SVKKW5rxLXvx7LUI/s320/300305a.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5218533954617909858&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Una de esas cosas que siempre viene bien saber, por &quot;cultura&quot;,porque nunca sabes cuándo vas a necesitar: Cómo falsificar huellas digitales.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Botellas, papel fotografico, pomos de puertas o discos compactos son buenas fuentes para obtener una huella anónima. Luego se puede utilizar una especie de polvillo como el de los C.S.I o en plan más humilde, el todopoderoso Superglue. Fotografiar, digitalizar e imprimirla como una transparencia, además de un poco de cola, hacen el resto.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Los Cazadores de Mitos demostraron cómo no era demasiado difícil engañar a un sistema biométrico «industrial» de reconocimiento de huellas para abrir una puerta, utilizando una huella robada y un gel balístico; la sorpresa vino cuando también probaron a engañarlo con una especie de fotocopia en papel (así, como suena) y también funcionó, para asombro de propios y extraños.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: http://www.microsiervos.com/archivo/hackers/como-falsificar-huellas-digitales.html&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/6477386491581397370/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/6477386491581397370' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/6477386491581397370'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/6477386491581397370'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/cmo-falsificar-huellas-digitales.html' title='Cómo falsificar huellas digitales'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiheXU0EauaLVfEbbBmNvZ0imwM62eIa6oQfSdLFzeOh02IJou0IIffWzRqrGV9iDP_BcD2-9yyUNZkm1HDkgBqK0RmdkzXuXV9kGouQmhoKo-8lP0yxMQmEQ58ex9SVKKW5rxLXvx7LUI/s72-c/300305a.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-5209243608206583584</id><published>2008-07-02T16:08:00.005-05:00</published><updated>2008-07-02T16:24:30.239-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="Internautas"/><category scheme="http://www.blogger.com/atom/ns#" term="Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="Navegadores"/><category scheme="http://www.blogger.com/atom/ns#" term="Seguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Virus"/><title type='text'>637 millones de internautas en riesgo por no actualizar su navegador de internet</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb859kZ4g2EbtHca-IUhxUcIsdUjTfi5ah6tWjMhBT8i8qSJ-QjMwY1V2ZXfZodpKnvUI-FdxMTbpzFpBrye5JTzvE-N_voHQV11WeAaKdk1-IdbuwGtITNewJfuSGE2VN8lLrDL-nXDI/s1600-h/navegadores_comparativa.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb859kZ4g2EbtHca-IUhxUcIsdUjTfi5ah6tWjMhBT8i8qSJ-QjMwY1V2ZXfZodpKnvUI-FdxMTbpzFpBrye5JTzvE-N_voHQV11WeAaKdk1-IdbuwGtITNewJfuSGE2VN8lLrDL-nXDI/s400/navegadores_comparativa.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5218530676417119410&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;text-decoration: underline;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;font-size:130%;&quot;  &gt;Sólo el 59,1% de las personas que navegan por internet lo hacen utilizando un navegador plenamente actualizado, algo que según un grupo de investigadores suizos explicaría el éxito de gran parte de ataques que amenazan la seguridad de los internautas, según informa PC World.&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-family:arial;font-size:130%;&quot;  &gt;&lt;br /&gt;El informe se basa en la información proporcionada por Google y la firma de Seguridad Secunia, y ha sido realizado por expertos del Instituto Federal Suizo de Tecnología, IBM y el buscador de internet. Sus conclusiones afirman que hasta 637 millones de internautas, un 40% del total, utilizan versiones inseguras del navegador.&lt;br /&gt;&lt;br /&gt;También afirman que el 78% de los internautas utiliza el navegador de Microsoft, Internet Explorer, el 16 Firefox, un 3% Safari, y el 0,8% Opera. El problema es que muchos no utilizan la versión más actualizada, y en teoría más segura, de estos programas informáticos.&lt;br /&gt;&lt;br /&gt;Los más actualizados serían los usuarios de Firefox, que utilizan la última versión del navegador en el 83,3% de los casos. Entre los usuarios del navegador de Apple las versiones actualizadas alcanzan al 65,3% de los internautas, mientras que sólo un 47,6% de quienes navegan con Internet Explorer utilizan la edición más reciente.&lt;br /&gt;&lt;br /&gt;Los creadores de virus y malware en general parecen haberse dado cuenta hace tiempo de la falta de actualización de los usuarios, e intentan aprovechar en sus ataques los agujeros de seguridad conocidos en los programas informáticos, pero que siguen estando presentes en muchos navegadores porque sus usuarios no han resuelto el problema descargando la última versión.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;FUENTE :http://www.20minutos.es/noticia/394908/0/navegadores/actualizacion/seguridad/&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/5209243608206583584/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/5209243608206583584' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5209243608206583584'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5209243608206583584'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/637-millones-de-internautas-en-riesgo.html' title='637 millones de internautas en riesgo por no actualizar su navegador de internet'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb859kZ4g2EbtHca-IUhxUcIsdUjTfi5ah6tWjMhBT8i8qSJ-QjMwY1V2ZXfZodpKnvUI-FdxMTbpzFpBrye5JTzvE-N_voHQV11WeAaKdk1-IdbuwGtITNewJfuSGE2VN8lLrDL-nXDI/s72-c/navegadores_comparativa.