El Departamento de Energía (DOE) de los Estados Unidos direcciona un proyecto que busca desarrollar una red súper rápida. El proyecto contempla desarrollar el software y hardware necesario para construir un prototipo de red Ethernet de 100 Gbps, pero el objetivo es desarrollar una red capaz de manejar 1 TB (terabits) por segundo, de acuerdo a Michael Strayer, jefe del Departamento de Energía de la oficina de informática de investigación científica avanzada."Esta red servirá como una investigación piloto para un futuro despliegue en toda la red de 100Gbps Ethernet y las redes comerciales, y representa un importante paso del DOE hacia la visión de un 1 TB - 1, 000 veces más rápido que 1Gb - la interconexión de la red de superordenadores de los centros de ciencia de la Oficina del DOE", según Strayer, citado diciendo en una declaración.La red será utilizada por los científicos para intercambiar datos y la investigación en esferas tales como el modelado del cambio climático, y para la colaboración en proyectos como el Gran Colisionador de Hadrones, el acelerador de partículas más grande del mundo. Las empresas se beneficiarán de las redes de 1Gbps y 10Gbps serán más asequibles, dice la declaración.Las Redes Ethernet normalmente funcionan a 100 Mbps o 1 Gbps bien, mientras que el estándar es el más rápido de 40Gbps. Los científicos que trabajan en el Laboratorio Nacional Lawrence Berkeley realizará investigaciones en la Ethernet de alta velocidad, que se llama la Iniciativa de Redes Avanzadas (Advanced Networking Initiative).El gobierno de los EE.UU. ha bombeado millones de dólares en el proyecto. La Esnet del Departamento de Energía, formalmente conocida como la Red de Ciencias de la Energía, anunció el lunes que había recibido $ 62 millones en financiación.Esnet, que se ejecuta desde el Laboratorio Nacional Lawrence Berkeley, pone parte del dinero en nuevos puestos de trabajo para los ingenieros de red y software de laboratorio en Berkeley. Sin embargo, el grueso de los fondos se utilizarán para comprar los equipos de redes y servicios de los proveedores, se han adjudicado para apoyar a la infraestructura necesaria.Los fondos se asignaron en virtud de la Ley de Reinversión y recuperación de América, un conjunto de medidas de estímulo adoptadas por la administración de Obama, diseñado para ayudar a la recuperación económica en EE.UU. durante la recesión financiera mundial.Visto en Energy Department eyes superfast Ethernet (CNET)
Hackers utilizan Twitter para controlar redes de bots.- "Durante muchísimos años los hackers, crackers o como ustedes deseen llamarlos, estuvieron utilizando las redes IRC para enviarle comandos a bots que son básicamente máquinas que infectaron previamente y pueden utilizar para diferentes tipos de actividades: ataques DDoS, spam, espiar usuarios, etc. Más tarde evolucionaron a otros sistemas de control como redes P2P pero ahora todo cambió y el uso de las redes sociales puede ser el próximo objetivo". ALT1040. Post relacionados:
Hackearon la web del gobierno porteño.- "Un grupo autodenominado como “KKR” logró hackear hace instantes el sitio de la Ciudad. Reclaman el rechazo legislativo al llamado impuestazo tecnológico y piden la despenalización de la marihuana. Infobae.com.
Según informa la nota, los atacantes, un grupo denominado KKR, conocidos por atacar los sitios de Pepsi y Boca Juniors en el pasado, ha utilizado una técnica llamada Deface, que consiste en cambiar la apariencia visual del website. Colocando leyendas e imágenes con comunicados acerca del objetivo del ataque. Actualización 14/08/2009Ha informado lanacion.com, que diversos sitios gubernamentales y corporativos fueron atacados desde ayer. "El sitio de mayor impacto sobre el que se enfocaron los hackers, es el del Gobierno de la Ciudad de Buenos Aires (GCBA) que este mediodía presentaba la leyenda: "Servicio interrumpido disculpe las molestias". Otros portales también fueron golpeados: Gobierno de Jujuy; Catamarca y Tucumán; Unión Cívica Radical; Franja Morada; Boca Juniors; Cuatro Cabezas; Pepsi; Poringa y varios subsitios de Arnet".Por otro lado, llegaron comentarios que no en pocos lugares, desde muy temprano se han estado haciendo escaneos profundos con las herramientas de seguridad y otras actividades entorno a la seguridad informática. Los changos de los IT están ocupados hoy.
