Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 103 al 122 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 182     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #170
Fecha:Domingo, 10 de Abril, 2005  20:08:52 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.946 subscriptores

Boletín número 170

Hacktivismo y seguridad

10 de Abril de 2005


Sumario
 

Opinión: La canción del pirata
 


 

Con cien cánones por banda,
viento en popa, a toda vela,
no surca Internet, que lo cierra,
un bautista1 bergantín.

Gran pirata al que llaman
por sus costumbres el temido,
en todo ciber conocido,
lo dice hasta Ramoncín.

La tuna en la radio suena,
"en la tele yo no miento",
dice con hosco movimiento
un Judas de traje azul.

Y se ve al capitán pirata
gritando, agrio, en la popa,
un ministro a un lado, al otro, otra2,
y en su diana estás tú.
 
"Recauda, sociedad mía,
sin temor,
que ni gente bravía,
ni la crítica, ni la chanza,
tus resultados a torcer alcanzan,
ni a mermar su valor.

Veinte presos
hemos hecho
a despecho
de Cortell,
y han rendido
sus canciones
cien mil músicos
a tus pies.

Que es tu dinero mi tesoro
es odiosa la libertad,
mi ley, el canon y el cuento,
mi único objetivo, ganar."

1La coincidencia de la palabra bautista, con el significado de "el que bautiza", con el apellido de cierto músico canario, conocido por su interpretación de Judas en Jesucristo Superstar y, a la sazón, presidente de la SGAE, es mera coincidencia. No se de por aludido, Sr. Eduardo.

2Lo sentimos, somos hackers, no poetas ;)

Iridium y Luisma
Miembros de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Redes TCP/IP: El modelo de capas OSI
 


Cuando se empezaron a popularizar las redes informáticas, surgió la necesidad de buscar un modelo estable para definir las mismas. La Organización Internacional de Estándares (ISO) propuso, entonces, un esquema de capas superpuestas para facilitar a los fabricantes y desarrolladores una visión y una organización de los distintos protocolos. Este esquema se llamó OSI (Open Systems Interconnection, interconexión de sistemas abiertos).

El esquema OSI define varias capas o niveles en la comunicación, cada una anidada en la inferior, para aislar las distintas funciones de la comunicación y facilitar la compatibilidad entre los fabricantes. Las capas son estos:

  • Capa 1: Física. Define la parte mecánica y eléctrica de la red

  • Capa 2: Enlace. Define la conexión entre los sistemas dentro de la misma red física.

  • Capa 3: Red. Define la conexión entre sistemas en la misma o distinta red física. Proporciona el rutado entre redes.

  • Capa 4: Transporte. Garantiza la fiabilidad de las conexiones.

  • Capa 5: Sesión. Controla las conexiones y se encarga de controlar las distintas sesiones con sistemas diferentes.

  • Capa 6: Presentación. Trata la forma de presentar los datos, por ejemplo, cifrándolos para su transmisión.

  • Capa 7: Aplicación. Es el nivel final donde los datos se comunican y se ejecutan las aplicaciones que hacen uso de los mismos.

Cada capa puede ser totalmente independiente de las otras, aunque, en la práctica, muchos protocolos suelen referirse a varias de ellas.

Porque usar un modelo de capas

El uso de un modelo de capas proporciona varias ventajas:

  • Permite simplificar los problemas, al dividirlos en otros más sencillos.

  • Permite emplear distintas tecnologías independientemente de las que están por abajo o arriba.

  • Facilita la conexión entre productos de distintos desarrolladores

Como se anidan las capas

Los datos de cada capa sirven de transporte para la capa superior. Si tomamos un paquete de capa 2, por ejemplo, veremos que tiene una cabecera, para la conexión a ese nivel, y un cuerpo de datos. Este cuerpo de datos, al analizarlo, veremos que lleva una cabecera de nivel 3 y un cuerpo de datos, que, a su vez, es el paquete de nivel 4.

Consultas

Os recordamos que la dirección el_lector@infohackers.net está disponible para las consultas, opiniones, críticas y demás que nos queráis hacer sobre este y otros artículos de este boletín.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.


Resumen de noticias de la semana
 


Piden derechos de autor por silbar "La Internacional"

Ya no se respeta nada. La SDRM, la sociedad francesa gestora de los derechos de autor ha reclamado mil euros por los derechos de autor infringidos en una película en la que se silba durante 7 segundos "La Internacional".

Dos fallos en FreeBSD

FreeBSD presenta dos fallos descubiertos en esta semana, uno afectando a la plataforma AMD64, que provoca una escalada de privilegios local, y otro, también local, permite el acceso a la memoria del kernel.

Manifiesto por la liberación de la cultura

Os invitamos a uniros a esta iniciativa de culturalibre.org. Aquí tenéis el texto del manifiesto y el enlace a la página en la que os podéis añadir a esta iniciativa.

Inyección de código SQL en PHP-Nuke

Se ha descubierto un fallo en el conocido gestor de portales PHP-Nuke, que puede llevar a una inyección de código SQL.

Un fallo en Outlook permite falsear la dirección de origen de los mensajes

Se ha publicado un fallo que afecta al conocido cliente de correo y gestor de información personal Microsoft Outlook, así como a Outlook Web Access, usado para acceder a la información contenida en servidores Exchange. El fallo permite falsificar la dirección del remitente de los mensajes.

Noticias contradictorias sobre el canon en equipos informáticos.

Esta semana han surgido diversas noticias en torno a la posibilidad de que el gobierno amplíe el canon sobre los CD y DVD a discos duros, impresoras, escáneres e incluso se ha especulado sobre las líneas ADSL. Sin embargo, hoy el ministro de Industria, José Montilla, ha declarado que "El Gobierno no cree necesario aplicar un canon por copia privada a los usuarios de Internet y a los discos duros de los ordenadores", en el Senado.

Facua inicia una recogida de firmas contra el canon

La Federación de Consumidores en Acción (FACUA) ha iniciado una campaña de recogida de firmas para que en la próxima modificación de la Ley de Propiedad Intelectual se recojan las reivindicaciones de la exención del canon compensatorio por copia privada de los soportes informáticos.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.