LAYER 00: EDITORIAL |
Este numero de PuntoKOM Zine es todo un cambio. Pasamos del tan reconocido y glorioso formato
.txt al nuevo y mas coqueto .html. Esto nos permite realizar muchisimas mas cosas, o por lo menos
presentar la informacion de una manera mas agradable y comoda.
Bueno, este mes inauguramos nuestra seccion de Cuentos y Relatos, donde ustedes nos van a poder
mandar sus obras literarias para que las publiquemos (en lo posible traten que sean cuentos o relatos cortos, de ciencia ficcion o por lo menos que tenga algo que ver con la informatik.) El
cuento con el que empezamos es "El ciclo del proyecto 'FourthSphere'", hecho por Aguante!.
Y como siempre, seguimos con los bugs, las noticias, y las notas. Contamos con un nuevo miembro,
Darth Cuervo, que escribio unas notas sobre nuevas tecnologias y cables submarinos.
Don't talk more and JusT Go!
INDICE |
Layer 01 Noticias AdIdAs[]
Layer 02 Bugs y fallas de seguridad "actuales" AdIdAs[]
Layer 03 Cables Submarinos Darth Cuervo
Layer 04 Programacion Dark Flash
Layer 05 "El ciclo del proyecto 'Fourth Sphere' " Aguante!
Layer 06 Nuevas Tecnologias Darth Cuervo
Layer 07 PuntoKOM Games Dark Flash
Layer 08 Zines AdIdAs[]
Layer 09 Correo KOM AdIdAs[]
Layer 10 Despedida AdIdAs[]
Layer 11 Nuestros Mails AdIdAs[]
LAYER 01: NOTICIAS |
UNA UNIVERSIDAD VA A REVISAR 'CARNIVORO'
Un funcionario del departamento de justicia de Estados Unidos anuncio que se
esta eligiendo una universidad para que analize a fondo el sistema
"Carnivoro".
Este sistema seria utilizado por el FBI para espiar los correos electronicos
que manden personas "sospechosas" de cometer o poder cometer
algun delito. Esto va en contra de la privacidad de los usuarios comunes,
que podrian llegar a ser victimas de "Carnivoro" por mas que no hayan
cometido ningun ilicito.
Despues de que la universidad elegida realize el examen sobre "Carnivoro"
se elevara un informe que sera tomado en cuenta por el Departamento de
Justicia de USA y un representante del FBI.
AOL LLEGO A LA ARGENTINA
El mas importante servidor de internet del mundo llego a la Argentina. Con
una inversion inicial de $1.000.000, Aol apuesta fuerte por el mercado
latinoamericano. Su idea es comenzar dando el servicio en Buenos Aires para
luego expandirse por las demas ciudades.
El lanzamiento en Argentina es el tercero en Latinoamerica, despues de el
de Brasil en noviembre y el de Mexico en Julio.
Aol debera enfrentarse a una amplia variedad de servidores que ya se
encuentran "establecidos" en estos pagos como son Ciudad Internet, Arnet y
Advance, entre otras.
Para asegurarse una buena insercion entre la gente, Aol distribuye unos
CD's para instalar el programa y brinda 3 meses de servicio gratuito, luego
pasara a costar 24,90 por mes.
RETIRAN CARGOS CONTRA SUPUESTO PROGRAMADOR DEL "I LOVE YOU"
A Onel de Guzman, un pibe de 24 años de Filipinas, se le quitaron todos los cargos que tenía
en su contra por ser el principal sospechoso de crear el virus "I love you", que tanto quilombo
armó en todo el mundo.
Lo habían acusado por la ley que penaliza el uso ilegal de claves de acceso para tarjetas de
credito y transacciones bancarias, ya que era la unica ley aplicable para este caso (recordemos
que el virus I love You, ademas de borrar archivos de las maquinas infectadas, robaba las claves
de acceso a internet). Sin embargo, el fiscal estatal Jovencito Zuno firmo una resolucion que
elimina todos los cargos contra Guzman.
Los abogados del creador del virus dicen que la transmision de este se hizo por error, que no
queria causar da~o y que no sabia que se iba a propagar tan rapido y tan lejos.
HEWLETT PACKARD Y LINUX
Parece ser que Hewlett Packard se sumara a la creciente ola de empresas que apoyan a Linux y
presentara productos para este flamante sistema operativo.
La compa~ia decidio esto debido a la constante demanda de la gente, y dice que ayudara a que
aumente el numero de usuarios de Linux, que contaran con mas productos y mas variedad de
aplicaciones.
INTEL RETIRA EL CHIP DE SU NUEVO PENTIUM III
Intel dijo que retiraba un microprocesador de su nueva seria Pentium III al descubrir que podria
fallar bajo ciertas circunstancias. Este problema afecta solo al chip de 1,13 GHZ, el mas rapido
de Intel, el cual bajo condiciones especificas de datos, voltaje y temperatura, puede producir la
falla del dispositivo. La compa~ia espera arreglar este problema en unos dos meses.
BANDAI PRESENTA EL WONDERSWAN
Bandai planea hacerle la guerra a Nintendo en el mercado de las consolas portatiles, lanzando
una version para el extranjero de su exitosa consola portatil japonesa WonderSwan.
Esta consola de 16 bits con pantalla a colores de cristal liquido, capaz de conectarse a la
Playstation 2 y a Internet, saldra a mediados del 2001, con un precio aproximado de 6800 yenes
(U$S 64).
Un dato grosso: Sqare Co. proveera una version de su exitosisima serie Final Fantasy para la
nueva consola de Bandai.