Cloud computing y servicios web ¿seguros?"Su concepto de refugio de datos es bueno pero tiene limitaciones importantes. ¿Qué pasaría si el gobierno de Filipinas corta su cable? ¿O si el buen sultán cambia de opinión, decide nacionalizar todos sus ordenadores y leer todos los discos? Lo que se precisa no es UN refugio de datos sino una RED de refugios de datos; es más robusto, de la misma forma que Internet es más robusta que una única máquina. Firmado El Almirante Isoroku Yamamoto"...(sigue)

No me refiero a la película Spy Game (2001), donde al veterano agente de la CIA Nathan Muir (Robert Redford) tan sólo le queda un día para retirarse, cuando recibe la noticia de que aquel que fuera su discípulo, Tom “Boy Scout” Bishop (Brad Pitt), está metido en un tremendo problema. Lo que voy a comentar no se trata de una acción de camaradería y lealtad, como lo es en parte el relato de la película.El juego de espías local se trata de una vergonzosa historia que está desnudando la "clase" de funcionarios que "funcionan" en nuestro vapuleado País.Según las noticias "el ex jefe de Gobierno porteño Jorge Telerman denunció hoy que el ex jefe de Gabinete Alberto Fernández realizaba las mismas prácticas de “espionaje” que las que dijo ser víctima".Como se sabe, el ex jefe de gabinete Alberto Fernández, hace unos días denunció, y ratificó hoy su denuncia de "espionaje" sobre su persona por parte de organismos oficiales, generando un enfrentamiento mediático con el actual jefe de Gabinete Aníbal Fernández. Se ha informado que "en las últimas horas, se conoció que la jueza federal de San Isidro Sandra Arroyo convocó a declarar a Alberto Fernández como testigo para que dé detalles del "espionaje" del que dijo ser víctima"."La magistrada citó al ex jefe de Gabinete para el martes próximo, en el marco de una causa en la que se investiga a una banda integrada por ex agentes de inteligencia dedicada a interceptar casillas de correo electrónico de políticos, periodistas y personajes de la farándula" (Diario Crítica de la Argentina)."Pudo ser un sinvergüenza que estaba haciendo algún trabajo a pedido", deslizó el ex jefe de Gabinete. ¿A quién se refería? Alberto Fernández señaló que no podía hacer imputaciones personales sólo a partir de deducciones.
Sin embargo, a él le llegó la información de que equipos autónomos y privados hacen trabajo de pinchaduras de teléfonos y de correos electrónicos. Los resultados de ese intenso espionaje son vendidos luego al Gobierno a través de la Policía Federal. "Es cierto. La policía compra información reservada a equipos privados de espías. Eso explica la renuencia del gobierno nacional a entregarle la policía a la Capital", señaló un alto funcionario nacional. Nada se sabe de la cantidad de recursos que se gastan en esos menesteres. (Editorial de Joaquín Morales Solá para La Nación, 12/08/2009).
Toda una vergüenza, la verdad es que, es muy grave que el Gobierno utilice fondos para cuestiones prohibidas por la Constitución. ¿Donde está todo ese tema de la defensa de los derechos humanos?, tan usados políticamente. Señalo esto con enojo, porque mientras se gasta una fortuna para andar jugando maliciosamente a los espías, hay muchísimas familias con necesidades básicas insatisfechas pasando hambre. Indignante realmente, ¿quien cuernos pone las cosas en su lugar en este País?, ¿donde está la institucionalidad?, ¿donde está la justicia?.
Madoff utilizó tecnología de los 80 para esconder estafa por u$s 65.000 millones.- "La estafa que le permitió a Bernard Madoff apropiarse indebidamente de u$s 65.000 millones de los fondos de sus inversores combinó la tecnología informática de la década de los 80 con sistemas sumamente complejos para realizar tareas muy simples de manera indirecta. De esta manera logró esconder la verdad a las autoridades regulatorias, según dice la demanda presentada esta semana por la Securities and Exchange Commission de Estados Unidos (SEC)". CRONISTA.COM.-
"El sistema AS/400 es un equipo de IBM de gama media y alta, para todo tipo de empresas y grandes departamentos. Se trata de un sistema multiusuario, con una interfaz controlada mediante menús y comandos CL (Control Language) muy intuitivos que utiliza terminales y un sistema operativo basado en objetos y bibliotecas, OS/400. Un punto fuerte del OS/400 es su integración con la base de datos DB2/400, siendo los objetos del sistema miembros de la citada base de datos. Ésta es también soporte para los datos de las aplicaciones, dando como resultado un sistema integrado de enorme potencia y estabilidad". Wikipedia.
Un prototipo del Northrop Grumman X-47 Pegasus, Navy Unmannded Combat Air System (UCAS), se encuentra en exhibición en la estación aeronaval de Pax River Webster Field Annex in St. Inigoes, Maryland, el 10 de agosto de 2009. Foto de JIM WATSON / AFP / Getty Images. Visto en The Pig Picture.Impresionante toma, parece una nave salida de una película de ciencia ficción, pero no lo es. El Northrop Grumman X-47 Pegasus es el primer avión de combate no tripulado creado para operar en un portaaviones. Las alas del X-47B, de casi 20 metros, se repliegan para reducir su envergadura en un total de 10 metros para su almacenamiento en el interior del portaaviones.
Lo que parece la ventana frontal de la cabina, es en realidad una toma de aire para alimentar el Pratt & Whitney F100, designado JTF22 por la compañía, un motor turbofan con postcombustión. La X-47 comenzó como parte del DARPA's J-UCAS program. Es básicamente un robot de combate volador.