Contenidos de los servidores de Google expuestos debido a un agujero de seguridad

Es la primera vez que alguien consigue acceder a ficheros de programación alojados dentro de los servidores de Google. Según cuenta Ronald van den Heetkamp en su blog, durante unas horas se pudo acceder, a través de esta URL, a un directorio no protegido de uno de los servidores de Google, en el cual se podía navegar por sus contenidos.

Se trataba de una página web que era utilizada antiguamente por los webmasters para eliminar rápidamente del índice del buscador sus páginas web, pero que desde hace unos meses había sido sustituida por otra de 'Google Sitemaps'.

Por alguna razón desconocida, van den Heetkamp pudo acceder a estos contenidos y, de hecho, en este fichero comparte con nosotros algunos de los documentos que encontró. Así, podemos descubrir por ejemplo 'schema.sql', donde se crean una serie de tablas de mySQL de la Base de Datos 'dbRemoveUrl', y destinadas a almacenar algunos datos referentes a la eliminación de URLs, como información de los usuarios o de las páginas web a eliminar. Parece ser que, debido a restricciones de uso remoto de la Base de Datos, no se podía acceder a la información contenida en dichas tablas. Este no es el único caso en que Google utiliza mySQL para sus herramientas, y por ejemplo el sistema publicitario AdWords también lo emplea para almacenar datos de anunciantes.

También nos podíamos encontrar con 'config.txt', del cual podemos conocer que:

:: el robot de Google que efectuaba estas labores de comprobación para eliminar páginas web en realidad estaba instalado sobre la ruta '/apps/bin/robots_unittest' del servidor,

:: este robot seguía unos patrones de rastreo contenidos en el directorio '/home/google/googlebot/',

:: se almacenaban datos de rastreo en '/apps/smallcrawl-data',

:: la longitud máxima permitida en las URLs (al menos, de las que se querían eliminar con este método) era de 511 caracteres,

:: la aplicación estaba desarrollada con Java, y utilizando las antiguas clases de conexión con mySQL 'MM.MySQL', además de otras creadas por los ingenieros de Google

:: la clave del administrador de esta Base de Datos era tan sencilla como 'k00k00' (como hemos dicho, restricciones de uso remoto impedían conectar desde servidores externos)

Además de lo curioso que resulta poder ver un poco cómo están programadas las aplicaciones web que viene utilizando Google en producción, para la compañía supone un duro revés el hecho de que alguien pueda acceder de una manera tan evidente a los contenidos de sus servidores. Google está apostando, desde hace unos años, por ofrecer a los usuarios servicios con los cuales éstos pueden gestionar su información personal (correos, búsquedas realizadas, documentos, conversaciones de Mensajería Instantánea, fotografías, ...), además de estar almacenando asimismo datos privados (teléfonos móviles, número de tarjetas bancarias, ...).

Fuente: Google.Dirson.com
Read more

Apple ofrece su navegador compatible con Windows

Por L.M. Montiel

La compañía de la manzana tiene lista una versión de prueba de su navegador Safari para computadoras con los sistemas operativos Windows XP y Vista.

El presidente ejecutivo de Apple Inc., Steve Jobs, dijo el lunes que su compañía creó una versión de su navegador de Internet Safari, el número tres del mercado, para los usuarios del sistema operativo Windows, con el objetivo de ganar participación.

El ejecutivo citó cifras de la industria que muestran que Safari, que actualmente opera en los sistemas operativos de las computadoras Macintosh de Apple, tiene un 4,9% del negocio de navegadores.

El Internet Explorer de Microsoft tiene un 78% del mercado, mientras que el segundo, Firefox, tiene cerca de un 15%.

"Nos encantaría que la participación de mercado de Safari creciera sustancialmente," dijo Jobs en una conferencia sobre desarrollo de software, en la que se enfocó en los servicios del nuevo sistema operativo que lanzará, llamado Leopard.


Fuente: Silicon News

Read more

Estonia: "Estamos en ciberguerra"

Diario Ti: Durante el último mes, los sitios web pertenecientes al estado de Letonia han sido objeto de ataques cibernéticos a gran escala. En una entrevista con el periódico alemán Spiegel, el presidente Ansip declara que los ataques provienen de Rusia.

"Esta es una nueva forma de ciberguerra, que está siendo probada usando nuestro país como conejillo de Indias".