Pero ojo: Nintendo no se queda atras, y ni lenta ni perezosa, anuncio tambien para el 2001 una
nueva consola portatil, el "Gameboy Advance", una maquina de... 32 Bits!
LAYER 02: BUGS Y FALLAS DE SEGURIDAD ACTUALES |
Netscape Communicator - JPEG- Sobreescritura de Comentario de Heap
BugTraq ID: 1503
Remoto: Si
Fecha de Publicacion: 25/07/2000
URL relevante: http://www.securityfocus.com/bid/1503
Los navegadores de Netscape usan la libreria Independent JPEG Group's
decoder para procesar imagenes codificados en JPEG. Las funciones de la
libreria se saltan los comentarios JPEG; como sea, el navegador usa una
funcion personal para procesar esos comentarios y almacenarlos en memoria.
El comentario incluye un campo "longitud" de 2 bytes de el cual indica cuan
largo es el comentario - este valor incluye los 2 bytes del campo de
"longitud". Para determinar solo la longitud de la cadena del comentario
(para asignacion de memoria), la funcion lee el valor en el campo "longitud"
y sustrae dos. Entonces la funcion le asigna espacio a la longitud del
comentario + un byte para la terminacion NULL. No existe un chequeo de
errores para asegurarse que el vlaor "longitud" es valido.
Esto hace posible crear una imagen con un campo "longitud" de comentario
conteniendo el valor 1. El pedido de asignacion de memoria de 0 bytes
(1 menos 2 (campo"longitud") + 1 (terminacion NULL) va a tener exito.
La variable que calculo el tama~o del comentario es declarada unsigned,
resultando en un valor positivo del tipo large (desde 1 menos 2). La funcion
de manejo de comentario entra en un loop para leer el comentario en memoria,
pero como el tama~o calculado del comentario es enorme esto causa que la
funcion lea el JPEG entero, sobreescribiendo el heap. Es teoricamente posible
explotar esto para ejecutar codigo arbitrario. Tanto el navegador como los
lectores de mail y noticias son vulnerables a esto.
Microsoft Windows NT 4.0 / 2000 - Vulnerabilidad de ruta de un ejecutable no especificado
BugTraq ID: 1507
Remoto: Si
Fecha de publicacion: 25/07/2000
URL relevante: http://www.securityfocus.com/bid/1507
Cuando los archivos ejecutables y los DLL's no estan precedidos por una
ruta en el registro (por ej. explorer.exe no posse una ruta fija por defecto)
Windows NT 4.0 / 2000 buscara el archivo en las siguientes localidades en
este orden:
1) El directorio desde el cual es cargada la aplicacion.
2) El directorio acutal del proceso padre.
3) ...\System32
4) ...\\System
5) El directorio de Windows.
6) Los directorios especificados en el la variable de entorno PATH.
Esto puede abrir la posiblidad de ejecucion automatica de troyanos si estos
son renombrados como ejecutables que no poseen una ruta especificada. Si
usamos el ejemplo de explorer.exe, un troyano que tome ese nombre podria ser
escrito al directorio raiz. En cualquier momento que un usuario haga login
en el sistema, el troyano seria abierto automaticamente.
La explotacion remota de la ejecucion automatica de troyanos es factible si
el directorio raiz es accesible a traves de recursos compartidos o si un
usuario malicioso fuera a instalar el troyano en el directorio raiz de
alguna otra forma.
Vulnerabilidad de Desactivacion de Autoproteccion en Norton Antivirus Con Novell Client
BugTraq ID: 1533
Remoto: Si
Fecha de Publicacion: 28/07/2000
URL relevante: http://www.securityfocus.com/bid/1533
La "Auto-proteccion" es una caracteristica que viene con el Norton Antivirus
que automaticamente scanea todos los archivos descargados, ejecutados, etc.
Esta normalmente permanece activa desde el booteo del sistema hasta el
cierre del mismo sin tener en cuenta quien hace log in y log out del sistema.
Desafortunadamente, bajo Windows 95/98 con el Novell Network Client
instalado, el Norton Antivirus y su servicio de auto-proteccion se desactivan
despues de que el primer usuario que hizo log in hace log out. Esto deja
al sistema vulnerable a ataques que la auto-proteccion podria prevenir.
No se conoce exactamente donde radica este desperfecto, dentro del
Novell Client o dentro de los productos Norton, este comportamiento
se puede ver en sistemas corriendo otros productos de Norton bajo el Novell
Client.
Microsoft Windows 9x - Vulnerabilidad IPX Ping Packet DoS
BugTraq ID: 1544
Remoto: Si
Fecha de publicacion: 03/08/2000
URL relevante: http://www.securityfocus.com/bid/1544
Microsoft Windows 9x es susceptible a ataques DoS debido al manejo impropio
de paquetes Ping IPX/SPX especialmente deformados via el puerto 0X456.
El protocolo IPX/SPX no es instalado por defecto en las maquinas con
Windows 98 y es instalado por defecto en maquinas con Windows 95 solo si una
Tarjeta de Interfase de Red esta presente en el sistema en el momento de la
instalacion. Si IPX/SPX esta habilitado, Windows 9x va a aceptar los paquetes
Ping IPX especialmente deformados cuya direccion de origen haya sido
modificada para ser la direccion emisora y puede causar tormentas de emision,
saturando asi el ancho de banda de la red.
Si la direccion de origen ha sido alterada para ser la misma que la
direccion emisora, cada maquina en el segmento de red responderia al Ping
Request lo que deshabilitaria temporalmente las operaciones de la red y cada
servidor tendira que rebootear para volver al funcionamiento normal.
