<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/plusone.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d16214532\x26blogName\x3dbalhisay\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dTAN\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttp://balhisay.blogspot.com/search\x26blogLocale\x3des_ES\x26v\x3d2\x26homepageUrl\x3dhttp://balhisay.blogspot.com/\x26vt\x3d8344624572483329974', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>


jueves18.9.08

El LHC, Seguridad en la Red y Mitología Periodística


El día 10 de septiembre comenzaron, en el CERN, las pruebas del Acelerador de Partículas LHC. Con este artilugio pretenden recrear las condiciones del Universo justo después del Big Bang.

No han tardado los medios de comunicación en trasladar especulaciones varias al respecto de los posibles peligros que este experimento podía entrañar (formación de agujeros negros, la generación de materia extraña,...), y que caían por su propio peso tras leer los currículos de los 'científicos' disidentes.

Sin embargo no es ese el motivo que me hace escribir sobre el LHC sino las supuestas brechas de seguridad del sistema, según también anuncian los medios de comunicación.

La cuestión es que el CERN, para procesar la gran cantidad de datos que genera un experimento de este tipo, está utilizando ordenadores de diferentes organismos unidos a través de redes de alta velociada para trabajar conjuntamente en el procesado de estos datos (Grid). Además nos invita, al resto de usuarios de la red, a prestar una pequeña parte de los recursos de nuestros procesadores para acelerar los cálculos. Para ello es suficiente con descargar una aplicación (BOINC). Mediante esta aplicación podemos conectarnos a un servidor que gestiona el flujo de datos a procesar. 

Lo que ha ocurrido es que unos hackers han manipulado el fichero de salida introduciendo un mensaje. Evidentemente, el fichero es analizado antes de tener en cuenta los valores que contiene, y es en ese momento cuando se detecta que no son ficheron 'convencionales'.

¿Alguien piensa que un proyecto de esta envergadura pueda estar conectado a la web y expuesto a que pueda entrar alguien y cambiar los parámetros del LCH?.

fuente | el abuelo Guadalinfo

Etiquetas: ,

enlaces a este artículo

Crear un enlace