El presidente hizo un llamado a la comunidad internacional para asistir su país y a la vez diseñar estrategias conjuntas para evitar tales ataques a futuro. "Es un problema relevante para todos los estados", declaró el jefe de estado.

Los problemas comenzaron el 27 de abril, cuando un antiguo monumento de la era soviética fue trasladado desde el centro de la capital Tallin hasta un cementerio militar, bajo fuertes protestas de Rusia.

Andrus Ansip declaró a Spiegel que "no hay duda alguna", de que los ataques han sido ordenados por el gobierno ruso. Como prueba de sus afirmaciones declaró que "varias de las direcciones IP detectadas corresponden al Kremlin".



Fuente: DiarioTi
Read more

Microsoft publica instrucciones para jaquear IIS 5

Según informa hoy Heise, un artículo de Microsoft sobre una vulnerabilidad en su servidor de Internet IIS 5.0 ha incluido una explicación sobre cómo reproducir el problema, lo que podría constituir toda una guía para explotar la vulnerabilidad, para la que no existe parche y ante la cual Microsoft recomienda la actualización a IIS 6.0, lo que requiere en muchos casos invertir en una actualización de Windows 2000/XP a Windows Server 2003.

Microsoft parece haber intentado rectificar borrando el punto sexto de su artículo original, pero según Heise ha llegado tarde, por cuanto la información continuaría accesible mediante la caché de Google...

MÁS INFORMACIÓN:

>> Microsoft publishes guide to hacking IIS 5.0 [Heise Security].

>> IIS 5.0 authentication bypass exploit -- CVE-2007-2815 [SANS].

>> KB-328832: Hit-highlighting does not rely on IIS authentication [Microsoft].

>> Microsoft Internet Information Server Hit Highlighting Authentication Bypass Vulnerability [Security Focus].



Fuente: Kriptópolis

Read more

Tercer Seminario de Seguridad de la Información

El martes 17 de julio de 13:00 a 18:00 hs se llevará a cabo el Tercer Seminario de Seguridad de la Información organizado por Segu-Info, en la Ciudad Autónoma de Buenos Aires (Argentina).

El seminario contará con charlas de diversas índole recorriendo un amplio abanico de posibilidades que pueden ser explotadas por los delincuentes para estafar al usuario:

  • Las demostraciones prácticas en vivo tendrán el objetivo de demostrar lo sencillo que puede resultar para alguien engañar a un usuario.
  • Las charlas serán brindadas por expertos en cada una de las materias desarrolladas cubriendo la informática, la tecnología, el derecho, la educación y cualquier aspecto relacionado con el usuario de un sistema informático.
  • Los foros de discusión entre los disertantes y los asistentes están orientados a obtener el mayor aprovechamiento de la información brindada.

Este seminario está orientado a cualquier persona, debido que los delincuentes no hacen distinción a la hora de realizar sus actos delictivos.

Modalidad de disertación

Los asistentes asistirán a un seminario de cinco (5) horas de duración dictado por profesionales especialistas en Seguridad de la Información, Abogados y Fuerzas del Orden. Cada charla contará con un espacio posterior de preguntas y respuestas para evacuar dudas además de un foro de discusión con todos los disertantes.


Temas

A continuación se detalla el programa a desarrollar.

  1. 10 min.: Presentación Seminario (Cristian Borghello - Segu-Info)
  2. 10 min.: De Hollywood a la realidad (Claudio Caracciolo - Root-Secure)
  3. 40 min.: Demostración de Phishing (Cristian Borghello, Claudio Caracciolo, Ezequiel Sallis)
  4. 15 min.: Troyano bancario (Cristian Borghello)
  5. 20 min.: Ataques a DNS-Pharming (Claudio Caracciolo - Root-Secure)
  6. 30 min.: Las desventuras del ser Paranoico (Hernán Racciatti - SICinformática)
  7. 30 min.: Ataques mediante vulnerabilidades de Windows (Ignacio Sbampato - ESET)
  8. 15 min.: Cookie Break
  9. 15 min.: Ataques mediante USB (Ezequiel Sallis)
  10. 40 min.: Debate Legislativo/Jurídico
    - Responsabilidades Legales en Seguridad de la Información (Laura Ocampo)
    - Robo de Intensidad (Daniel Monastersky - Identidad Robada)
    - Los delitos en la tecnología (Alejandro Agis)
  11. 30 min.: Educación en Seguridad (Santiago Cavana, Javier Antunez - ISSA Argentina)
  12. 20 min.: Ataques a OpenID (Cristian Borghello)
  13. 30 min: Foro de debate

