Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 103 al 122 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 183     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #171
Fecha:Domingo, 17 de Abril, 2005  19:28:38 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.960 subscriptores

Boletín número 171

Hacktivismo y seguridad

17 de Abril de 2005


Sumario
 

Opinión: La Cossa Suya
 


mafia.

(Del it. mafia).
1. f. Organización criminal de origen siciliano.
2. f. Cualquier organización clandestina de criminales.
3. f. Grupo organizado que trata de defender sus intereses. La mafia del teatro.
4. f. P. Rico. Engaño, trampa, ardid.
Diccionario de la Real Academia Española

Es agradable ver como, en numerosas ocasiones, el lenguaje es extremadamente rico. Las últimas noticias sobre las actividades de ciertos grupos de presión, encaminadas a amedrentar el libre ejercicio de los derechos reconocidos por las leyes, incluso bordeando la legalidad, invitaban a una reflexión esta semana sobre sus métodos. Y he aquí que, como en numerosas ocasiones, la riqueza del idioma viene en nuestro auxilio.

La mafia de la propiedad intelectual. Que buena definición. La mafia de la explotación de los derechos industriales derivados de la creación artística de otros. La mafia que amenaza, la mafia que obliga a los autores a acogerse bajo su "ala protectora", la mafia que usa sus influencias para que la ley, en vez de proteger los derechos de todos los ciudadanos, proteja únicamente los suyos. La mafia apoya a políticos y luego se cobra ese favor haciendo que estos, lejos de su misión de preservar derechos fundamentales, como el derecho a la cultura, legislen de forma absurda en beneficio de unos pocos.

Las declaraciones de esta semana del presidente de Promusicae confesando actividades que, como mínimo, rozan la legalidad, cuando no caen descaradamente en el campo de la vulneración de derechos fundamentales, no pueden sorprendernos. Hace ya unos años, otro grupo de presión, en este caso del negocio del software, a través de un conocido abogado, se enorgullecía de haber espiado las comunicaciones privadas de personas individuales, a despecho del artículo 18.3 de nuestra Constitución. Como parece ser que sucede ahora, en aquella ocasión la fiscalía, en otros momentos tan diligente para perseguir otros delitos, se hizo la sorda y aquel atentado contra un derecho fundamental, reconocido, no ya por una ley, sino por la Carta Magna y la Declaración Universal de los Derechos Humanos.

Ha llegado la hora de pararles los pies. No podemos seguir permitiendo esa toma de la sociedad civil por parte de oscuros intereses (o, quizás, demasiado claros). No podemos permitir que la cultura, propiedad de toda la raza humana, pueda ser reclamada como propiedad por unos pocos. No podemos permitir que símbolos como La Internacional se conviertan en simple mercancía. No podemos quedarnos sentados mientras se nos espía, se nos clasifica como ladrones y se nos condena sin juicio en los medios de comunicación del sistema. La mafia de la propiedad intelectual no podrá nunca cerrar la expansión de la cultura y la libertad de expresión, como no pudo la Inquisición ni los regímenes fascistas o estalinistas. En este país cuarenta años de censura militar no han podido callar a la libertad. Señores mafiosos, no se crean que amenazas ilegales lo van a conseguir ahora.

Volviendo un momento al inicio del artículo, parece que la definición primera no se puede aplicar a esta gente (no son sicilianos) ni la segunda (tampoco es una organización clandestina), pero la tercera encaja perfectamente, así que creo que no hay problema en llamarles mafia.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Redes TCP/IP: Capa 1: Nivel físico
 


La primera de las capas que vamos a estudiar es el nivel físico. En el vamos a describir varios estándares que se suelen utilizar, en sus diversas partes. Los datos que se describen del nivel físico son, fundamentalmente, dos: los mecánicos y los eléctricos.

Los datos mecánicos se refieren a conceptos como conectores, tipos de cables, conexionado de los mismos, que son los que nos permiten definir el tendido de la red propiamente dicha.

Los datos eléctricos hablan de niveles de señal, características como intermodulación, relación señal/ruido admisible, aislamiento, frecuencia de transmisión, tipo de modulación (si existe) y el resto de características eléctricas de las señales que circulan por la red.

Principales estándares de la capa 1.

Aunque existen multitud de estándares para el cableado de redes, nos vamos a centrar en los más usados en la actualidad, que son los siguientes:

-10baseT/100baseT: Este es el grupo más extendido, y aunque son dos estándares distintos, comparten una buena parte de sus características, diferenciándose sólo en la mayor frecuencia de 100baseT y la exigencia, por tanto, de mejores características del cableado.

-1000baseT (Gigabit sobre cobre): Estándar que goza de una creciente popularidad a medida que el precio de sus componentes desciende abruptamente. Aunque a primera vista pueda parecer similar a los anteriores, usa técnicas de transmisión totalmente distintas, por lo que lo estudiaremos aparte.

-Fibra óptica monomodo y multimodo (10/100/1000baseLX/SX): Se usa sobre todo en redes donde las características de longitud e inmunidad al ruido, así como la seguridad, son importantes. El alto precio de sus componentes y la complicación de su instalación reducen mucho su popularidad.

-Wi-Fi (802.11a/b/g): Es creciente la popularidad de las redes inalámbricas, aunque su reducida velocidad y los problemas inherentes de seguridad perjudican mucho su implantación.

Existen otros estándares en desuso, como ethernet sobre coaxial (10b2/10b5), Token Ring (802.5) o Localtalk de Apple, que trataremos muy por encima.  

Consultas

Os recordamos que la dirección el_lector@infohackers.net está disponible para las consultas, opiniones, críticas y demás que nos queráis hacer sobre este y otros artículos de este boletín.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.