Netscape - Vulnerabilidad: Socket Listening
BugTraq ID: 1545
Remoto: Si
Fecha de publicacion: 03/08/2000
URL relevante: http://www.securityfocus.com/bid/1545
Un conjunto de grietas en la implementacion Java del Netscape Communicator le permite a un
applet malicioso abrir un socket a la escucha que acepte conexiones de red que esten contra las
politicas de seguridad.
Las aplicaciones Java usan la class java.net.ServerSocket para crear un socket de red a la
escucha para aceptar conexiones de red sobre este. La class server socket deberia usar el
method SecurityManager.checkListen() para determinar si se le es permitido a una class crear
un socket a la escucha del tipo servidor. Deberia tirar una SecurityException si no se le es
permitido a la class crear tal socket. Por defecto, las classes no confiables como los applets
no deberian tener permitido crear esos sockets. La implementacion Java del Netscape falla al
tirar una SecurityException cuando un applet crea un ServerSocket.
Despues de que ha sido creado un objeto ServerSocket una aplicacion deberia aceptar conexiones
de red llamando al method ServerSocket.accept() o haciendo a la ServerSocket class un Subclassing
usando el method ServerSocket.implAccept() del ServerSocket para implementar su propio method
de aceptacion. El method ServerSocket.accept() llama normalmente al method
SecurityManager.checkAccept() para determinar si una class puede aceptar una conexion server.
Tanto el method ServerSocket.accept() como el ServerSocket.implAccept() aceptan la conexion de
red antes de determinar si la class puede aceptar la conexion. Esto se hace para determinar
la direccion remota y el numero de puerto remoto de la conexion. Si la conexion no debiera ser
aceptada esos methods cierran la conexion llamando al method de socket Socket.close(), y despues
tiran una SecurityException.
Como el method ServerSocket.implAccept() toma como argumento un objeto Socket para usar para
la conexion, una class maliciosa puede pasarle un objeto que seria una subclass de la class del
Socket que sobrecargue el method close() haciendo que no cierre el socket. Esto ignoraria la
SecurityException, por lo que la class maliciosa puede ahora aceptar la conexion y hacer uso
del socket.
La implementacion de Sun del method ServerSocket.implAccept() parece haver cerrado la segunda
vulnerabilidad llamando al method Socket.impl.clos() en vez de al method Socket.close().
Combinando esas dos grietas, un applet malicioso puede aceptar conexiones desde cualquier host.
Netscape Communicator- Vulnerabilidad: Lectura URL
BugTraq ID: 1546
Remoto: Si
Fecha de publicacion: 03/08/2000
URL relevante: http://www.securityfocus.com/bid/1546
Una grieta en la implementacion Java del Netscape Communicator permite a applets maliciosos
leer cualquier recurso accesible via URL desde la maquina local usando las classes
netscape.net.URLConnection y netscape.net.URLInputSteam. Esto permite a applets maliciosos leer
archivos locales y descargar datos de hosts que de otra manera podrian estar protegidos por un
firewall.
Un applet no confiable no tiene permitido normalmente leer o escribir en el sistema de
archivos local o abrir conexiones a cualquier maquina fuera del que fue descargado. Las
classes que chequean la seguridad como FileInputStream(), RandomAccessFile(), o Socket()
normalmente verifican si una class puede leer desde un archivo local llamando al method
SecurityManager.checkRead() o si se puede conectar a otros hosts llamando al method
SecurityManager.checkConnect().
Las clases del Netscape netscape.net.URLConnection y netscape.net.URLInputStream parecen
ignorar o no ejecutar esas verificaciones cuando pasan una URL.
Asi las classes maliciosas pueden leer archivos locales usando URLs del tipo "file://".
Si la maquina que corre el applet malicioso esta detras de un firewall este sera tambien capaz
de descargar recursos que pueden ser accesados via URL, como un servidor web ("http://" o
"https://") o servidores FTP ("ftp://"), que el atacante que tiene el control de la maquina
desde la cual el applet fue descargado no podria. De esta manera un applet malicioso podria
ser usado para penetrar un firewall.
mopd de Multiples distribuciones - Vulnerabilidad: Buffer Overflow
BugTraq ID: 1558
Remoto: Si
Fecha de Publicacion: 08/08/2000
URL relevante: http://www.securityfocus.com/bid/1558
Existe un buffer overflow en el daemon mopd, distribuido con un monton de sistemas operativos
populares. Suministrando un nombre de archivo largo desde un cliente, conteniendo codigo maquina
ejecutable, es posible ejecutar comandos arbitrarios en la maquina corriendo mopd.
Para buscar una version vulnerable, lo que se puede hacer es mirar en la funcion
mopProcessDL(), en process.c. Si el buffer pfile[] esta declarado para ser de 17 bytes, es
vulnerable.
Microsoft Word / Excel / Powerpoint 2000 - Vulnerabilidad: Object Tag Buffer Overflow
BugTraq ID: 1561
Remoto: Si
Fecha de Publicacion:09/08/2000
URL relevante: http://www.securityfocus.com/bid/1561
El interprete HTML en Microsoft Word, Excel, y Powerpoint 2000 no chequea apropiadamente los
saltos (bounds) en el Object Tag cuando maneja archivos HTML guardados como documentos Office.
Entonces, es posible tildar la aplicacion o ejectuar codigo arbitrario en el sistema,
dependiendo de los datos usados en conjunto con el object tag.
