|
|
Asunto: | [boletín_informativos] Informativos.info #173 | Fecha: | Domingo, 1 de Mayo, 2005 22:47:07 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 173 |
Hacktivismo y
seguridad |
1 de Mayo de
2005 | |
 |
Sumario |
|
|

|
Opinión: Ayer comí
con Richard Stallman |
|
La verdad es no sabía como titular este artículo,
pero dado que nace a raíz de una comida con Richard Stallman (RMS), creo
que éste, cuando menos, describe con exactitud el contenido del
mismo.
No todos los
días tengo la oportunidad de conocer cara a cara a personajes que
probablemente, van a formar parte de la historia y que actualmente
representan ideas o comunidades que tienen mucho que decir en esta
sociedad. Como me esperaba, he descubierto a un RMS de mente brillante y a
la vez excéntrico que no ha pasado indiferente para todos los que pudimos
estar a su lado durante unas horas. Creo que es muy importante separar el
pensamiento y la filosofía del Software libre que RMS predica, de su forma
de ser como persona, pues el contar anécdotas de su vida, puede desvirtuar
lo más importante, que es el mensaje que trasmite a lo largo del mundo en
sus conferencias, el cual comparto y defiendo, aunque sin llegar a ser un
“talibán del Software Libre”.
RMS nos había
deleitado el día anterior con una conferencia sólidamente argumentada, que
alertaba del peligro que supone la aprobación de las patentes de software
en Europa y las ventajas competitivas que actualmente teníamos con
respecto a los EEUU mientras no fueran instauradas. Llegó acompañado de
uno de nuestros compañeros, que lo fue a buscar a casa de otro, pues es
norma de RMS el parar siempre en casa de alguien y nunca en un hotel.
Comíamos en un restaurante que tiene jardín, algo que a RMS le fascina,
por lo que nada mas llegar, en lugar de saludar a los presentes se dedicó
a observar con atención a toda la flora del lugar. Con su bolsa de pines y
llaveros de la Free Software Foundation en una mano y su obsoleto
portátil IBM con 2 alambres atados colgado del otro brazo, tomó asiento en
la mesa, no sin antes descalzarse y aplicar algo que parecía una esencia
en los pies, pues la mitad de su vida se lo pasa descalzo. RMS no entiende
de protocolos y normas, por lo que sus dedos se fueron directamente a la
faena de digerir mientras los que estábamos a su lado, con cara de
sorprendidos, intentábamos aprovechar la situación para hacer el máximo de
preguntas posibles, eso si, claro, lento y muy alto, pues aunque entiende
perfectamente el castellano padece de una deficiencia auditiva que
continuamente recuerda a unos y a otros. Nos sorprendió la ilusión que
ponía en los manjares de la mesa y, aunque sabíamos de sus especiales
gustos y rechazo al alcohol y a los lugares en donde se sirve, se atrevió
incluso a probar un poquito de cada uno de los dos vinos de la mesa. Las
miradas de los presentes se sucedían con la misma rapidez que las
preguntas mientras RMS respondía lentamente a cada una de ellas mientras
mojaba los dedos con los labios y separaba pelo por pelo su gran y
desordenada melena.
De repente
alguien formuló una pregunta en un volumen no suficientemente elevado y su
reacción fue igual que una explosión volcánica: comenzó a gritar como un
loco diciendo que no entendía nada si no le gritaban, mientras todo el
mundo trabajó para elaborar un absoluto silencio. Una excentricidad de un
genio que no seria tal genio si no las tuviera. Luego dijo que estaba
cansado de responder a preguntas, despertó de la permanente hibernación su
antiguo portátil encima de la mesa, lleno de polvo y se puso a programar
en Lisp como si el entorno y los presentes se hubieran diluido en el
ambiente.
La comida
terminó y la foto de rigor en el jardín inmortalizó el día que tuve la
ocasión de conocer a un hombre a la vez genio y excéntrico, a un músico
que lleva su flauta siempre en el bolsillo, que se duerme en cualquier
lugar cuando lo sacas a cenar o que da sus charlas descalzo en el
escenario y exhibe una falta absoluta de modales tras una larga barba con
tonos grises y mirada bondadosa. Me queda de recuerdo su libro firmado
con una dedicatoria que en su tiempo fue saludo de todos aquellos que
trabajaban en el MIT:
“Happy
Hacking”
Garablaster Miembro de la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Discos Duros
(I) |
|
Todo el mundo lo usa, pero... ¿todos los que lo usan saben que es
un disco duro?