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-2434342285003362831</id><published>2008-07-01T15:20:00.005-05:00</published><updated>2008-07-01T15:37:18.742-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="Hackers"/><category scheme="http://www.blogger.com/atom/ns#" term="Torneo"/><category scheme="http://www.blogger.com/atom/ns#" term="Torneo de Seguridad Informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="Wargames"/><title type='text'>Un torneo para &#39;hackers&#39; WARGAMES</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVjvYD61cuDZpl3EMYCsb2yzyr9lYvrch5hPPLx671lBLTu_O0UJPiy9fFu4ckfGUcccel9hhD2pdBT73jovIRcZhjVIi-UXQIjs5cO0XX3e3n4RKfbXgOCctvoL3a9D_6YGVZ0i3DeZ0/s1600-h/uplink_map.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVjvYD61cuDZpl3EMYCsb2yzyr9lYvrch5hPPLx671lBLTu_O0UJPiy9fFu4ckfGUcccel9hhD2pdBT73jovIRcZhjVIi-UXQIjs5cO0XX3e3n4RKfbXgOCctvoL3a9D_6YGVZ0i3DeZ0/s320/uplink_map.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5218146413956459778&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;Tras tres meses preparando las pruebas, la comunidad hacker tiene hoy una cita ineludible. Hoy tendrá lugar el inicio del I Torneo de Seguridad Informática &lt;/span&gt;&lt;a style=&quot;font-family: arial; font-weight: bold;&quot; href=&quot;http://www.blindsec.com/info/noticias/I_Torneo_de_Seguridad_Informatica_Blindsec&quot;&gt;BlindSec&lt;/a&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;, un reto que tiene como propósito no sólo demostrar la destreza y los conocimientos informáticos de los participantes sino también acabar con los estereotipos equivocados que asocian la figura del hacker con la de un delincuente. Este tipo de torneos entre hackers son también conocidos como Wargames (Juegos de Guerra), como la película homónima de 1983 que contribuyó a la popularización de su figura. A medio camino entre el juego y el aprendizaje, la simulación tiene como objetivo la consecución de unas metas planteadas en inicio...&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;En este I Torneo de Seguridad Informática BlindSec la competición lúdica está asegurada, pero también la aplicación distintas formas de trabajo y el descubrimiento de nuevas promesas en la comunidad hacker. &quot;Es una manera divertida de practicar técnicas, obtener metodologías y observar el nivel de la comunidad&quot;, apunta Lord Epsylon, miembro del grupo Hckrs-Hacklabs e involucrado en la preparación del wargame. La página web del torneo se hará pública a partir de las 20 horas en un hilo del foro &lt;/span&gt;&lt;a style=&quot;font-family: arial; font-weight: bold;&quot; href=&quot;http://www.yoire.com/1190-primer-torneo-de-seguridad-blindsec-bsgame-1&quot;&gt;Yoire.com&lt;/a&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;, momento en el que se abrirá el servidor y los participantes iniciarán las distintas pruebas.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;En qué consisten los retos&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;Con unas condiciones que promueven el hackeo ético, es decir, la búsqueda de vulnerabilidades en los sistemas sin el objetivo de causar daños, el torneo está compuesto por 10 niveles que tienen que ser superados de forma secuencial en el menor tiempo posible. Al contrario que en otro tipo de reuniones, ésta se celebra a través de HTTP, y mediante un escueto &quot;te agradeceríamos que no alterases nada del sistema ya que... el objetivo es aprender y divertirse&quot; se hace referencia a la filosofía reflejada en estos encuentros.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;Los participantes, entre los que se espera que estén algunos de los expertos más conocidos del país, se enfrentarán a problemas de programación, análisis del código de ciertas aplicaciones en busca de fallos de seguridad, problemas lógicos,... Los organizadores han intentado que las pruebas cubran la mayor parte de las habilidades que un experto en seguridad debería tener.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;El sistema a través del que jugarán los participantes cuenta con foro, chat y un sistema de notas para que los jugadores interactúen entre sí. Y es que, además del triunfo, uno de los aspectos más potenciados en este tipo de eventos es la creación de vínculos entre los participantes, que pueden aprender de las técnicas empleadas por el resto. Además, estos wargames sirven para reagrupar a la gente más experta, según destaca Lord Epsylon, que también destaca la repercusión de estas convocatorias entre hacktivistas y hackers.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;El torneo no tiene una duración determinada y, aunque la parte más competitiva terminará con la superación de las pruebas, en realidad éstas no finalizan nunca. El wargame quedará disponible en Internet para que otros expertos o aficionados puedan reprogramar, modificar y compartir los retos conseguidos, generando una mejora continua.