Microsoft Internet Explorer - Vulnerabilidad: Scriptlet Rendering
BugTraq ID: 1564
Remoto: Si
Fecha de Publicacion: 10/08/2000
URL relevante: http://www.securityfocus.com/bid/1564
Por defecto, el componente Scriptlet de Microsoft Internet Explorer (El control ActiveX que
invoca sriptlets) se supone que solo procesa archivos HTML. Sin embargo, este procesara cualquier
tipo de archivo.
Debido a este error de dise~o, un operador malicioso de un website puede ganar acceso de lectura
a archivos conocidos en un sistema remoto inyectando codigo HTML valido en un archivo que
correria con el nivel de privilegio de la Zona Local de la computadora. Este archivo podria
contener un script que podria enviar los contenidos de archivos conocidos al operador del
website. Los archivos que pueden ser leidos estan limitados a lo que puede ser abierto en una
ventana browser (por ej: archivos .txt, .htm o .js, no archivos .exe)
Microsoft Windows 98/2000 - Vulnerabilidad Folder.htt
BugTraq ID: 1571
Remoto: Si
Fecha de Publicacion: 15/08/2000
URL relevante: http://www.securityfocus.com/bid/1571
En Windows 98 y 2000, un archivo llamado Folder.htt determina cuales carpetas seran mostradas
como paginas web. Este archivo contiene scripting activo. Si un usuario abre cualquier carpeta
mientras la opcion de verla como pagina web este habilitada (por defecto), cualquier codigo que
se encuentre en el archivo Folder.htt sera ejecutado con el nivel de privilegio del usuario.
Esto es explotable via carpetas locales como por UNC remotos compartidos.
El problema esta en el control ShellDefView ActiveX. Este control es usado para determinar que
accion es tomada en un archivo seleccionado. Para invocar la accion por defecto en un archivo
seleccionado, el method InvokeVerb es usado sin parametros. El primer archivo en la carpeta
puede ser automaticamente seleccionado usando el method FileList.focus. Entonces, si se crea
un archivo que tiene una accion de abrir que por defecto sea 'ejecutar' (ej: *.exe, *.bat, etc.)
que sea el primero en la lista (el metodo de ordenamiento por defecto es alfabetico, asi que
por ejemplo seria 11111111.bat), este puede ser seleccionado y ejecutado simplemente abriendo la
carpeta en la que este reside.
OS/2 4.5 FTP Server - Vulnerabilidad: Server Login DoS
BugTraq ID: 1582
Remoto: Si
Fecha de publicacion: 16/08/2000
URL relevante: http://www.securityfocus.com/bid/1582
El servidor ftp para OS/2 4.5 Warp puede ser deshabilitado con un buffer overflow. Si se
suministran un password y un nombre de usuario largo (mas de 256 caracteres) en un intento de
reconexion luego de un fallo en el login, el servidor se tildara.
LAYER 03: CABLES SUBMARINOS |
Uno de los mayores
avances de la tecnología en telecomunicaciones son los cables submarinos, que
son básicamente enormes extensiones de cables de fibra óptica que se
encuentran bajo el mar. Estos cables permiten la transmisión de internet, voz,
video y datos en general a una mayor velocidad. Gracias a los cables submarinos,
internet es lo que es hoy (que cada uno opine lo que le parezca).
Algunos de los cables
submarinos mas importantes, y que se comunican con Argentina, son:
UNISUR:
Terminado en 1995, su punto de inicio se encuentra en la estacion de amarre en
Las Toninas, provincia de Buenos Aires, y termina en Brasil. Fue el primer cable
submarino argentino en funcionamiento y llegó a transportar el 50% del trafico
de comunicaciones internacionales.
ATLANTIS
2: Comenzo a funcionar afines del
'99. Es un cable de fibra optica de ultima generacion que permite unir 3
continentes. Su tramo principal se extiende entre Las Toninas y Lisboa, en
Portugal, con ramas que alcanzan Fortaleza (Brasil),Praia (Cabo
Verde),Dakar(Senegal) y Medano(España).
El recorrido total
del cable es de aproximadamente unos 12.000 Km. y es capaz de transportar entre
20 y 40 gigabits por segundo protegidos internamente. La inversión total de la
obra fue de 265 millones de dolares en los
que participaron los dos oligopolios argentinos (Telefonica y Telecom) y otras
companias (Eso si , el servicio que dan sigue siendo una cagada).
AMERICAS
II: Este cable submarino construido
principalmente por Telefonica (la internacional, no la chotada argentina) y
entrará en funcionamiento pleno este año. La inversión fue de 1600 millones
de dolares y es la más avanzada red de fibra óptica. Utiliza la tecnologia
DWDM o Dense Wavelenght Divison Multiplexing (si alguien lo puede traducir y
explicarme lo que significa es un capo total) que multiplica por 48 la capacidad
de la fibra optica a una velocidad de 1,92 terabits por segundo.
Tiene una extension
de 23.000Km. que va desde...si adivinaron...Las Toninas (parece que es el centro
mundial del cable submarino y de las vacaciones aburridas) pasando por Brasil,
Puerto Rico, USA (Este, Centro y Oeste), Guatemala, Colombia, Peru y Chile.
Este cable permitirá
una mayor rapidez y facilidad en las transmisiones de internet, voz, video y
datos en general.