Hemos creido necesario hacer un documento que
explique a grandes rasgos todo lo relacionado con los datos y sistemas de
ficheros y orientado a diferentes tipos de personas, según sus inquietudes
e intentándolo explicar todo sin tener que tener ningún conocimiento
técnico, para poco a poco irnos adentrando en la temática que queremos
explicar en cada caso. A grandes rasgos este documento esta destinado
a:
1.- Saber físicamente como es un disco duro. 2.- Explicar
como se relaciona el hardware (el disco duro) y el software que accede a
él. 3.- Ejemplos prácticos de como particionar varios Sistemas
Operativos actualmente conocidos o populares. 4.- Redundancia de los
datos. 5.- Hacer copias de seguridad y luego no lamentarse de la
perdida de datos.
EL DISCO DURO.
El disco duro es el lugar
donde se almacenan los datos más habituales o de mayor tamaño de la
mayoría de usuarios que usan equipos informáticos. Las capacidades de
los discos duros varían dependiendo del fabricante, y de las partes en las
que esta compuesto. Para conectar un disco duro a un ordenador es
necesario conectarlo a una controladora de disco. La velocidad de acceso
depende de la tecnología del propio disco duro y de la tarjeta
controladora que permite acceder a él. Todos los ordenadores domésticos
suelen disponer de un disco duro pero casi nadie ha visto un disco duro
por dentro. Vamos a ver por partes cuales son las partes mas básicas y
destacables de un disco duro.
1.- Carcasa externa: Es la capsula metálica externa que
contiene todos los elementos internos que componen el disco duro. Esta
carcasa consigue aislar de partículas de polvo, y minimizar la repercusión
de los pequeños golpes o caídas, que son el principal enemigo para el
correcto funcionamiento del conjunto. 2.- Eje: Es el soporte sobre el
cual están montados y giran los discos. 3.- Discos: Cada uno de los
platos (elementos metálicos magnéticos) que será donde se almacenara la
información. Normalmente se usan las dos caras de ellos para tal fin
aunque también pueden contener información de control (como elementos de
paridad) para evitar leves perdidas de datos. El número de platos y la
composición del material magnético que los recubre determinan la capacidad
de almacenamiento de la unidad. Los diversos discos giran juntos a una
velocidad constante que puede ir entre 3600-7.200 rpm de los discos más
modernos. 5.- Cabezales: Es la parte del disco que lee y escribe los
datos en los discos usando para ello campos magnéticos. Están compuestos
por precisos electroimanes que se mueven adelante y atrás leyendo y
escribiendo datos de los discos. Un golpe propinado contra la unidad, una
caída al suelo de la misma o una simple mota de polvo puede provocar el
choque del cabezal contra el plato del disco, cuya distancia de separación
es mínima (el cabezal se encuentra flotando por encima de los discos a
sólo unas pocas decenas de micras, es decir, a unas millonésimas de
metro). 6.- Motor: Hace que giren los discos a velocidad
constante. 5.- Impulsor de cabezas: Es el encargado de mover los
cabezales de lectura/escritura por encima de los discos que componen la
unidad de disco duro.
DoN Miembro de la
AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
Un fallo en la ejecución
de código en el conocido lector de documentos PDF Adobe Acrobat Reader 6.0
permite que un usuario malintencionado cree un documento que lleve a la
ejecución de código arbitrario.
El gobierno holandes ha
propuesto la aplicación de un canon a los reproductores MP3 que cuenten
con disco duro, como el iPod de Apple. El importe propuesto asciende a
3,28 euros por Gb, lo que puede encarecer notablemente los precios de
estos populares dispositivos.
Apple anuncia la venta de
Tiger, la version 10.4 del Sistema Mac OSX. Además de las novedades que
ofrece Spotlight y Dashboard, hay mas de 200 prestaciones nuevas. El
precio estimado es de 129,00€ en europa y la entraga en 24horas si lo
compras en apple store, el envio es gratuito.
Si las redes P2P son
ilegales, que me detengan (anuncio cuándo y dónde las usaré en público).
Con este titular se ha plantado Jorge Cortell ante los que defienden la
ilegalidad de las redes de pares.