Resumen de noticias de la semana
 


Vulnerabilidad en numerosos sistemas por mensajes ICMP

Numerosos sistemas se han visto afectados por una vulnerabilidad en el tratamiento de mensajes ICMP que provoca denegación de servicio. Entre los sistemas afectados se encuentran Cisco IOS, Sun Solaris, IBM AIX y Microsoft Windows.

Promusicae presume de sus actividades presuntamente delictivas

Los autoproclamados defensores de los derechos de explotación industrial de las obras intelectuales (me niego a llamarlos defensores de los derechos de autor) están que se salen. Nos sorprendía hoy la confesión orgullosa de Promusicae de espiar comunicaciones privadas y enviar correo no solicitado usando ficheros de datos personales obtenidos sin permiso del propietario de los mismos.

Sony patenta Virtual-Matrix

Sony se acerca a la realidad virtual con su patente sobre interactuación entre datos y mente.

Ocho boletines de seguridad de Microsoft en Abril

En el tradicional "parche del segundo martes" del 12 de Abril, Microsoft ha sacado 8 boletines de seguridad, incluyendo 5 calificados como críticos.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Hola. Los felicito por el boletín, muy bueno.

Mi inquietud es que quiero participar en un proyecto de software libre y he estado programando en lenguaje C por un año, a nivel básico el lenguaje ASM y he usado JAVA para programar interfaces gráficas elementalmente. Mi duda surge en cómo comenzar a participar o bien como expresarme ante los desarrolladores para decirles que me gustaría colaborar en el desarrollo, la verdad es que soy principiante y hasta el momento nunca he participado en un desarrollo de este tipo.

Por eso mi pregunta es ¿Qué métodos/formas me recomiendan para comenzar en un desarrollo de software libre? A pesar de que en el mundo de la programación todavía soy muy novato (porque de hecho todavía no he comenzado la universidad y me faltan 3 años para ello) ¿Es muy pronto para intentar empezar a participar en un proyecto de este tipo?
En caso de que sea muy pronto y que todavia no sea el momento adecuado ¿Me recomendaría algún link en donde se traten proyectos de software libre sencillos y pequeños (de complejidad)?

Desde ya muchas gracias y disculpen tantas preguntas, es simplemente que alguien más se quiere sumar a este movimiento del software libre: hay demasiado monopolio y un mundo muy injusto.

Antes que nada, gracias por las felicitaciones. En realidad, las merecéis todos los lectores por estar ahí semana a semana.

El participar en proyectos de software libre es algo que todo el que se mueve en este mundillo se plantea, tarde o temprano. En realidad hay varias aproximaciones a esta colaboración. La más ambiciosa (o no, depende de tu capacidad y de la complejidad de lo que quieras hacer) es desarrollar tu propio proyecto. Es cierto que construir el núcleo de un sistema operativo requiere grandes conocimientos, pero existen multitud de pequeñas aplicaciones que pueden ser de gran utilidad y no requieren tantos conocimientos.

Otra forma de hacerlo es colaborar en proyectos ya en marcha. Aunque en muchos ya existen grupos que desarrollan, por lo general están abiertos a colaboraciones. El riesgo que se corre muchas veces, sobre todo si estamos empezando en la programación, es sentirnos abrumados por los conocimientos que demuestran los desarrolladores originales.

Sin embargo, no nos debemos dejar desanimar por vernos por debajo en cuanto a nuestro nivel. Lo mejor es centrarnos en un proyecto que se desarrolle en un lenguaje que conozcamos y orientado a una tarea que nos resulte familiar, y ponernos de "orejas". Visitar los foros, leer las listas de correos, investigarnos el código publicado, intentando entender que es lo que hace cada fragmento y cada subrutina. Y una vez que nos sintamos cómodos con el código, ofrecer nuestra colaboración.

El sitio por excelencia para los proyectos de software libre es www.sourceforge.net , donde tenemos miles de distintos proyectos con los que poder empezar. Échale un ojo sobre todo a los que lleven más tiempo parados, es más fácil que necesiten ayuda y estén abiertos a recibir colaboración.


Que tal.

No les escribo para hacerles una pregunta. Simplemente para comentarles que podrían hablarnos sobre otras técnicas de Spoofing que usen otros protocolos además de ARP y DNS. El objetivo de hacerles este comentario es simplemente porque he visto que los lectores no han envíado comentarios para la sección de el lector (el_lector@infohackers.net) en, ya, varios boletines y me pareció que se podría aprovechar dicha sección al menos esta vez para que nos comenten un poco más sobre el tema (Spoofing).

Creo que es algo interesante si se lo trata de un modo técnico, como lo han hecho ustedes.

Un saludo.

Desde hace tiempo tenemos en mente el desarrollar una serie de artículos sobre distintas técnicas de ataque, y fruto de esa idea fueron los dos artículos sueltos sobre envenenamiento ARP y DNS. Sin embargo, hemos detectado que el conocimiento de redes que es necesario para seguir estos artículos falta en buena parte de nuestros suscriptores, por lo que hemos preferido dar prioridad a la actual serie de artículos sobre el TCP/IP, de manera que cuando salga la otra serie, esté al alcance de la mayor cantidad de lectores posible.

Es una tarea difícil el encontrar un equilibrio entre los lectores con más nivel y los que están empezando, pero con casi 5000 suscriptores hay que tratar de dar con información que resulte útil a todos. Agradecemos vuestros comentarios en un sentido y en otro, para así tratar que este boletín sea lo que vosotros queréis que sea.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]