Si se preguntan por
qué, a pesar de toda esta nueva tecnologia, su maquina Pentium III con todos
los chiches baja muy lento su pagina de Pamela Anderson, se debe a varios
motivos: a) Las telefonicas no utilizan el maximo de capacidad y velocidad de
estos cables, b)
Los servidores de internet no piensan ni ahi pagarles la barbaridad que les
piden las telefonicas por utilizar una velocidad de transmision mejor, y c) la
internet siempre va a ser lenta.
Ademas estos cables,
por ahora, son utilizados para los grandes clientes que pagan fortunas y
no para boludos como nosotros. Esperemos que esto cambie pronto.
-LA
INFORMACION FUE ROBADA DEL DIARIO INTERNO DE TELEFONICA S.A.-je,je,je
Que la fuerza azulgrana los acompañe...
LAYER 04: PROGRAMACION |
Principalmente
quería decir que en este mes no va a ver ningún curso de programación porque
el cambio de formato me permite realizar mejor el trabajo mostrando con imágenes
ejemplos y otras cosas que me gustaria preparar con tiempo. Principalmente lo
que se verá es Visual Basic 6.0 y un curso especial para los que estan mAs
avanzados en el tema de la programación para hacer programas más importantes y
dar algunas ideas y consejos.
Para
los principiantes lo primero que les puedo decir que Visual Basic utiliza el
mismo lenguaje que estuvimos viendo en los anteriores números de la Zine y que
el programa es muy fácil e intuitivo de manejar por lo que veremos en el primer
curso la mayoría de sus controles básicos.
En
la parte avanzada veremos como realizar aplicaciones multimedia con reproducción
de videos y sonidos y la preparación de juegos sencillos, en un principio. El
principal tema de la parte avanzada es preparar, aunque sea a distancia y por
computadora, a cualquiera a meterse en el tema de la industria de juegos,
conociendo la preparación gráfica, la de sonidos, música, la programación y
los detalles que hacen de algo adicitivo o por lo menos llamativo y/o atractivo,
que son los conceptos que hacen de nuestro programa, una oportunidad comercial o
bien para hacer conocido algo sin tener que gastar en publicidad, etc.
A los que quieran hacer preguntas sean básicas o un poco más avanzadas, dar ideas, mandar programas creados por ustedes o hacer algun pedido especial pueden hacerlo por Mail a rodrix@popstar.com
Algunos programas que pueden utilizar para preparar la parte son:
3D
Studio MAX 3.0
Corel Draw 9
Paint Shop Pro 6.0
PhotoPaint
En la
parte de sonido les recomiendo el Goldwave.
Para
realizar música es preferible que tengan un grupo de música (si quieren
hacerla original) y transferir los temas a computadora o bien utilizar algun
programa que cree música por ejemplo el Dance E-Jay 2 que permite
mezclar sonidos y crear temas "remixeados".
En
parte de programación es recomendable utilizar lenguaje C++ y Visual
C++ para la creación de juegos de alta calidad. Visual Basic para creación
de programas como un Word, Bases de Datos, etc.
Los
detalles para la calidad de un programa pueden ser:
Menú
sencillo, intuitivo y fácil de usar
No
sea monótono, con detalles bien cuidados
Que
no se cierre en un género, sino que sea más bien abierto para que otras
personas puedan coparse.
Si
es un juego, el argumento, la interacción con el mundo y detalles
originales y novedosos es algo fundamental.
Más
adelante ire llenando con ideas vistas en práctica, y vere si puede mandarme en
la parte de edición gráfica y de sonidos con 3D Studio y Goldwave.
LAYER 05: "EL CICLO DEL PROYECTO 'FOURTHSPHERE'" |
Habían
transcurrido 2 minutos. Otra lágrima recorrió su mejilla. Al fin pudo alejar
su rostro del tablero blanco y dirigió sus ojos a la pantalla: la operación
concluida. Mientras desempañaba aquellos anteojos de fino y metálico marco los
comparó con el proceso que había llevado a cabo: tan simple y delicado, tan
preciso como aquel lente, y con el claro resultado que supuestamente se obtendría.
Supuestamente. Algo falló. O no, aún no lo sabía. Sólo conocía el desastre
como resultado, patético y gris. Cualquiera hubiese opinado que él logró su
cometido, nadie hubiera sospechado el verdadero fin.
Todo
comenzó un cálido mediodía de invierno en la que, mientras apurado se
desayunaba, una pequeña nota llamó su atención en el periódico que
acostumbraba leer. Aquella nota se refería a la matemáticamente conocida
Conjetura de Henri Poincaré, que habla de las esferas en un espacio de tres
dimensiones; el problema: trasladar la conjetura al espacio de cuatro
dimensiones. Esa tarde lo esperaron inútilmente en su trabajo (el hombre será
siempre un pionero en la tecnología de telecomunicaciones, prestando sus
servicios en uno de los nodos principales del backbone que une Europa y América);
se había obsesionado con aquel problema, en realidad se obsesionó con una idea
que demostraría que es posible el pasaje de la esfera.
¡Idea!
¡Pero que peligrosa su aplicación! Pues la esfera a la que el se refería era
nuestro planeta; sí, la Tierra. Pero visto desde su obsesivo punto de vista, ¿qué
mejor demostración?
No
me pregunten como fue su alocada teoría. Yo, como su amigo y confidente, no
difamaré su pensamiento tratando de explicar algo que nunca llegaré a
comprender. Sólo puedo asegurar que su objetivo principal era depositar en cada
servidor de la Red de Redes alrededor del globo, un pequeño “troyano”
coordinado para emitir una especie de señal en un día y hora precisos.
