SlideShare una empresa de Scribd logo
La extraña muerte del hacker que descubrió una
      falla que vulnera a toda Internet.
Ocultado por la prensa mundial:

La extraña muerte del hacker que descubrió una falla que
vulnera a toda Internet.

Un sistema, un error, un hombre, un bug, un hacker, la
internet, la muerte. El finlandés Jack C. Louis tenía 32
años, y se trabajaba en la seguridad de redes, en la empresa
Outpost24, su tarea era ir a la caza de agujeros en sistemas
informáticos.

Su   último  desarrollo,        fue   el   programa     de    auditoría
"Sockstress"[1].

Software con el cuál descubrió una falla en el los protocolos
básicos de toda la Internet, es decir TCP/IP (Transfer
control protocol / Internet protocol).

La falla permite con la manipulación de ciertos paquetes, que
potencialmente cualquier débil conexión sature a un gran
servidor en muy poco tiempo. La vulnerabilidad recibe el
nombre   de   "TCP  State   Table   Manipulation  Denial   of
Service"[2].

Este error del TCP/IP[3] afecta por lógica a toda la
industria    tecnológica  mundial,  principalmente   a   los
fabricantes de dispositivos de red, como la Corporación
CISCO, IBM, entre otras. Entonces el hacker, de buena ética
intentó con esfuerzo advertir y hacer pública la falla[4],
lo cual recibió duras críticas, y en un principio fue
ignorando   por   CISCO  Corp.,  e  instituciones  oficiales
relacionadas con la gestión de Internet. Luego de un tiempo,
CISCO reconoció el error y dice haber solucionado el mismo.
[5]

Descubre   un   error      de     Internet    y       muere    quemado.

Pero la historia no termina bien para Jack C. Louis, al
tiempo de estos sucesos, el 15 de Marzo de 2009 muere, según
informan su compañero Robert E. Lee, Jack pereció por un
"incendio hogareño" ("We lost Jack last Saturday night in a
tragic fire at his home.").[6]
Por sentido común, esta extraña muerte es sospechosa. Esta
muerte en un incendio parece demasiado causal, luego de
descubrir una falla que afectaría a toda Internet. Si por
lógica se toma en cuenta la gravedad que representaría la
difusión de una falla estructural de toda Internet,
que permitiera a cualquiera dejar fuera de servicio cualquier
servidor Web.


Desde la distancia sólo puedo indagar en base a los datos que
hay. Pero este caso merecería por lo menos una investigación
seria de lo realmente sucedido el 15 de Marzo de 2009 en la
casa del hacker Jack C. Louis.


Actualmente la herramienta Sockstress ha sido levantada de su
web.

Cisco reconoció la falla.


El extraño caso, tiene ya más de un año. ha pasado
desapercibido por toda prensa en general, los medios masivos,
las agencias de prensa, totalmente y curiosamente el caso ha
sido ignorado.


Fuente: http://www.estrellaroja.info |
troyano@estrellaroja.info|
2010/Junio/19

- Fuentes de más información:

Foto de Jack:
http://3.bp.blogspot.com/_h6XFAnDWBZA/ScQc6jMiz0I/AAAAAAAAAG4
/QiZt0a35cmg/s400/IMG_0230.JPG

[1] http://www.kriptopolis.org/sockstress |
http://en.wikipedia.org/wiki/Sockstress
[2]
cisco.com/en/US/products/products_security_advisory09186a0080
af511d.shtml
http://blog.robertlee.name/2008/09/sec-t-sockstress-
recap.html
[3]http://seguridaddescifrada.blogspot.com/2008/10/sockstress
-dos-encontrado-en-la-pila-de.html
[4]http://video.google.com/videoplay?docid=-
218582112002208246#                                         |
http://events.ccc.de/congress/2008/Fahrplan/events/2909.en.ht
ml
[5]cisco.com/en/US/products/products_security_response09186a0
080a15120.html
[6] http://blog.robertlee.name/2009/03/jack-c-louis-loss-of-
dear-friend.html