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial; font-weight: bold;&quot;&gt;FUENTE :http://www.publico.es/ciencias/130742/torneo/disfrutar/hacker&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/2434342285003362831/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/2434342285003362831' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/2434342285003362831'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/2434342285003362831'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/un-torneo-para-hackers-wargames.html' title='Un torneo para &#39;hackers&#39; WARGAMES'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVjvYD61cuDZpl3EMYCsb2yzyr9lYvrch5hPPLx671lBLTu_O0UJPiy9fFu4ckfGUcccel9hhD2pdBT73jovIRcZhjVIi-UXQIjs5cO0XX3e3n4RKfbXgOCctvoL3a9D_6YGVZ0i3DeZ0/s72-c/uplink_map.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-3880875969186835218</id><published>2008-07-01T15:05:00.005-05:00</published><updated>2008-07-01T15:20:44.283-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="GTA IV"/><category scheme="http://www.blogger.com/atom/ns#" term="Juegos"/><category scheme="http://www.blogger.com/atom/ns#" term="Play Statio 3"/><category scheme="http://www.blogger.com/atom/ns#" term="Videojuegos"/><category scheme="http://www.blogger.com/atom/ns#" term="Webs"/><category scheme="http://www.blogger.com/atom/ns#" term="Xbox 360"/><title type='text'>Fuertes críticas a &#39;GTA IV&#39; por incluir una web pedófila entre sus retos</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw3XJw1KvIaiLQYLQ14xOxUXd0LhUNfb3KaeP8qVayy2NhOcpxRW2hIkJ7-9mVsb3vrNLi33OpRf8-W8rMtDe2hVk5cSuucyVXcWlQE80gPRKLtIoLVmMpoELbhQCV5LxMe_YICKWNWLg/s1600-h/gta4box.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw3XJw1KvIaiLQYLQ14xOxUXd0LhUNfb3KaeP8qVayy2NhOcpxRW2hIkJ7-9mVsb3vrNLi33OpRf8-W8rMtDe2hVk5cSuucyVXcWlQE80gPRKLtIoLVmMpoELbhQCV5LxMe_YICKWNWLg/s320/gta4box.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5218141249913186914&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Uno de los videojuegos más vendidos de este año, &#39;Grand Theft Auto IV&#39; (GTA 4), ha vuelto una vez más a ser el centro de las críticas por sus contenidos altamente violentos. Aunque lo último que ha escandalizado a diferentes organizaciones de protección de la infancia y a sus mismos usuarios es la posibilidad de que el jugador, a través de su personaje virtual, se encuentre frente a un ordenador y una página web pedófila...&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Dentro de la historia de ladrones y de persecuciones policíacas de &#39;GTA 4&#39;, el jugador tiene la posibilidad de acceder a un cibercafé. En ese espacio virtual la conexión no está restringida y el jugador puede solicitar el acceso a &#39;littlecuysurprisepageant.com&#39;, una web pedófila.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Si el usuario trata de entrar en ella, no se verá ningún contenido pedófilo, sino un mensaje de la policía en el que se lee: &quot;Nosotros lo vemos todo, lo sabemos todo&quot;. De esta manera, el índice de peligrosidad del jugador sube al nivel de cinco estrellas.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Algunos de los usuarios del videojuego que se han encontrado con esta escena se han mostrado indignados. &quot;Este sitio web puede llevar a la gente a consentir este tipo de cosas. Es algo totalmente enfermo. No volveré a jugar &#39;GTA 4&#39; otra vez&quot;, dijo un joven británico de Gales del Sur, en declaraciones al diario &#39;The Sun&#39;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Además de los usuarios, organismos como el Cuerpo de Protección al Menor de la &#39;National Society for the Prevention of Cruelty to Children&#39; (NSPCC, en sus siglas en inglés), con sede en Londres, han expresado su rechazo contra el videojuego. &quot;Este videojuego quiere hacer atractivo algo que realmente sacude y trastorna&quot;, dijo el coordinador de protección al menor del NSPCC.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&#39;Grand Theft Auto IV: Liberty City&#39; salió a la venta el pasado mes de abril para Xbox 360 y PlayStation 3 rodeado, como siempre, de expectación y polémica.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Su estreno batió récords, y en su primera semana consiguió batir a los taquillazos del cine, como &#39;El Retorno del Rey&#39; o &#39;Las Dos Torres&#39;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;FUENTE :http://www.elmundo.es/navegante/2008/06/30/juegos/1214816965.html&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 255, 255);font-family:Verdana,Arial,Helvetica,sans-serif;font-size:85%;&quot;  &gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/3880875969186835218/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/3880875969186835218' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/3880875969186835218'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/3880875969186835218'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/fuertes-crticas-gta-iv-por-incluir-una.html' title='Fuertes críticas a &#39;GTA IV&#39; por incluir una web pedófila entre sus retos'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw3XJw1KvIaiLQYLQ14xOxUXd0LhUNfb3KaeP8qVayy2NhOcpxRW2hIkJ7-9mVsb3vrNLi33OpRf8-W8rMtDe2hVk5cSuucyVXcWlQE80gPRKLtIoLVmMpoELbhQCV5LxMe_YICKWNWLg/s72-c/gta4box.