Disertantes

  • Cristian Borghello es Licenciado en Sistemas. Actualmente es Director del sitio de Seguridad de la Información Segu-Info y Technical & Educational Manager de ESET para Latinoamérica. Se ha desempeñado como consultor de Seguridad de la Información y dictado congresos, cursos y seminarios sobre el tema. Es el organizador de este 3er Seminario de Segu-Info.
  • Ezequiel Sallis es Senior Security Specialist, CISSP-CEH, CCNA, NSP. Es Consultor especialista en Seguridad de la Información y actualmente se desempeña como Director de Root-Secure. Ha dictado cursos, seminario y especializaciones de Ethical Hacking y Seguridad y en diversos países de Latinoamérica.
  • Claudio Caracciolo es Senior Security Specialist, CEH-MCSE-ASE-CATE. Es Consultor especialista en Seguridad de la Información y actualmente se desempeña como Director de Root-Secure. Ha dictado cursos, seminarios y especializaciones de Ethical Hacking y Seguridad y en diversos países de Latinoamérica.
  • Hernan M. Racciatti es investigador de seguridad, miembro del Core Team de ISECOM, Coordinador del Capitulo Argentino de OISSG, es CEH, MCP, ESR y NSP. Actualmente se desempeña como Senior Security Consultant en SICinformática. Participa en diversos documentos del ámbito nacional e internacional, como colaborador de proyectos de ISECOM (OSSTMM, Hacker High School) y OISSG (ISSAF).
  • Ignacio Sbampato ha sido el creador del primer sitio argentino sobre virus informáticos y actualmente se desempeña como Vicepresidente de ESET para Latinoamérica. Ha dictado seminarios y conferencias nacionales e internacionales sobre Seguridad Antivirus.
  • Laura Rodriguez Ocampo es Abogada por Universidad Nacional de Córdoba y posee un de Postgrado en Gerenciamiento de Proyectos Universidad de Belgrano y una Especialización en Seguridad de la Información. Se desempeño como Responsable de Asuntos Legales e Institucionales de Software Legal y ha sido Coordinadora de I-SEC Legal & Forensic.
  • Alejandro Agis se desempeñó como Comisario y Jefe de la División de Delitos en Tecnología de la PFA.
  • Daniel Monastersky es Abogado especialista en derecho de las nuevas tecnologías y protección de datos personales. Es columnista en diversos diarios y programas de radio. Es socio Fundador de TechLaw, Estudio Jurídico especializado en Derecho Informático y de las nuevas tecnologías. Tiene un Postgrado en Derecho del Comercio Electrónico y un Postgrado en Derecho de la Protección de Datos, ambos por la Universidad Abierta de Cataluña, España.
  • Santiago Cavanna es CISSP y GIAC. Se desempeña como consultor especialista en Seguridad de la Información, enfocado en implantación Sistemas de Gestión de Seguridad basados en Estándares, desarrollo e implantación de Programas de Security Awarenes. Es Cofundador de ISSA Argentina y actual Director de Membresias. Actualmente desarrolla su actividad profesional como Solution Strategist en CA para Sudamérica.
  • Javier Antunez es CISSP y Auditor Líder en ISO/IEC 27001. Es consultor especialista en Seguridad de la Información. Es socio fundador y actual Vicepresidente de ISSA Argentina. Ha desarrollado su actividad profesional como Administrador, Auditor y Analista de Seguridad para empresas de primer nivel. Se ha desempeñado como instructor en cursos de capacitación en Seguridad Informática. Ha dictado seminarios y conferencias sobre Biometría, Desarrollo de aplicaciones web, Criptografía y las normas ISO/IEC 27001 y 17799.

Donde

El Seminario se llevará a cabo en el Instituto Universitario de la Policia Federal Argentina (IUPFA) ubicado en Rosario 532, Ciudad Autónoma de Buenos Aires, Argentina.


Inscripción

La matricula de inscripción al evento tiene un costo de $25 y puede inscribirse anticipadamente en el lugar del evento o completando el siguiente formulario.