Me
mantenía informado a cada paso del proyecto, proyecto “Fourth Sphere” como
él solía llamarlo, haciendo alusión a la dimensión a la cual enviaría al
planeta. Mis palabras sólo fueron críticas y desalentadoras, pero sus réplicas
evadían con promesas de un cierto “Edén” en el cual el tiempo no existiría
como ahora lo conocemos, brindando infinitas posibilidades al desarrollo de una
vida mejor. Nunca me fue explicado como él llegó a tal creencia, así como yo
nunca divulgué el secreto de mi mejor amigo.
Llámenme
cobarde, si así opinan, si consideran que no tengo el valor suficiente para dar
un sincero diagnóstico de las capacidades mentales de mi compañero. Pero este
relato no intenta convencer ni aseverar nada en absoluto, solamente pretende que
una futura generación pueda entender que ocurrió con el mundo.
Varios
meses se tardaron en poner a punto cientos de cálculos, con el álgebra más
profunda y conocimientos inigualables de geometría. Todo estuvo preparado, teóricamente
nada podía fallar. Esta mañana, cuando recibí su llamado, sentí en su voz la
quebrada y deficiente respiración, esa entrecortada respiración que se produce
cuando la excitación se hace máxima. Algo de alegría también podía
escucharse.
Y
ahora, el tiempo cero, la cuenta regresiva finalizada. Todo es silencio y
preocupación; mi corazón se encoge frente a la curiosidad, pero algo me dice
que nunca sabré cual será mi futuro.
Ya han pasado 12 minutos de la activación de los “troyanos” esparcidos por los 5 continentes. Parece que algo falló, no lo sé. Solamente observo la pálida y exaltada presencia de mi amigo, compañero, y confidente. Una primera lágrima baja por su mejilla, agacha la cabeza hasta que la frente se apoya sobre el blanco tablero. Y yo, sentado pasivamente, tomo una lapicera y comienzo a escribir...
LAYER 06: NUEVAS TECNOLOGIAS |
Hoy por hoy todas las
tecnologías apuntan a internet, especialmente las que dan dinero, por supuesto.
El nuevo invento comercial es el chamuyo del e-commerce, del que hablaré en
otra opurtunidad, al cual todo el mundo quiere prenderle el diente.
Entre tantas tecnologías
por venir, estan finalizando las últimas pruebas del ADSL (asymmetric digital
suscriber line o linea suscriptora asimétrica digital)que estará en
funcionamiento a fin de año. El ADSL amplia la velocidad de transmisión y
recepción de datos , voz y video por internet. El término asymmetric se
refiere a la diferencia de velocidades de transmisión(cuando
"subimos"datos,la velocidad es menor) y de recepción (al
"bajarlos",es mayor).
El ADSL explota al
maximo las lineas comunes de teléfono y las convierte en rutas de acceso para
aplicaciones multimedia y de transmisión de datos a alta velocidad. Este tipo
de linea admite el uso de la linea telefónica simultaneamente para hablar y
navegar por internet, esto ofrece una conexión permanente con esta red, dejando
a un lado cuestiones de costos, como sucede en la actualidad con las lineas Dial
Up.
Resumiendo, el ADSL
es el sueño de todo internauta: poder navegar más rápido y tener la linea
telefónica libre mientras lo hacemos.Pero, como siempre, esta tecnología está
disponible sólo para las empresas, especialmente las que utilizan el e-commerce
y necesitan estar constantemente conectados a internet, asi que por ahora no
estará a disposicion del público. Además las companias de teléfonos tienen
que seguir explotando su curro de la linea adicional para internet.
Pasando a otro tema,
actualmente se desarrolla en España un proyecto que permitirá la navegacion
vocal por internet desde cualquier teléfono (móvil o fijo). Hoy en dia, sin
necesidad de conectarse a una PC, sólo es posible acceder a internet desde
celulares con tecnología WAP, veremos en el futuro que resulta de esto. El
protocolo WAP (wireless application protocol) es un estándar mundial para las
comunicaciones inalámbricas de datos.Esta tecnología amplía la utilidad de
las prestaciones moviles y de internet a traves de celulares.Este sistema tiene
varias ventajas, entre ellas la velocidad de comunicación.Mientras que hoy en
dia una computadora se conecta con 50 kilobytes,en el futuro los celulares podrán
hacerlo con 2 megabytes.Los celulares se asemejarán más a una agenda con un
microfono y un auricular incorporados (nos acercaremos a Star Trek
acaso...?).Asi que muchachos olvidensen de los chotos celulares de
ahora,incluidos los más chiquitos, con su "espectacular tecnologia
PCS" que ya son obsoletos aunque recien lleguen al pais y esperen a los
nuevos,que llegarán en un año o dos y seguro van a valer una fortuna,como
siempre.
Bueno...espero que
hayan entendido algo.En las proximas ediciones hablaré de otras nuevas
tecnologias y ampliaré el tema de los cables submarinos,por si no lo sabian
este invento es mas viejo de lo que creen ya que se usó para comunicaciones
telegráficas (si...esas con la clave Morse) entre USA y Europa hace mucho
tiempo....y recuerden ... que la fuerza azulgrana está en todos lados...
