SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
La extraña muerte del hacker que descubrió una
      falla que vulnera a toda Internet.
Ocultado por la prensa mundial:

La extraña muerte del hacker que descubrió una falla que
vulnera a toda Internet.

Un sistema, un error, un hombre, un bug, un hacker, la
internet, la muerte. El finlandés Jack C. Louis tenía 32
años, y se trabajaba en la seguridad de redes, en la empresa
Outpost24, su tarea era ir a la caza de agujeros en sistemas
informáticos.

Su   último  desarrollo,        fue   el   programa     de    auditoría
"Sockstress"[1].

Software con el cuál descubrió una falla en el los protocolos
básicos de toda la Internet, es decir TCP/IP (Transfer
control protocol / Internet protocol).

La falla permite con la manipulación de ciertos paquetes, que
potencialmente cualquier débil conexión sature a un gran
servidor en muy poco tiempo. La vulnerabilidad recibe el
nombre   de   "TCP  State   Table   Manipulation  Denial   of
Service"[2].

Este error del TCP/IP[3] afecta por lógica a toda la
industria    tecnológica  mundial,  principalmente   a   los
fabricantes de dispositivos de red, como la Corporación
CISCO, IBM, entre otras. Entonces el hacker, de buena ética
intentó con esfuerzo advertir y hacer pública la falla[4],
lo cual recibió duras críticas, y en un principio fue
ignorando   por   CISCO  Corp.,  e  instituciones  oficiales
relacionadas con la gestión de Internet. Luego de un tiempo,
CISCO reconoció el error y dice haber solucionado el mismo.
[5]

Descubre   un   error      de     Internet    y       muere    quemado.

Pero la historia no termina bien para Jack C. Louis, al
tiempo de estos sucesos, el 15 de Marzo de 2009 muere, según
informan su compañero Robert E. Lee, Jack pereció por un
"incendio hogareño" ("We lost Jack last Saturday night in a
tragic fire at his home.").[6]
Por sentido común, esta extraña muerte es sospechosa. Esta
muerte en un incendio parece demasiado causal, luego de
descubrir una falla que afectaría a toda Internet. Si por
lógica se toma en cuenta la gravedad que representaría la
difusión de una falla estructural de toda Internet,
que permitiera a cualquiera dejar fuera de servicio cualquier
servidor Web.


Desde la distancia sólo puedo indagar en base a los datos que
hay. Pero este caso merecería por lo menos una investigación
seria de lo realmente sucedido el 15 de Marzo de 2009 en la
casa del hacker Jack C. Louis.


Actualmente la herramienta Sockstress ha sido levantada de su
web.

Cisco reconoció la falla.


El extraño caso, tiene ya más de un año. ha pasado
desapercibido por toda prensa en general, los medios masivos,
las agencias de prensa, totalmente y curiosamente el caso ha
sido ignorado.


Fuente: http://www.estrellaroja.info |
troyano@estrellaroja.info|
2010/Junio/19

- Fuentes de más información:

Foto de Jack:
http://3.bp.blogspot.com/_h6XFAnDWBZA/ScQc6jMiz0I/AAAAAAAAAG4
/QiZt0a35cmg/s400/IMG_0230.JPG

[1] http://www.kriptopolis.org/sockstress |
http://en.wikipedia.org/wiki/Sockstress
[2]
cisco.com/en/US/products/products_security_advisory09186a0080
af511d.shtml
http://blog.robertlee.name/2008/09/sec-t-sockstress-
recap.html
[3]http://seguridaddescifrada.blogspot.com/2008/10/sockstress
-dos-encontrado-en-la-pila-de.html
[4]http://video.google.com/videoplay?docid=-
218582112002208246#                                         |
http://events.ccc.de/congress/2008/Fahrplan/events/2909.en.ht
ml
[5]cisco.com/en/US/products/products_security_response09186a0
080a15120.html
[6] http://blog.robertlee.name/2009/03/jack-c-louis-loss-of-
dear-friend.html