El costo de la inscripción incluye

  • Presencia en disertación y panel de consultas
  • Certificado de asistencia al evento
  • Las presentaciones expuestas en las disertaciones
  • Entrega de material en CD, específico relacionado con la Seguridad de la Información para profundizar los conocimientos adquiridos durante el seminario
Aca pueden Inscribirse:
Read more

El Gran Back Door

Este post bastante interesante lo rescate de un foro, como todos sabemos en el nuevo producto de Microsoft la NSA ha aumentado su "monitoreo" en los usuarios de este sistema.

Internet y el doble filo...


Consideremos que esta información es 100% pública por lo cual el problema debe ser mucho mas grave.
Acá va mi informe de Contra-inteligencia, seguro menos filoso que el que construyen ellos en tiempo real... Pero bueno.

¿Es paranoia?
Técnicamente es posible todo lo que se imaginan, y creo que la NSA debe ser una especie de Centro de Control al estilo "The Truman Show" donde se cagan de risa y nos fichan todo el tiempo, mas que nada a personas populares involucradas en gobiernos y empresas (de su competencia) poderosas...

Filtros de palabras, Echelon, backdoors en los productos de Microsoft, es todo muy factible. (Es posible que se persigan personas especificas, que por MSN Messenger se guarden e investiguen conversaciones, es posible que nuestros e-mails estén monitoreados, es posible que capturen las imágenes que viajan por MSN...)
Y pongamos en duda la privacidad de Google, una empresa que por lógica tambien que tiene que devolverle favores a su nación.

UN SOLO espía puede lograr lo siguiente:
(...)Experimento Durante el congreso de hackers, Rombom demostraría a los asistentes la forma en que en que podría, en solo cuatro horas, obtener 500 hojas tamaño A4 de información sobre un participante en la conferencia. (...)


Imaginen lo que logran 50 mil! (mínimo)
Si todo esto fuese falso, ¿Por qué mantienen estas instalaciones?
[1]
La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con entre 35.000 y 50.000 personas a su servicio y un presupuesto que multiplica al de la CIA, la NSA es una agencia dedicada a inteligencia de señales SIGINT, criptoanálisis y seguridad de las comunicaciones, si hay una agencia que pueda ejercer de "gran hermano" es sin duda esta, dentro de ella hay una subagencia: La Central Security Service CSS o servicio central de seguridad encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, sirve de apoyo a la NSA, la cual también esta formada por la National Criptologic School NCS. La NSA depende del Secretario de Defensa.

En Washington: Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.



Microsoft revisado, extendido y mejorado por la NSA

Publicado el 19/02/2004 en Principal, [2]

En el diario Ciberpaís del 12-02-2004 aparece una entrevista a Hugo Scolnik que por fin se disipa una duda de más de un año. Este señor es un experto criptografo que ademas de ser coautor de la Ley Argentina de firma digital dirige una empresa de desarrollo de programas de criptografia. El caso es que ha participado en un proyecto con Microsoft y cuando le preguntaron si tenia pruerta trasera una de las cosas que dijo fue:

"Cuando trabajamos con Microsoft, con cada cambio teniamos que enviar el codigo fuente a la NSA, donde lo compilaban y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos". Literalmente, entonces, la National Security Agency (NSA) de los EE.UU. es quien dá los últimos "toques" a cualquier cosa que salga de Redmond antes de que llegue a las PCs de todo el mundo... ¿Estas ahí Big Brother?


Quizás sospechando ésto es que Alemania abandonó el software hecho en norteamérica desde hace 3 años.
Posiblemente ya nos tengan fichados...

Aunque la nota hace hincapié en Microsoft, sus consecuencias se aplican también a Oracle y Sun, entre otros. Aún no tienen planes de usar software libre, pero sí alternativas desarrolladas por empresas alemanas como Siemmens...

Alemania abandona el software desarrollado en EE.UU.

Esta noticia dice que el Ministerio del Exterior y las Fuerzas Armadas de Alemania están abandonando el uso de software desarrollado en los EE.UU. por razones de seguridad, principalmente por temor a que la NSA (National Security Agency) tenga acceso privilegiado a backdoors instaladas en los mismos.