_______________________________________________
General mailing list
General@listas.albasol.info
http://listas.albasol.info/listinfo.cgi/general-albasol.info

Más contenido relacionado

La actualidad más candente

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
Rubens Canaza
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Nallely Sanchez
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
Carla2808
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Historia de internet T.I.C
Historia de internet  T.I.CHistoria de internet  T.I.C
Historia de internet T.I.C
Alvarodcp
 
Hackers
HackersHackers
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 

La actualidad más candente (10)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Historia de internet T.I.C
Historia de internet  T.I.CHistoria de internet  T.I.C
Historia de internet T.I.C
 
Hackers
HackersHackers
Hackers
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 

Destacado

Modelo tradicional
Modelo tradicionalModelo tradicional
Modelo tradicional
yulicris71
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
johnathangonzalez
 
Perfil Del Dip Gerardo De Los Cobos
Perfil Del  Dip Gerardo De Los CobosPerfil Del  Dip Gerardo De Los Cobos
Perfil Del Dip Gerardo De Los Cobos
guestd2fcfcc
 
Presentación1 gbi
Presentación1 gbiPresentación1 gbi
Presentación1 gbi
tatianasuaza
 
Piolin yany
Piolin yanyPiolin yany
Piolin yany
Yanirelis
 
Telecomunicaciones 33032
Telecomunicaciones 33032Telecomunicaciones 33032
Telecomunicaciones 33032
yesicagonzalezperez
 
Radio Nerea
Radio NereaRadio Nerea
Radio Nerea
elocastanyo
 
Producto interno bruto1
Producto interno bruto1Producto interno bruto1
Producto interno bruto1
Fernanda Zegbe
 
Hge carmenfernandez doc
Hge carmenfernandez docHge carmenfernandez doc
Hge carmenfernandez doc
hgefcc
 
Biok celula
Biok celulaBiok celula
Biok celula
Patch Carson
 
Marketing online - Tecnoweb2.com
Marketing online - Tecnoweb2.comMarketing online - Tecnoweb2.com
Marketing online - Tecnoweb2.com
Tecnoweb 2 EU
 
Responder las siguentes preguntas
Responder las siguentes preguntasResponder las siguentes preguntas
Responder las siguentes preguntas
thebye
 
baseIntroduccion bd
baseIntroduccion bdbaseIntroduccion bd
baseIntroduccion bd
Kamila Gamarra Gutierrez
 
Memoria booteable
Memoria booteableMemoria booteable
Memoria booteable
Ricardo Vnslkuenkalnmc
 
OPERADORES
OPERADORESOPERADORES
OPERADORES
Noe Bautista
 
Expresion oral rapto a menores de 10 ños
Expresion oral  rapto a menores de  10 ñosExpresion oral  rapto a menores de  10 ños
Expresion oral rapto a menores de 10 ños
Brayan Andres Carrillo Diaz
 
Diodo
DiodoDiodo
Pantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas HpdfPantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas Hpdf
ucpr
 
EL PENSAMIENTO HUMANO
EL PENSAMIENTO HUMANOEL PENSAMIENTO HUMANO
EL PENSAMIENTO HUMANO
Euler Ruiz
 
Hoja de vida_wb
Hoja de vida_wbHoja de vida_wb
Hoja de vida_wb
Wilinton Bautista
 

Destacado (20)

Modelo tradicional
Modelo tradicionalModelo tradicional
Modelo tradicional
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Perfil Del Dip Gerardo De Los Cobos
Perfil Del  Dip Gerardo De Los CobosPerfil Del  Dip Gerardo De Los Cobos
Perfil Del Dip Gerardo De Los Cobos
 
Presentación1 gbi
Presentación1 gbiPresentación1 gbi
Presentación1 gbi
 
Piolin yany
Piolin yanyPiolin yany
Piolin yany
 
Telecomunicaciones 33032
Telecomunicaciones 33032Telecomunicaciones 33032
Telecomunicaciones 33032
 
Radio Nerea
Radio NereaRadio Nerea
Radio Nerea
 
Producto interno bruto1
Producto interno bruto1Producto interno bruto1
Producto interno bruto1
 