_______________________________________________
General mailing list
General@listas.albasol.info
http://listas.albasol.info/listinfo.cgi/general-albasol.info

Más contenido relacionado

La actualidad más candente

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Historia de internet T.I.C
Historia de internet  T.I.CHistoria de internet  T.I.C
Historia de internet T.I.CAlvarodcp
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 

La actualidad más candente (10)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Historia de internet T.I.C
Historia de internet  T.I.CHistoria de internet  T.I.C
Historia de internet T.I.C
 
Hackers
HackersHackers
Hackers
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 

Destacado

Destacado (20)

Modelo tradicional
Modelo tradicionalModelo tradicional
Modelo tradicional
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Perfil Del Dip Gerardo De Los Cobos
Perfil Del  Dip Gerardo De Los CobosPerfil Del  Dip Gerardo De Los Cobos
Perfil Del Dip Gerardo De Los Cobos
 
Presentación1 gbi
Presentación1 gbiPresentación1 gbi
Presentación1 gbi
 
Piolin yany
Piolin yanyPiolin yany
Piolin yany
 
Telecomunicaciones 33032
Telecomunicaciones 33032Telecomunicaciones 33032
Telecomunicaciones 33032
 
Radio Nerea
Radio NereaRadio Nerea
Radio Nerea
 
Producto interno bruto1
Producto interno bruto1Producto interno bruto1
Producto interno bruto1
 
Hge carmenfernandez doc
Hge carmenfernandez docHge carmenfernandez doc
Hge carmenfernandez doc
 
Biok celula
Biok celulaBiok celula
Biok celula
 
Marketing online - Tecnoweb2.com
Marketing online - Tecnoweb2.comMarketing online - Tecnoweb2.com
Marketing online - Tecnoweb2.com
 
Responder las siguentes preguntas
Responder las siguentes preguntasResponder las siguentes preguntas
Responder las siguentes preguntas
 
baseIntroduccion bd
baseIntroduccion bdbaseIntroduccion bd
baseIntroduccion bd
 
Memoria booteable
Memoria booteableMemoria booteable
Memoria booteable
 
OPERADORES
OPERADORESOPERADORES
OPERADORES
 
Expresion oral rapto a menores de 10 ños
Expresion oral  rapto a menores de  10 ñosExpresion oral  rapto a menores de  10 ños
Expresion oral rapto a menores de 10 ños
 
Diodo
DiodoDiodo
Diodo
 
Pantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas HpdfPantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas Hpdf
 
EL PENSAMIENTO HUMANO
EL PENSAMIENTO HUMANOEL PENSAMIENTO HUMANO
EL PENSAMIENTO HUMANO
 
Hoja de vida_wb
Hoja de vida_wbHoja de vida_wb
Hoja de vida_wb
 

Similar a Muerte sospechosa hacker TCP/IP

por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadasHector10lj
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114Fausto Perez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposiciónlupita6535
 

Similar a Muerte sospechosa hacker TCP/IP (20)

por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 

Más de Diego Saavedra

Enseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software LibreEnseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software LibreDiego Saavedra
 
Own cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libreOwn cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libreDiego Saavedra
 
Congreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónCongreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónDiego Saavedra
 
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...Diego Saavedra
 
Propuesta de Cambio del CONEU
Propuesta de Cambio del CONEUPropuesta de Cambio del CONEU
Propuesta de Cambio del CONEUDiego Saavedra
 

Más de Diego Saavedra (9)

Enseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software LibreEnseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software Libre
 
Own cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libreOwn cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libre
 
Cronograma
CronogramaCronograma
Cronograma
 
Congreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónCongreso de software libre orientado a la educación
Congreso de software libre orientado a la educación
 
Cronograma
CronogramaCronograma
Cronograma
 
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
 
Info admisiones-2010
Info admisiones-2010Info admisiones-2010
Info admisiones-2010
 
Admisiones en la UNL
Admisiones en la UNLAdmisiones en la UNL
Admisiones en la UNL
 
Propuesta de Cambio del CONEU
Propuesta de Cambio del CONEUPropuesta de Cambio del CONEU
Propuesta de Cambio del CONEU
 