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-5760434815461698457</id><published>2008-07-01T14:46:00.007-05:00</published><updated>2008-07-01T15:03:54.300-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Arrestos"/><category scheme="http://www.blogger.com/atom/ns#" term="Carding"/><category scheme="http://www.blogger.com/atom/ns#" term="Cross Site Scripting"/><category scheme="http://www.blogger.com/atom/ns#" term="Delitos Informaticos"/><category scheme="http://www.blogger.com/atom/ns#" term="España"/><category scheme="http://www.blogger.com/atom/ns#" term="Estafas"/><category scheme="http://www.blogger.com/atom/ns#" term="Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Pharming"/><category scheme="http://www.blogger.com/atom/ns#" term="Phishing"/><category scheme="http://www.blogger.com/atom/ns#" term="Red"/><title type='text'>Los delitos informáticos se quedan obsoletos ante el avance de internet</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwuPB785cyXzJzcCfT7IkqA0vRg8DwHQ6gUa85vtwtbEaZkCXELWRSOvjM7677sDbP0aFg_cozAXEzUj2jxkSm7QaRSpVRT9FzC8ovKK3Mu7_JYyfwwmXV4VgzjM-zNKmwH_5x01GH8rk/s1600-h/HACKER-1.JPG&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwuPB785cyXzJzcCfT7IkqA0vRg8DwHQ6gUa85vtwtbEaZkCXELWRSOvjM7677sDbP0aFg_cozAXEzUj2jxkSm7QaRSpVRT9FzC8ovKK3Mu7_JYyfwwmXV4VgzjM-zNKmwH_5x01GH8rk/s320/HACKER-1.JPG&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5218137215250252050&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Las prácticas que más crecen ahora son estafas bancarias y pornografía infantil, ademas de los ya existentes, como robos de privacidad y datos personales.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Internet avanza tan rápido que algunas modalidades de delincuencia en la Red &quot;ya ni siquiera se practican&quot; y han quedado obsoletas, según desvela el fiscal para los delitos informáticos de Guipúzcoa, Jorge Bermúdez.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Bermúdez sostiene que, en contra de lo que piensa mucha gente, este tipo de criminalidad &quot;no es el futuro, sino el presente y, en algunos casos, el pasado&quot; porque algunos timos, como los que se hacían a través de los números de conexión a internet con &quot;tarificación adicional&quot; ya no son habituales, dado que hoy en día la inmensa mayoría de los enganches a la Red se producen a través de líneas ADSL y routers...&lt;/span&gt; &lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt; &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;El experto explica que actualmente los &quot;grandes éxitos&quot; de la criminalidad informática corresponden a las &quot;estafas bancarias&quot; y a la &quot;pornografía infantil&quot;, que &quot;está creciendo de una forma que la gente no se hace a la idea&quot;.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Aunque &quot;la variedad de delitos que se pueden cometer en internet resulta escalofriante&quot;, el fiscal precisa que el principal polo de delincuencia a través de la Red son las estafas bancarias, de las que existen una gran variedad; como el phising, una modalidad en la que, según señala Bermúdez, los delincuentes mandan correos basura a sus víctimas solicitándoles sus claves de cuentas.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Se trata sin embargo de una práctica que actualmente &quot;casi ha sido desbancada por otras más sofisticadas&quot;, entre ellas el carding, que es la estafa con tarjetas, el pharming que envía al usuario a una página falsa cuando cree que está accediendo a la de su banco, o el cross site scripting, que coloca una especie de &quot;filtro&quot; que capta las claves bancarias del estafado.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Respecto a la pornografía infantil en la red, el fiscal aclara que, a pesar de su proliferación, los pedófilos &quot;están cayendo como moscas&quot;, como demuestra la reciente operación Santiago, en la que se localizaron mil personas en todo el mundo y en España fueron detenidos 80 sospechosos.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Respecto a la facilidad con la que las personas que manejan este tipo de pornografía son detenidas, Bermúdez considera que se debe a que utilizan redes peer-two-peer -como las que se emplean para intercambiar archivos musicales o películas-, en las que resulta relativamente fácil rastrear la procedencia y recorridos de los materiales.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Esta forma de actuar permite capturar al que trafica con pornografía de niños &quot;para su propio disfrute&quot; y luego la distribuye a otros usuarios, pero todavía no resulta fácil acceder &quot;al que la &quot;elabora&quot;, se lamenta el experto.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;Bermúdez indica que uno de los principales problemas con los que se encuentran los investigadores de los delitos a través de internet es que las pruebas digitales &quot;tienen dos caras&quot;, una &quot;muy buena&quot; que responde al hecho de que cuando se consigue una evidencia de este tipo &quot;te lo da todo: fecha, lugar y la máquina&quot; desde la que han actuado los delincuentes, y otra &quot;muy mala&quot; porque este tipo de pruebas &quot;dura muy poco tiempo&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/5760434815461698457/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/5760434815461698457' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5760434815461698457'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5760434815461698457'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/07/los-delitos-informticos-se-quedan.html' title='Los delitos informáticos se quedan obsoletos ante el avance de internet'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwuPB785cyXzJzcCfT7IkqA0vRg8DwHQ6gUa85vtwtbEaZkCXELWRSOvjM7677sDbP0aFg_cozAXEzUj2jxkSm7QaRSpVRT9FzC8ovKK3Mu7_JYyfwwmXV4VgzjM-zNKmwH_5x01GH8rk/s72-c/HACKER-1.