Hge carmenfernandez doc
Hge carmenfernandez docHge carmenfernandez doc
Hge carmenfernandez doc
 
Biok celula
Biok celulaBiok celula
Biok celula
 
Marketing online - Tecnoweb2.com
Marketing online - Tecnoweb2.comMarketing online - Tecnoweb2.com
Marketing online - Tecnoweb2.com
 
Responder las siguentes preguntas
Responder las siguentes preguntasResponder las siguentes preguntas
Responder las siguentes preguntas
 
baseIntroduccion bd
baseIntroduccion bdbaseIntroduccion bd
baseIntroduccion bd
 
Memoria booteable
Memoria booteableMemoria booteable
Memoria booteable
 
OPERADORES
OPERADORESOPERADORES
OPERADORES
 
Expresion oral rapto a menores de 10 ños
Expresion oral  rapto a menores de  10 ñosExpresion oral  rapto a menores de  10 ños
Expresion oral rapto a menores de 10 ños
 
Diodo
DiodoDiodo
Diodo
 
Pantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas HpdfPantalla Inicial De Softwas Hpdf
Pantalla Inicial De Softwas Hpdf
 
EL PENSAMIENTO HUMANO
EL PENSAMIENTO HUMANOEL PENSAMIENTO HUMANO
EL PENSAMIENTO HUMANO
 
Hoja de vida_wb
Hoja de vida_wbHoja de vida_wb
Hoja de vida_wb
 

Similar a La extraña muerte del hacker que descubrió una falla que vulnera a toda internet

por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
Hector10lj
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Aylin Hernández Sosa
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
lupita6535
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
Fausto Perez
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
Alejandro Marquez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
lupita6535
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
Noe Jain Amaro
 

Similar a La extraña muerte del hacker que descubrió una falla que vulnera a toda internet (20)

por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 

Más de Diego Saavedra

Enseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software LibreEnseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software Libre
Diego Saavedra
 
Own cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libreOwn cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libre
Diego Saavedra
 
Cronograma
CronogramaCronograma
Cronograma
Diego Saavedra
 
Congreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónCongreso de software libre orientado a la educación
Congreso de software libre orientado a la educación
Diego Saavedra
 
Cronograma
CronogramaCronograma
Cronograma
Diego Saavedra
 
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Diego Saavedra
 
Info admisiones-2010
Info admisiones-2010Info admisiones-2010
Info admisiones-2010
Diego Saavedra
 
Admisiones en la UNL
Admisiones en la UNLAdmisiones en la UNL
Admisiones en la UNL
Diego Saavedra
 
Propuesta de Cambio del CONEU
Propuesta de Cambio del CONEUPropuesta de Cambio del CONEU
Propuesta de Cambio del CONEU
Diego Saavedra
 

Más de Diego Saavedra (9)

Enseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software LibreEnseñanza de la Programación a niños mediante herramientas de Software Libre
Enseñanza de la Programación a niños mediante herramientas de Software Libre
 
Own cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libreOwn cloud, tu propia nube con software libre
Own cloud, tu propia nube con software libre
 
Cronograma
CronogramaCronograma
Cronograma
 
Congreso de software libre orientado a la educación
Congreso de software libre orientado a la educaciónCongreso de software libre orientado a la educación
Congreso de software libre orientado a la educación
 
Cronograma
CronogramaCronograma
Cronograma
 
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
Pronunciamiento ante la comunidad universitaria por los hechos sucitados el d...
 