--

NATIONAL SECURITY AGENCY

Funciones
La NSA constituye una organización estructurada destinada a la inteligencia de señales SIGINT, que incluye:

COMINT: Inteligencia de las Comunicaciones
TELINT: Inteligencia de Telemetria
ELINT: Inteligencia de Señales electromagneticas.

Para ello la NSA dispone de una serie de programas y sistemas entre los cuales "ECHELON" (cuya existencia ha sido reconocida por el Parlamento Europeo), y que comparte con el Reino Unido, Canada, Australia y Nueva Zelanda, seria "solo" una parte. las actividades de la NSA que abarcan desde los cables submarinos, hasta el espacio.

La NSA realiza también funciones de Criptoanálisis, es decir el estudio y ruptura de códigos de cifra. El acceso a sistemas, espionaje de los mismos, los círculos dedicados a la seguridad de las comunicaciones hablan de la inclusión por parte de la NSA de "puertas traseras", "identificadores", o programas de espionaje en el software, lo cual esta haciendo que muchos gobiernos opten por usar software libre tipo Linux.

La NSA también se encarga de la seguridad de las comunicaciones y los sistemas de los Estados Unidos así como de formar a personal especializado.

Estructura

La organización de la NSA es confusa, el esquema reproducido corresponde a una recomendación de su Director en el 2000, lo escrito es de diversas fuentes

Central Security Service (CSS), Intelligence and Security Command INSCOM, Es el principal componente del CSS en la Armada (704th Ml Brigade ), Naval Security Group NSGA (Presente en la Base de Rota), Es el principal componente del CSS en la Marina Norteamericana, Air Force Intelligence Agency, Opera a través del 694th Intelligence Group (cerca de 2000 personas), National Cryptologic School (NCS), Es la encargada de formar al personal de la NSA y de las fuerzas armadas.

Direcciones de la NSA:
Dirección de Operaciones (SIGINT), Dirección de Tecnología y Sistemas (Desarrollo de Tecnologías), Dirección de Seguridad de los Sistemas de la Información (Seguridad), Dirección de Planificación, Políticas y Programas (Dirección y coordinación), Dirección de Apoyo y Servicios (Administración y Logística),

Grupos y elementos de la NSA:
Cada una de las direcciones se divide en varios grupos o elementos: Grupo A. Antiguo Bloque sovietico, Grupo B. Asia, Grupo C. Políticas y Recursos, Grupo D. Director de la NSA, Grupo E. Mantenimiento y adquisición de Medios, Grupo F. Cubre las areas que no alcanzan los grupos A y B, Grupo G. Operaciones, Grupo H. Sus Actividades son Desconocidas, Grupo I. Seguridad de Programas y sistemas, Grupo J. Asuntos Legales, Grupo K. Recursos de Operaciones. Cifrado, Grupo L. Logistica, Grupo M. Administracion, Grupo N. Programas, Grupo O. Desconocido, Grupo P. Produccion de Inteligencia y Proveer de la informacion a otras agencias, Grupo Q. Planificacion, Grupo R. Recursos y Ingenieria, Grupo S. Evaluacion, Grupo T. Telecomunicaciones, Grupo U. Consejo General, Grupo V. Seguridad de Redes, Grupo W. Espacio, Grupo X. Acceso Especial a Sistemas, Grupos Y y Z. Actividades Desconocidas.


Organigrama de la Estructura de la NSA

Washington D.C
Fort Meade, "la central".

La sede de la NSA se encuentra en Fort Meade en Maryland situada entre Baltimore y Washington, DC, aunque cuenta con estaciones repartidas por todo el mundo, y otras instalaciones y laboratorios especializados, aquí se encuentran los ordenadores y sistemas mas grandes y potentes del mundo, se especula con que estos ocupan varios kilómetros cuadrados del subsuelo del complejo, un Director de la NSA comento que ellos no median la potencia de sus ordenadores por GB sino por hectareas. que se llevan millones de dólares en consumo eléctrico.

Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

¿Qué tareas realizan?
Dispone varias áreas sociales, guarderías, decenas de cafeterías , varios canales de televisión que en tiempo real ofrece fotografías tomadas por los satélites o imágenes de aviones espía. El personal que trabaja en la NSA se compone de: analistas, ingenieros, físicos, matemáticos, lingüistas, científicos en computación, investigadores, expertos en adquisición, oficiales de seguridad, expertos en gestión de datos, managers, administradores e incluso asistentes religiosos.