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-4145982941160356341</id><published>2008-06-30T12:14:00.002-05:00</published><updated>2008-06-30T12:23:37.332-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Dominios"/><category scheme="http://www.blogger.com/atom/ns#" term="Hack"/><category scheme="http://www.blogger.com/atom/ns#" term="Hackers"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><title type='text'>La ICANN, hackeada</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh38heYru1dv35n2r4im156iA6_CIs1vJCnooV0Mq2-yrewi1GjdyDsLCDTLSTUkyx1fl-7N4R-NinsNo3nLCNIsb7rz4Ugvnm4nkj2sgZjAAd4NjReRQ1bghYZEDPz1GUjWPu-Y99mA5o/s1600-h/hacking.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh38heYru1dv35n2r4im156iA6_CIs1vJCnooV0Mq2-yrewi1GjdyDsLCDTLSTUkyx1fl-7N4R-NinsNo3nLCNIsb7rz4Ugvnm4nkj2sgZjAAd4NjReRQ1bghYZEDPz1GUjWPu-Y99mA5o/s320/hacking.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5217726154002973874&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;La Internet Corporation for Assigned Names and Numbers (ICANN) que se encarga, entre otras cosas, de validar los famosos sufijos de los dominios de Internet fue atacada recientemente. Está claro que nadie se libra de los ataques de hackers y crackers...&lt;/span&gt; &lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt; &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;El informe del SANS Internet Storm Center indica que los dominios de los organismos ICANN e IANA fueron atacados por un grupo de hackers llamado NetDevilz. Durante los 20 minutos que duró el redireccionamiento que los hackers colocaron en estos dominios aparecía una página con un mensaje de los responsables:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;font-family:arial;&quot;&gt;“¡Creéis que controláis los dominios, pero no es así! Todo el mundo se equivoca. Nosotros somos los que controlamos los dominios, ¡incluyendo el de la ICANN! ¿No nos creéis? Jaja :)”&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:arial;&quot;&gt;El ataque sucedió el pasado 26 de junio, pero aún no se ha desvelado el problema que causó este redireccionamiento, pero lo que parece evidente es que con tiempo y dedicación cualquier hacker experimentado puede poner en serios problemas a cualquier sitio web y organismo del mundo.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;FUENTE :http://www.theinquirer.es/2008/06/30/la_icann_hackeada.html&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/4145982941160356341/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/4145982941160356341' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4145982941160356341'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/4145982941160356341'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/06/la-icann-hackeada.html' title='La ICANN, hackeada'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh38heYru1dv35n2r4im156iA6_CIs1vJCnooV0Mq2-yrewi1GjdyDsLCDTLSTUkyx1fl-7N4R-NinsNo3nLCNIsb7rz4Ugvnm4nkj2sgZjAAd4NjReRQ1bghYZEDPz1GUjWPu-Y99mA5o/s72-c/hacking.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-5741834199122763838</id><published>2008-06-30T12:02:00.002-05:00</published><updated>2008-06-30T12:09:16.836-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciber Terrorista"/><category scheme="http://www.blogger.com/atom/ns#" term="Cárcel"/><category scheme="http://www.blogger.com/atom/ns#" term="Hack"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="Juicios"/><category scheme="http://www.blogger.com/atom/ns#" term="Ovnis"/><category scheme="http://www.blogger.com/atom/ns#" term="Pirateria"/><category scheme="http://www.blogger.com/atom/ns#" term="Pirateria Informatica"/><title type='text'>Piden 70 años de cárcel para Gary McKinnon</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4Jb7AGrRZdHQa949xKvlJT0sJlifxK1ayZI250Zp0IRazYp3jyj3jfkVkT3qaAzeT0p6D1o29aRnAL6y_SIFRC2vHBvhCtNSGBaS6u4EQ3SSGpeLvj3rzN_t843VvZi59KZMmy_cPOUc/s1600-h/Hacker.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4Jb7AGrRZdHQa949xKvlJT0sJlifxK1ayZI250Zp0IRazYp3jyj3jfkVkT3qaAzeT0p6D1o29aRnAL6y_SIFRC2vHBvhCtNSGBaS6u4EQ3SSGpeLvj3rzN_t843VvZi59KZMmy_cPOUc/s320/Hacker.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5217721540620781682&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;La obsesión por los ovnis ha arruinado la vida de Gary McKinnon. Británico, de 42 años, este experto informático se enfrenta a siete décadas en prisión por infiltrarse en un centenar de ordenadores de las Fuerzas Armadas y el Departamento de Defensa de Estados Unidos.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Su caso depende de la decisión de cinco jueces lores británicos a la petición de extradición cursada por la administración Bush, en 2005. Arropado por amigos y familiares, además de una campaña pública que crece día a día, McKinnon no se da por vencido. Acudirá al Tribunal Europeo de Derechos Humanos si los jueces fallan en su contra. La decisión del equivalente británico al Constitucional español se espera en un par de semanas...