El pasado jueves
Compression Labs, subsidiaria de Forget Networks, presentó una demanda
contra Microsoft en el distrito de Eastern Texas, en la que se le acusa de
haber infringido su patente
JPEG. |
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
hola como estan, soy de
guatemala, quisiera aprender como ser un hacker, me gusta mucho la
computadora, yo hago paginas web, pero no muy complicadas, entonces
quisiera saber todo.....
El
ansia de saber del ser humano es enorme y, por desgracia, sus capacidades
limitadas. No se puede saber todo. Puedes saber un poco de muchas cosas o
mucho de una única cosa, pero nunca podrás saber mucho de muchas cosas.
Aprende las bases de las cosas más importantes, como puede ser como
funciona una red, como funciona el http, y especialízate en algo, como
puede ser en tu caso el HTML. Busca información, únete a listas de correo
del tema, léete el código fuente de las páginas que te gusten, para ver
como están hechas. Esa es la esencia del hacker. El afán de aprendizaje y
búsqueda.
Soy neófito, tengo una
conexión a internet en el trabajo que me bloquea páginas y no consigo que
ninguno de los programas P2P funcionen. Creo que tienen un controlador de
contenidos y un firewall. Contra el P2P hicieron algo que ya me agotó y me
he resignado a no tenerlo. Pero contra el controlador de contenidos solía
bypasearlo mediante un proxy anónimo, pero ahora éste cayó y no consigo
otro que sea anónimo. ¿No tienen una lista de proxies anónimos que
pueda probar?
Un excelente sitio para buscar
proxies anónimos es http://www.openproxies.com/.
Incluso puedes suscribirte a una lista de correo que te envía todos los
días 10 proxies activos. Personalmente, estoy suscrito y es bastante útil
y cómodo.
De todas formas, permíteme un
consejo. No te saltes las medidas de seguridad en tu trabajo. Ten en
cuenta que las leyes se han puesto bastante duras en ese terreno, y ya hay
sentencias declarando procedente el despido de un trabajador por uso
indebido de la red o el acceso a internet en la empresa.
Que tal estimado
amigo,
Siempre he estado al tanto de los informativos y de todo lo
que publicas, la verda es muy interesante y sobre todo bien
documentado. El dia hoy estaba leyendo sobre uno, en el que hablas de
los politicos corruptos y que manejan la ley solo para algunos. Estoy,
pero hay un tema que me gustaria publicaras, entre ese tema, te
agradeceria pusieras lo siguiente. Tema: La pornografia infantil Es
un tema escabroso, pero que en nuestra realidad existe; por tal motivo,
muchos "verdaderos" Hakers se han dedicado a la erradicacion de estas
paginas y sobre todo a la recuperacion de pequeños que han sido extraidos
de sus familias, obligados a vivir de las peores experiencias y de las
condiciones mas bajas del ser humano, asi como de la detencion de estos
seres despreciables. Hoy se invita a todo aquel que quiera aprender el
arte de ser haker, a convertirse en un verdadero HÉROE de nuestros
tiempos. Ya que si hay politicos que cambias las leyes para satisfacer
a algunos, que sepan que hay una sociedad que puede defender a quienes
acaban lo poco bueno que nos queda, la infancia. Con esto quiero
agradecerte todo el apoyo que puedas dar, y el recordar a cada quien que
somos.
Estamos de acuerdo contigo en
que la pornografía infantil es un delito aberrante y que merece ser
perseguida. Sin embargo, creo que es un tema en el cual los que realmente
tienen que actuar están ya muy encima. Muchas veces se ha planteado la
cuestión si deberíamos atacar ese tipo de páginas. En mi opinión, es
contraproducente ese tipo de medida. Lo mejor es, si se encuentran,
intentar obtener la máxima información posible y denunciarlas. Si las
tiramos, los delincuentes se irán a otra y habrá que volver a
encontrarlos. Si se denuncia, la policía puede investigar y detener a los
que están detrás, con lo que la lucha contra ese mal será más efectiva. De
todas formas, si tienes noticia de alguna página activa y necesitas
colaboración para rastrearla y ver que se puede hacer contra ella, aquí
nos tienes. En la medida de nuestras posibilidades, intentaremos descubrir
quien está detrás.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 4/ (application/octet-stream)
]
 [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|