LAYER 07: PUNTOKOM GAMES |
Command & Conquer Red Alert 2, de Westwood:
Ya esta en su etapa de
finalización. Esta segunda parte viene con una historia aún más loca que la
anterior: Después de la caída de la Unión Soviética se crea una nueva República
a cargo del premier Romanov. Durante un tiempo este nuevo país "democrático"
se mantuvo al margen de cualquier tipo de problema con los Aliados (Estados
Unidos, Inglaterra, etc.), hasta que en los mismos EEUU cierto incidentes
empiezan a ocurrir. Los estados del sur se empiezan a amotinar y toman las armas
independizandose de su país. Lo más extraño es que la gente se empieza a
volver loca como si estuviesen controlados y atacan a otras ciudades. Al mismo
tiempo, el Premier Romanov declara la guerra a los Aliados y mostrando su nuevo
arsenal, el control Psíquico. Mediante este método conquista los estados del
sur de Norteamérica iniciando su campaña de venganza contra las naciones del
mundo.
Red Alert 2 incluirá el mismo engine utilizado para el
Tiberium Sun, con algunos detalles agregados (se pueden controlar vacas y con
dinamita hacerlas explotar en bases enemigas!) para mejorar la calidad. Hay que
ver si RA2 puede ser un buen competidor ya que Westwood esta haciendo las cosas
para atras sin grandes mejoras en sus juegos.
Command & Conquer Renegade, de Westwood
Se viene un nuevo genero de
juegos en tercera persona. Son una especie de Quake pero con la camara de Tomb
Raider. De esto se trata Renegade, la creación de Westwood para pelear contra
el poderoso Halo. La historia se basa en el personaje del "Comando"
del Command & Conquer original, tomando el personaje en nuestras manos
tendremos que realizar todo tipo de misiones para los GDI en contra de las
fuerzas NOD.
Primero y principal que podemos destacar del C&CR es su
mortal engine gráfico (vean las fotos)
Por ultimo podemos decir que va a haber mucha acción, muchas
explosiones y también un toque de estrategia, ya que podemos optar por ir a lo
bestia matando lo que se mueve o bien la parte táctica con armas Sniper,
ocultandose en las sombras, etc.
HALO, de Bungie
Bungie es la última
adquisición de Microsoft, que esta preparando un juego que promete ser
espectacular principalmente por sus impresionantes gráficos y sus detalles de
realismo. Halo es un juego de acción en tercera o primera persona ubicado en un
mundo completamente dinámico con dos bandos a elegir, el humano o el alien. La
historia se basa en que una expedición humana llega a este nuevo planeta y
encuentra una gran cantidad de tecnología avanzada que quieren sacar provecho.
Pero para eso tendran que pasar por una raza extraterrestre que tambien quiere
apoderarse de esa tecnología.
Halo brinda un monton de detalles de realismo que nos llevaran
a otro mundo. Voy a dar unos ejemplos: Los programadores prometieron que las
nubes del cielo serán dinámicas y que taparan el sol provocando el efecto
nublado sobre nuestro mundo. El sol también será dinámico ya que se ira
moviendo al pasar el tiempo. Una de las características más impactantes es que
en un vehículo (un jeep) pueden estar tres personas y cada una se maneja
individualmente, es decir que el conductor se limita a manejar, el que esta detrás
maneja la ametralladora del Jeep arrasando todo con su poder y el copiloto puede
utilizar sus armas convencionales y los tres completamente independientes del
otro. Como podemos ver este juego requerira de un potente equipo para poder
correrlo y todo su brillo se vera en el mundo del Multiplayer.
A FUTURO
Civilization III esta en
proceso de construcción. Esta tercera y verdadera parte posiblemente estara
creada por el inmortal Sid Meiers y el grandioso Bryan Reynolds (los que
hicieron Alpha Centauri). Esperemos que el proyecto no quede en la nada y
podamos ver un excelente juego.
ID Software piensa sacar la tercera parte del Doom. Hay pocos
detalles pero se sabe que utilizara el engine del Quake III.
Preparense que se viene la cuarta parte de una de las
aventuras mas famosas de la historia de los juegos: Escape From Monkey Island.
Este último proyecto de Lucas Arts tendra, a diferencia de sus antecesores, un
engine gráfico 3d.
Tambien se viene el FIFA 2001.
FUTUROS LANZAMIENTOS
Alone in The Dark IV
Freelance
Homeworld II
Need For Speed: Motor City
X-Com Alliance
Escape from Castle Wolfstein
Max Payne
Deus Ex
RECOMENDADOS
Diablo II
Freespace II
Formula I 2000
LAYER 08: ZINES |
Alla por febrero del 99, cuando por fin pude entrar al mundo de internet, me empeze a interesar
por unas revistas que hablaban de cosas copadas como el hacking, el cracking, los virus, etc.
Desde ese momento se puede decir que empeze a consumir en forma masiva este tipo de
publicaciones electronicas, sintiendo una terrible admiracion por esas personas que no se
conformaban solo con saber cosas, sino que querian ense~arlas a quien quisiera aprenderlas.
Hoy, como editor de una de estas revistas (Obviamente no le llegamos ni a los talones a los
"grandes" del genero), voy a tratar de hacer una peque~a rese~a de unas cuantas zines, junto
con la nueva camada de e-zines argentinas (cada dia somos mas!), las cuales poco a poco
vamos creciendo, tratando de ayudarnos mutuamente (o al menos asi tendria que ser...).
ANTILAMMER ZONE
Esta zine se dedica a cazar "lamers" por ahi y bardearlos mal... Muy buena, es un cago de risa...