&lt;/span&gt; &lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt; &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;El Gobierno estadounidense acusa a McKinnon del “más extenso pirateo militar informático de todos los tiempos”, que produjo daños en los sistemas de Defensa por un valor superior a los 700.000 dólares. McKinnon, ciertamente, ganó acceso a los sistemas militares, pero niega malicia en su obsesiva incursión informática y rechaza categóricamente los daños económicos imputados. “Siempre ha reconocido que se infiltró en los sistemas, pero no acepta haber causado semejante nivel de destrozos. Hackeó los ordenadores por muchos motivos, salvo el móvil político”, señala su abogada Karen Todner, del despacho londinense Kaim Todner.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Muchos misterios envuelven el caso. Por una parte, el hacker se llevó una sorpresa al comprobar con qué facilidad caían los obstáculos que debían proteger las web estadounidenses. “La seguridad era mínima. Desde el ordenador de su casa, penetró fácilmente en todas las redes informáticas”, argumenta Todner. Y, según la abogada, McKinnon no era el único pirata navegando libremente por las entrañas de las bases de datos de la Defensa de Bush. “Muchas otras personas hackeaban al mismo tiempo que Gary. Van a por él para sentar ejemplo en los demás”, denuncia la letrada.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;McKinnon fue acusado de piratería informática en noviembre de 2002. Pero Washington no cursó la solicitud de extradición hasta tres años después. La administración estadounidense nunca ha justificado el porqué de la demora, que, para el equipo de abogados británicos, es obvia: Estados Unidos aguardó a que entrara en vigor el nuevo convenio de extradición por vía rápida que había negociado con Reino Unido. Es una vía que simplifica los trámites y hace prácticamente imposible la victoria en los tribunales británicos, que ya no deben valorar la admisibilidad o pertinencia de las pruebas en contra de la persona reclamada.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;“Está asustadísimo, con los nervios en punta”, dice Todner sobre su cliente. Según su propia confesión, McKinnon se obsesionó con descubrir la verdad sobre los ovnis.&lt;br /&gt;&lt;br /&gt;Está convencido de que el Gobierno estadounidense oculta importante información sobre naves extraterrestres y creyó que hacía un servicio a la humanidad rastreando las bases informáticas. “Quería descubrir por qué se mantiene en secreto una información que puede ser tan beneficiosa para la sociedad”, ha comentado el hacker a la BBC.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;McKinnon se considera un amateur de la informática. Tuvo su primer ordenador con 14 años y para él era su hobby, una distracción a su primer oficio de peluquero. Animado por los amigos, se apuntó a un curso de informática y dejó las tijeras por la programación de software.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;La policía llamó a su puerta en noviembre de 2002. No le sorprendió y, según ha explicado desde entonces, se sintió incluso aliviado de que alguien pusiera punto final a sus incursiones por el ciberespacio. La piratería, al parecer, estaba interfiriendo en exceso en su vida. Su novia le había dejado y sus amigos esquivaban su compañía.&lt;/span&gt;  &lt;span style=&quot;font-family:arial;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Según Todner, su cliente nada hizo para encubrir su identidad o borrar las huellas de su fraudulenta filtración. McKinnon sigue en libertad condicional pero le prohibieron el acceso a cualquier ordenador conectado con Internet. “No soy un ciber-terrorista”, protesta desde entonces.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/5741834199122763838/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/5741834199122763838' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5741834199122763838'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/5741834199122763838'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/06/piden-70-aos-de-crcel-para-gary_4266.html' title='Piden 70 años de cárcel para Gary McKinnon'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4Jb7AGrRZdHQa949xKvlJT0sJlifxK1ayZI250Zp0IRazYp3jyj3jfkVkT3qaAzeT0p6D1o29aRnAL6y_SIFRC2vHBvhCtNSGBaS6u4EQ3SSGpeLvj3rzN_t843VvZi59KZMmy_cPOUc/s72-c/Hacker.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-1292736117128057871</id><published>2008-06-30T00:49:00.003-05:00</published><updated>2008-06-30T02:55:56.239-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Blogs"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberdelincuentes"/><category scheme="http://www.blogger.com/atom/ns#" term="Codigo Maligno"/><category scheme="http://www.blogger.com/atom/ns#" term="Google"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="Scripts"/><category scheme="http://www.blogger.com/atom/ns#" term="Software Maligno"/><title type='text'>El código maligno abunda en los blogs de Google</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijUtDrNjyCl9FRV3ajNjhcL_aGAvPbU3AQSMrHnZuZje_ppSQYod95xzglwWNR1j8ykaSmzdm9ca3SZgHb_g_2fzPkvcES5yrqbfYCoH8RiddMg5Znsw9fVKGmznYjwkjHwsFF1ox2i5U/s1600-h/Malware.JPG&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijUtDrNjyCl9FRV3ajNjhcL_aGAvPbU3AQSMrHnZuZje_ppSQYod95xzglwWNR1j8ykaSmzdm9ca3SZgHb_g_2fzPkvcES5yrqbfYCoH8RiddMg5Znsw9fVKGmznYjwkjHwsFF1ox2i5U/s320/Malware.JPG&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5217549380315553506&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Según un informe elaborado por StopBadware.org, el servicio de blogs de Google figura entre los primeros lugares de la lista de compañías con sitios web desde los que se propaga malware.