Último

La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 

Último (20)

La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 

Muerte sospechosa hacker TCP/IP

  • 1. La extraña muerte del hacker que descubrió una falla que vulnera a toda Internet. Ocultado por la prensa mundial: La extraña muerte del hacker que descubrió una falla que vulnera a toda Internet. Un sistema, un error, un hombre, un bug, un hacker, la internet, la muerte. El finlandés Jack C. Louis tenía 32 años, y se trabajaba en la seguridad de redes, en la empresa Outpost24, su tarea era ir a la caza de agujeros en sistemas informáticos. Su último desarrollo, fue el programa de auditoría "Sockstress"[1]. Software con el cuál descubrió una falla en el los protocolos básicos de toda la Internet, es decir TCP/IP (Transfer control protocol / Internet protocol). La falla permite con la manipulación de ciertos paquetes, que potencialmente cualquier débil conexión sature a un gran servidor en muy poco tiempo. La vulnerabilidad recibe el nombre de "TCP State Table Manipulation Denial of Service"[2]. Este error del TCP/IP[3] afecta por lógica a toda la industria tecnológica mundial, principalmente a los fabricantes de dispositivos de red, como la Corporación CISCO, IBM, entre otras. Entonces el hacker, de buena ética intentó con esfuerzo advertir y hacer pública la falla[4], lo cual recibió duras críticas, y en un principio fue ignorando por CISCO Corp., e instituciones oficiales relacionadas con la gestión de Internet. Luego de un tiempo, CISCO reconoció el error y dice haber solucionado el mismo. [5] Descubre un error de Internet y muere quemado. Pero la historia no termina bien para Jack C. Louis, al tiempo de estos sucesos, el 15 de Marzo de 2009 muere, según informan su compañero Robert E. Lee, Jack pereció por un "incendio hogareño" ("We lost Jack last Saturday night in a tragic fire at his home.").[6]
  • 2. Por sentido común, esta extraña muerte es sospechosa. Esta muerte en un incendio parece demasiado causal, luego de descubrir una falla que afectaría a toda Internet. Si por lógica se toma en cuenta la gravedad que representaría la difusión de una falla estructural de toda Internet, que permitiera a cualquiera dejar fuera de servicio cualquier servidor Web. Desde la distancia sólo puedo indagar en base a los datos que hay. Pero este caso merecería por lo menos una investigación seria de lo realmente sucedido el 15 de Marzo de 2009 en la casa del hacker Jack C. Louis. Actualmente la herramienta Sockstress ha sido levantada de su web. Cisco reconoció la falla. El extraño caso, tiene ya más de un año. ha pasado desapercibido por toda prensa en general, los medios masivos, las agencias de prensa, totalmente y curiosamente el caso ha sido ignorado. Fuente: http://www.estrellaroja.info | troyano@estrellaroja.info| 2010/Junio/19 - Fuentes de más información: Foto de Jack: http://3.bp.blogspot.com/_h6XFAnDWBZA/ScQc6jMiz0I/AAAAAAAAAG4 /QiZt0a35cmg/s400/IMG_0230.JPG [1] http://www.kriptopolis.org/sockstress | http://en.wikipedia.org/wiki/Sockstress [2] cisco.com/en/US/products/products_security_advisory09186a0080 af511d.shtml http://blog.robertlee.name/2008/09/sec-t-sockstress- recap.html [3]http://seguridaddescifrada.blogspot.com/2008/10/sockstress -dos-encontrado-en-la-pila-de.html
  • 3. [4]http://video.google.com/videoplay?docid=- 218582112002208246# | http://events.ccc.de/congress/2008/Fahrplan/events/2909.en.ht ml [5]cisco.com/en/US/products/products_security_response09186a0 080a15120.html [6] http://blog.robertlee.name/2009/03/jack-c-louis-loss-of- dear-friend.html _______________________________________________ General mailing list General@listas.albasol.info http://listas.albasol.info/listinfo.cgi/general-albasol.info