Tecnósfera

Por: Carlos Alvarez
Ingresa o regístrate acá para seguir este blog.

En octubre de 2007, Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron el inicio de la negociación de un tratado multilateral denominado en inglés Anti Counterfeiting Trade Agreement (ACTA) o Tratado de Comercio en Contra de la Piratería (la traducción exacta...

Continuar leyendo

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda está acá, la tercera está acá y la cuarta está acá. En las redes P2P o peer-to-peer cualquier nodo o máquina conectada puede hacer tanto de servidor...

Continuar leyendo

En el caso Atlantic v. Howell, la RIAA logró que el juez decidiera que los demandados, Jeffrey y Pamela Howell, acusados de haber descargado ilegalmente música a través de Kazaa, habían eliminado intencionalmente evidencia que sería aportada al proceso, luego de tener...

Continuar leyendo

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets. La primera entrega está acá, la segunda acá, y, la tercera, la puede leer acá. Técnicas de detección de IRC botnets son utilizadas en aplicaciones como Rishi (1) y BotSniffer (2), que fueron...

Continuar leyendo

Sugerencia: para mejor comprensión, lea las anteriores entregas sobre botnets: primera entrega acá y segunda entrega acá. Bajo esta arquitectura los bots se conectan a un canal a través del Internet Relay Chat e inician una conversación con el servidor de comando y control,...

Continuar leyendo

Sugerencia: para mejor comprensión, lea la primera entrega sobre botnets. Una botnet está compuesta, en términos generales, por «bots» y por «servidores» o «pares» de comando y control (Command & Control «servers» o «peers»); un bot es el código de programación malicioso que infecta una máquina y la recluta dentro de la red de esclavos […]

Continuar leyendo