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Curiosamente, la propia Google es patrocinadora del sitio StopBadware.org. Según la fuente, China es el país desde donde más malware se distribuye.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Hace 1 año, el servicio de Google no figuraba siquiera en la lista top 10, pero últimamente se ha convertido en un servicio popular para ciberdelincuentes e intrusos...&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;“Considerando que es un servicio gratuito y que por su naturaleza de blog puede enlazar hacia cualquier cosa, la gente ha encontrado la forma de aprovechar este factor creando numerosos blogs que incorporan enlaces peligrosos y en algunas oportunidades incluso código maligno ejecutable desde la página&quot;, indica Maxim Weinstein de StopBadware.org.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Por ahora, Google no ha respondido a las críticas, pero el propio Weinstein dijo que Google hace todo lo posible por eliminar el software maligno desde su sitio.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Por su parte, Robert Hansen, de SecTheory.com, comenta que Google podría haber hecho más al respecto, ya que ha sabido sobre los problemas en sus blogs durante varios años. Entre otras cosas, Hansen recalca que Google permite el uso de scripts en su servicio de blogs, lo que aumenta el riesgo de malware.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: diarioti.com&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/1292736117128057871/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/1292736117128057871' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/1292736117128057871'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/1292736117128057871'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/06/el-cdigo-maligno-abunda-en-los-blogs-de.html' title='El código maligno abunda en los blogs de Google'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijUtDrNjyCl9FRV3ajNjhcL_aGAvPbU3AQSMrHnZuZje_ppSQYod95xzglwWNR1j8ykaSmzdm9ca3SZgHb_g_2fzPkvcES5yrqbfYCoH8RiddMg5Znsw9fVKGmznYjwkjHwsFF1ox2i5U/s72-c/Malware.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-323560672012809772</id><published>2008-06-29T03:09:00.006-05:00</published><updated>2008-06-30T02:56:55.863-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amor"/><category scheme="http://www.blogger.com/atom/ns#" term="Dominios"/><category scheme="http://www.blogger.com/atom/ns#" term="Internautas"/><category scheme="http://www.blogger.com/atom/ns#" term="Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Red"/><category scheme="http://www.blogger.com/atom/ns#" term="Rock and Roll"/><category scheme="http://www.blogger.com/atom/ns#" term="Sexo"/><title type='text'>Los dominios &#39;.amor&#39;, &#39;.sexo&#39; o &#39;.rockandroll&#39; pueden ser posibles en el 2009</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLfNB3FiuupbxgC37abWWLnwxrEPwVIodtHLusJwfTFXILndB3Ow_RwBTackiEmWeclXIgssSnyKH8kUniGfv7gNuebitniWIVuUD7C3GWWClSRLkU7GHdvp8LYEDSyXu0ndmplaVwDD0/s1600-h/dominiosv.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLfNB3FiuupbxgC37abWWLnwxrEPwVIodtHLusJwfTFXILndB3Ow_RwBTackiEmWeclXIgssSnyKH8kUniGfv7gNuebitniWIVuUD7C3GWWClSRLkU7GHdvp8LYEDSyXu0ndmplaVwDD0/s320/dominiosv.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5217219230455560818&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;La creación de dominios de internet será liberalizada en el primer semestre de 2009, tras ser aprobado por unanimidad en París por la Corporación para la Asignación de Nombres y Números en Internet (Icann).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Un equipo del Icann presentará una versión definitiva del documento aprobado que contendrá las modalidades de la puesta en práctica de lo que se considera una revolución de la geografía de la Red al Consejo de este organismo el próximo mes y el programa será lanzado, previsiblemente, en el primer semestre de 2009...&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Unas 25 personas han trabajado en el documento para evaluar la fiabilidad de esa liberalización, con un coste de unos 10 millones de euros hasta la fecha, indicó el presidente del Icann, Paul Twomey, según el sitio de información digital &quot;Domaines.info&quot;. Twomey indicó que &quot;todavía queda mucho trabajo para entrar en los detalles de la puesta en práctica de esta liberalización&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Aún hay que precisar cuánto costará cada nueva extensión de dominio, para lo que habrá que esperar a conocer el dinero total que el Icann tendrá que dedicar para terminar de elaborar el documento, que estima rondará los 20 millones de dólares.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Sin embargo, en una entrevista concedida al digital &quot;MailClub.info&quot;, Twomey afirmó que &quot;se puede esperar un número de seis dígitos en dólares estadounidenses&quot;, es decir, más de 100.000 dólares (al menos 63.500 euros) por nueva extensión de dominio. Las webs no estarán atadas, por lo tanto, a fórmulas clásicas como &quot;.com&quot;, &quot;.net&quot; o &quot;.org&quot;, sino que &quot;los internautas podrán crear nombres de dominios &quot;.amor&quot; o &quot;.odio&quot;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El Icann se asegurará, para ello, de que las nuevas extensiones de dominios respeten los derechos de las marcas y de que no se parezcan demasiado a nombres ya conocidos, además de no usurpar identidades de comunidades reconocidas.