Info admisiones-2010
Info admisiones-2010Info admisiones-2010
Info admisiones-2010
 
Admisiones en la UNL
Admisiones en la UNLAdmisiones en la UNL
Admisiones en la UNL
 
Propuesta de Cambio del CONEU
Propuesta de Cambio del CONEUPropuesta de Cambio del CONEU
Propuesta de Cambio del CONEU
 

Último

Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Carlos Alberto Aquino Rodriguez
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
La Crónica Comarca de Antequera
 
Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
Cesce
 
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
La Crónica Comarca de Antequera
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 

Último (6)

Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
 
Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
 
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
 

La extraña muerte del hacker que descubrió una falla que vulnera a toda internet

  • 1. La extraña muerte del hacker que descubrió una falla que vulnera a toda Internet. Ocultado por la prensa mundial: La extraña muerte del hacker que descubrió una falla que vulnera a toda Internet. Un sistema, un error, un hombre, un bug, un hacker, la internet, la muerte. El finlandés Jack C. Louis tenía 32 años, y se trabajaba en la seguridad de redes, en la empresa Outpost24, su tarea era ir a la caza de agujeros en sistemas informáticos. Su último desarrollo, fue el programa de auditoría "Sockstress"[1]. Software con el cuál descubrió una falla en el los protocolos básicos de toda la Internet, es decir TCP/IP (Transfer control protocol / Internet protocol). La falla permite con la manipulación de ciertos paquetes, que potencialmente cualquier débil conexión sature a un gran servidor en muy poco tiempo. La vulnerabilidad recibe el nombre de "TCP State Table Manipulation Denial of Service"[2]. Este error del TCP/IP[3] afecta por lógica a toda la industria tecnológica mundial, principalmente a los fabricantes de dispositivos de red, como la Corporación CISCO, IBM, entre otras. Entonces el hacker, de buena ética intentó con esfuerzo advertir y hacer pública la falla[4], lo cual recibió duras críticas, y en un principio fue ignorando por CISCO Corp., e instituciones oficiales relacionadas con la gestión de Internet. Luego de un tiempo, CISCO reconoció el error y dice haber solucionado el mismo. [5] Descubre un error de Internet y muere quemado. Pero la historia no termina bien para Jack C. Louis, al tiempo de estos sucesos, el 15 de Marzo de 2009 muere, según informan su compañero Robert E. Lee, Jack pereció por un "incendio hogareño" ("We lost Jack last Saturday night in a tragic fire at his home.").[6]
  • 2. Por sentido común, esta extraña muerte es sospechosa. Esta muerte en un incendio parece demasiado causal, luego de descubrir una falla que afectaría a toda Internet. Si por lógica se toma en cuenta la gravedad que representaría la difusión de una falla estructural de toda Internet, que permitiera a cualquiera dejar fuera de servicio cualquier servidor Web. Desde la distancia sólo puedo indagar en base a los datos que hay. Pero este caso merecería por lo menos una investigación seria de lo realmente sucedido el 15 de Marzo de 2009 en la casa del hacker Jack C. Louis. Actualmente la herramienta Sockstress ha sido levantada de su web. Cisco reconoció la falla. El extraño caso, tiene ya más de un año. ha pasado desapercibido por toda prensa en general, los medios masivos, las agencias de prensa, totalmente y curiosamente el caso ha sido ignorado. Fuente: http://www.estrellaroja.info | troyano@estrellaroja.info| 2010/Junio/19 - Fuentes de más información: Foto de Jack: http://3.bp.blogspot.com/_h6XFAnDWBZA/ScQc6jMiz0I/AAAAAAAAAG4 /QiZt0a35cmg/s400/IMG_0230.JPG [1] http://www.kriptopolis.org/sockstress | http://en.wikipedia.org/wiki/Sockstress [2] cisco.com/en/US/products/products_security_advisory09186a0080 af511d.shtml http://blog.robertlee.name/2008/09/sec-t-sockstress- recap.html [3]http://seguridaddescifrada.blogspot.com/2008/10/sockstress -dos-encontrado-en-la-pila-de.html
  • 3. [4]http://video.google.com/videoplay?docid=- 218582112002208246# | http://events.ccc.de/congress/2008/Fahrplan/events/2909.en.ht ml [5]cisco.com/en/US/products/products_security_response09186a0 080a15120.html [6] http://blog.robertlee.name/2009/03/jack-c-louis-loss-of- dear-friend.html _______________________________________________ General mailing list General@listas.albasol.info http://listas.albasol.info/listinfo.cgi/general-albasol.info