Si bien no estoy de acuerdo con todo lo que dicen y hacen, si buscan diversion bajensela. Una
cosita... que yo sepa "lamer" va con una sola M (por ahi estoy equivocado). Su web:
http://antilammer.freehosting.net
Editor: EL_NONO
CIA ZINE
Numeros grossos (Siempre mas de 400KB) con muchas notas y noticias. Su web es: http://www.cia.punk.com.ar
(Con nuevo dise~o, esta pagina quedo joya! Chekeenla) Editor:Mr_NuK3M
DATACODE
Una zine argentina que esta en sus comienzos. Tiene mucha info sobre el under. La pagina
del grupo que hace esta zine es: http://www.sweetdevils.com.ar
(Visiten la pagina, esta muy buena)
Recomendada! Editor: Bactery.
DIGITAL HACKERS
Otra zine muy buena, con muchisima informacion y actualidad. Mucho Linux, mucha fuerza. Su web:
http://www.area54team.com . El editor de esta revista es Hack_Zombi.
HACKE MATE ZINE
Excelente revista argentina! Sin duda estos muchachos son los que mas clara la tienen con los
Ascii-Art! White-Hacking y excelentes notas.. La pagina del grupo es:
http://hacke.mate.zine.ssh.com.ar
. Editor: Peter.
SET
En mi opinion, la mejor revista electronica de habla hispana del under. Trata todos los temas
de manera muy practica y didactica a la vez, ademas cabe destacar que la mayoria de sus notas
son realizadas por sus integrantes. Van por el numero 22, ULTRA-RECOMENDADA. Es espa~ola.
Todas estas zines y muchas mas del habla hispana, las pueden bajar de http://www.zine-store.com.ar. Si te interesa el tema de las zines, no podes no visitar esta pagina! Un saludo a MAU, el webmaster.
LAYER 09: CORREO KOM |
mAIL 01
Hola Gente de PuntoKom.. como andan todos
por ahi, espero que bien...
quisiera decirles que saquen la siguiente
direccion de distribucion:
http://members.es.tripod.de/nuk3m/index.htm
y que en su lugar pongan la del site Oficial
de C.I.A Magazine que tambien funciona como
distro de PuntoKom Ok :)
Muy buena la nota de las placas de video...
tendrian que hacer una seccion de Hardware..
con monitores, cd-rom's, discos, etc...
o sea comparativas, precios y demas.
Me gusto mucho el curso de Basic, esta bueno.
y espero que lo continuen :) con que siguen,
con Visual Basic ??
Che... les digo algo. Tomenlo como quieran.
Si algun dia deciden terminar con PuntoKom,
me gustaria que me ayudaran con C.I.A Magazine
no digo ahora, quizas dentro de mucho tiempo..
Porque me gusta como llevan la e-zine y me
hace acordar a los primeros numeros de C.I.A
Magazine... en fin que les parece ??
Bueno un saludo y sigan asi que van bien..
|\/|r. |\|uk3m
mr_nuk3m@usa.net
Editor de C.I.A Magazine
http://cia.punk.com.ar
REPLY AdIdAs[]: Como anda Mr, nos alegramos que te gusten las notas de hard y programacion (en especial Dark Flash, que es quien las hace!). Gracias por mantenerse siempre en contacto y poner en marcha proyectos para que laburemos todos juntos. Suerte y segui asi vos tambien!
mAIL 02
Hey Adidas como te va... todo bien ??
espero que si...
Mira te escribo para proponerte algo..
Yo junto con el Editor (HackZombi) de la
e-zine Digital Hackers empezamos un
proyecto en comun.. Este proyecto
tiene como objetivo juntar numeros
de BBS's de Argentina y armar una lista
que este COMPLETA y ACTUALIZADA..
No se, que te parece ??? si queres saber
un poco mas sobre como es el tema...
leete la CIA 7 en donde dice "En Busca
de BBS's " o sino en la web de C.I.A
Magazine ( http://cia.punk.com.ar ) en
la seccion de "Proyectos"...
Estamos invitando a todos los editores
de las e-zine de la Argentina que
creemos que quizas nos ayuden con este
proyecto.
Bueno espero noticias tuyas a ver que
onda Ok.. listo nos vemos.
|\/|r. |\|uk3m
mr_nuk3m@usa.net
Editor de C.I.A Magazine
http://cia.punk.com.ar
REPLY AdIdAs[]: Como sabes, ya nos pusimos a buscar cosas para el
proyecto. Les recordamos a nuestros lectores que pueden mandar la info que
tengan sobre BBS's en Argentina a nuestro mail: puntokomzine@hotmail.com
mAIL 03
Hola viejo que tal???? espero que todo ok.
Tes escribo porque dando vueltas encotre tu ezine y me
parecio muy buena, me gustaria que hagamos intercambio
de links en nuestras page para hacer que nuestras
revistas crescan.
Nuestra ezine es DATACODE
nuesta url www.sweetdevils.com.ar
Espero que te cope la idea.
saludos.
Bactery
REPLY AdIdAs[]: Hola Bactery, mucho gusto... El link a su pagina lo voy a
poner en la proxima actualizacion de PuntoKOM. Joya que te gusta la revista, no
seremos los mejores ni queremos serlo, pero tratamos de mejorar aunque sea un
poquito mes a mes...
LAYER 10: DESPEDIDA |
Nos vemos el mes que viene, acuerdense de colaborar con el proyecto BBS's y de hacer la tarea
a tiempo, diganle no a las drogas y si al vacio al horno con papas. Cuidado, no se rasquen mucho
la barriga mientras programan, porque me contaron que viene Maria Martha Serra Lima y te toca el
orto.
ChAo!
LAYER 11: NUESTROS MAILS |
AdIdAs[] adidascom@hotmail.com
Dark Flash rodrix@popstar.com
Darth Cuervo jean14@www.data54.com