¿Qué ocultan?
El complejo esta protegido en algunos puntos con hasta cinco líneas de alambre electrificada, con múltiples sensores y varios puestos de oficiales de infantería de marina especialmente entrenados, los edificios y el área están diseñados para hacer frente a cualquier tipo de espionaje radio eléctrico, electromagnético, o de señales (los edificios están protegidos con cubiertas especiales de cobre) el complejo dispone de su propia central eléctrica y tiene capacidad para funcionar autónomamente.

Fuentes
[1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm
[2] http://www.vivalinux.com.ar/articulos/2714.html

Más información
http://www.google.com.ar/search?q=nsa+backdoor
(en ingles)
http://www.heise.de/tp/r4/artikel/5/5263/1.html
http://www.voxfux.com/archives/00000059.htm
http://www.aci.net/kalliste/microsof_nsa.htm
http://news.bbc.co.uk/1/hi/sci/tech/437967.stm
http://www.iol.ie/~kooltek/nsabackdoor.html
http://it.slashdot.org/article.pl?sid=99/09/03/0940241

FUENTE ORIGINAL

Read more

Nueva vulnerabilidad en 'Google Desktop'

La herramienta 'Google Desktop' es una de las que más funcionalidades ofrece al usuario, pero también las que más preocupaciones puede crearle en cuanto a la seguridad de sus datos (rastrea e indexa información de su Disco Duro y ésta puede estar accesible desde Internet), y también una de las que con más vulnerabilidades se está encontrando.

Si en diciembre de 2005 se localizó un agujero que permitía realizar consultas en tu Disco Duro desde Internet, y en febrero de 2007 otro que exponía la información a ojos de cualquiera, ahora se ha vuelto a encontrar una vulnerabilidad que permite a cualquier atacante ejecutar cualquier programa en el PC de la víctima, si ésta tiene 'Google Desktop' instalado.

El experto en seguridad informática Robert Hansen asegura en su blog que, si la víctima utiliza una red WiFi, se puede realizar fácilmente un ataque 'MitM' a la aplicación 'Google Desktop' simplemente utilizando una herramienta como Airpwn. Este software convierte los paquetes 'wireless' que va a recibir un usuario y los convierte en otros diferentes, por lo cual la víctima está viendo páginas diferentes a las originales.

Con este método, afirma Hansen, al usuario de 'Google Desktop' se le puede hacer que haga click en un determinado código JavaScript (insertado en una página web 'falsa') que es capaz de ejecutar cualquier programa instalado en el PC de la víctima. En este vídeo demostración se puede ver cómo, tras modificar una página web, en el PC de la víctima se ejecuta el programa 'hypertrm.exe'.

Hansen recuerda que cuando un tercero (en este caso, Google con su 'Google Desktop') desarrolla aplicaciones que interaccionan con el navegador web, se tiene como secuencia la inestabilidad del modelo de seguridad del navegador web oriignal.

Fuente: Google.Dirson.com
Read more

PC por $ 139 dólares

En Linux Superstore podemos ver una PC a $139 dólares, equipada con el siguiente hard:
  • VIA C7 1.5GHz processor
  • 256MB DDR2 RAM included
  • 13.5GB Hard Disk
  • 100Mbps fast-ethernet port
  • 128-bit 3D/2D Graphics engine
  • Full-featured AGP v2.0 compliant 4x transfer mode AGP controller
  • UltraDMA EIDE controller
  • Memory expandable to 2GB
  • Two 32-bit PCI slots
  • Two IDE connectors onboard
  • VIA VT1612A 6-channel audio codec, Intel AC'97 compliant
  • Two PS/2 ports for mouse and connector, one serial, one parallel ports, one VGP port, one LAN port, four USB 2.0 ports and audio jacks
Haciendo click acá pueden hacer sus pedidos.
Read more

Steve Jobs y Bill Gates en "D: All Things Digital": PARTE II

Steve y Bill diferencias ;)



Steve y Bill vendiendo



Steve y Bill hablando del Futuro

Read more

Steve Jobs y Bill Gates en "D: All Things Digital": PARTE I

Steve y Bill hablando de sus contribuciones en la historia.



Steve y Bill hablando del acuerdo entre Apple y Microsoft en el '97.



Extraidos de la web oficial.
Read more