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Este organismo privado no lucrativo tiene un contrato con el gobierno de Estados Unidos por el que gestiona los sistemas de nombres de dominios y las direcciones IP (Protocolo de Internet), así como la entidad que reparte éstas direcciones junto a las organizaciones regionales.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El Icann corporación obtiene ingresos de cada dominio que vende en el mundo, lo que representa el 95 por ciento de su cifra de negocios, que estima alcance los 36,6 millones de euros (56,8 millones de dólares) en el año fiscal de 2008, un 44% al alza respecto al año anterior.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/323560672012809772/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/323560672012809772' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/323560672012809772'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/323560672012809772'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/06/los-dominios-amor-sexo-o-rockandroll.html' title='Los dominios &#39;.amor&#39;, &#39;.sexo&#39; o &#39;.rockandroll&#39; pueden ser posibles en el 2009'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLfNB3FiuupbxgC37abWWLnwxrEPwVIodtHLusJwfTFXILndB3Ow_RwBTackiEmWeclXIgssSnyKH8kUniGfv7gNuebitniWIVuUD7C3GWWClSRLkU7GHdvp8LYEDSyXu0ndmplaVwDD0/s72-c/dominiosv.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4875689770604127725.post-7836067531559011944</id><published>2008-06-29T02:48:00.005-05:00</published><updated>2008-06-30T02:57:28.131-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cárcel"/><category scheme="http://www.blogger.com/atom/ns#" term="Estudiante"/><category scheme="http://www.blogger.com/atom/ns#" term="Falsificación"/><category scheme="http://www.blogger.com/atom/ns#" term="Juicios"/><title type='text'>Un estudiante se enfrenta a 38 años de cárcel por falsificar sus notas</title><content type='html'>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2yzX947xQhafDUyuCvWr1GW4D0Mc6uHWUwIVyd9oUxoIxWN8AzDpAaGcF5W-HwbB9ymzqPNfeID9lqAUhUFFjkhjWBbMARoeM-jUofmh2CTM3BGX8zSXerIPAQOxfl-8CKRp3VmP9MXw/s1600-h/carcel-motorspain.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2yzX947xQhafDUyuCvWr1GW4D0Mc6uHWUwIVyd9oUxoIxWN8AzDpAaGcF5W-HwbB9ymzqPNfeID9lqAUhUFFjkhjWBbMARoeM-jUofmh2CTM3BGX8zSXerIPAQOxfl-8CKRp3VmP9MXw/s320/carcel-motorspain.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5217225773195502946&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Omar Kahn accedió al ordenador de su instituto y cambió sus notas reprobatorias por excelentes para acceder a la universidad&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El joven estadounidense Omar Kahn podría tardar hasta 38 años en llegar a la universidad. Al menos esa es la petición de sentencia que pesa sobre él por hackear los ordenadores de su instituto y cambiar sus notas de reprobatorias a excelentes.&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Kahn, de 18 años, debe responder a los 69 cargos que se le imputan y a una condena que le confinaría en la cárcel durante 38 años, según publica la diario británico The Times. El joven intentaba mejorar sus notas para acceder a la universidad y cambió sus calificaciones y las de otros 12 amigos suyos del prestigioso Tesoro High School de la localidad californiana de Las Flores. Además, Kahn consiguió el examen se acceso a la universidad (equivalente a la selectividad) y lo envió a sus compañeros.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Al final, Kahn se delató al ir a buscar un certificado. Los responsables del centro vieron que eran todas buenas cuando se trataba de un alumno mediocre. La denuncia del instituto podría sentar precedentes ya que se enfrenta a un juicio con más de 69 cargos -34 por alterar documentos públicos, 11 por robar y desvelar documentos públicos, 7 cargos por acceso ilegal en ordenadores y fraude, 6 por robo, 4 por robo de identidad, 3 por alterar registros públicos, uno por recibir propiedad robada, 1 por conspiración y otro por intento de alteración de documentos públicos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Fuente: ADN.es&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://uhnderground.blogspot.com/feeds/7836067531559011944/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/4875689770604127725/7836067531559011944' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/7836067531559011944'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4875689770604127725/posts/default/7836067531559011944'/><link rel='alternate' type='text/html' href='http://uhnderground.blogspot.com/2008/06/un-estudiante-se-enfrenta-38-aos-de.html' title='Un estudiante se enfrenta a 38 años de cárcel por falsificar sus notas'/><author><name>Lotthar10</name><uri>http://www.blogger.com/profile/17338946150778059701</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmVMhYoBe0-J77ZdMnUQLh7RCGVLKNNSw2k2JIH-MOk1Y2dOpssKrvu2MdS8_mT5PBQV5oMifx4Z3XpzKg-BowFMr74U7TqkNDZW9W2FsnI8hbLP1v25C9DiDcSJmE4g/s220/lotthar10@hotmail[1].com_ceb603bb.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2yzX947xQhafDUyuCvWr1GW4D0Mc6uHWUwIVyd9oUxoIxWN8AzDpAaGcF5W-HwbB9ymzqPNfeID9lqAUhUFFjkhjWBbMARoeM-jUofmh2CTM3BGX8zSXerIPAQOxfl-8CKRp3VmP9MXw/s72-c/carcel-motorspain.jpg" height="72" width="72"/><thr:total>0</thr:total></entry></feed>