Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 103 al 122 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 186     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #174
Fecha:Domingo, 8 de Mayo, 2005  18:43:27 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.021 subscriptores

Boletín número 174

Hacktivismo y seguridad

8 de Mayo de 2005


Sumario
 

Opinión: Cortell, P2P y los otros.
 


Hace unos días podíamos leer en la web del Ministerio de Cultura cual era la intención de éste para evitar la piratería. Esta misma semana podíamos leer que Jorge Cortell iba a realizar una Conferencia en la UPV donde iba a dar su opinión sobre la Copia Privada, el Animo de Lucro, la Difusión, Puesta a Disposición del Público, la Reproducción, la Distribución, los Derechos de Autor, el Canon, las Suciedades de Gestión y las las Redes P2P y que al parecer, finalmente, tuvo que limitarse a dar la charla en una cafetería del campus porque hicieron lo imposible por boicotear dicha Conferencia .

Creo que todos estamos de acuerdo que es totalmente digno y respetable que un trabajador, se dedique al oficio que sea, intente defender sus derechos y su trabajo por todo el esfuerzo que ha dedicado año tras año, por antigüedad en el oficio o simplemente por obligación, para conseguir entre otras, vivir dignamente con un sueldo que le permita mantenerse tanto a él como a su familia.

Hagamos un poco de reflexión y comprensión y veremos que tenemos, en este caso, por un lado a la entidad que aparece en primer lugar en Google si buscamos por la palabra "ladrones", que se dedica a defender los derechos de autor, aunque en muchas ocasiones sin que el autor a quien defienden comparta su opinión; por otro lado al rector de la UPV que tiene un cargo y una imagen que dar, y puede no tener nada que ver sus acciones con su forma personal de pensar, sino por el cargo que representa; y por último al ponente de la charla, que simplemente quiere ejercer sus derechos de libertad de expresión intentando explicar a todo aquel que no este debidamente informado que en la actualidad no es ilegal lo que nos quieren hacer creer que es la descargas por internet.

Por suerte o por desgracia la ignorancia da la felicidad, al igual que el desconocimiento de la ley no exime de su cumplimiento. Lo que no se puede hacer es jugar con la ignorancia de gran parte de la población para que aprovechando el desconociendo la ley en vigor se quiera hacer una nueva campaña con nuevas metodologías que evitarían la piratería y la vulneración de los derechos de autor, dando a entender que todo usuario de internet que realice descargas p2p pueda ser un potencial pirata o cabecilla de una red de distribución gratuita de elementos protegidos por copyright.

Desde aquí me gustaría tener la oportunidad de tender la mano al Ministerio de Cultura para colaborar conjuntamente con ellos y hacerles entender que nos gustaría conseguir eliminar o reducir la piratería como tal, pero que creemos que van totalmente desencaminados en su forma de afrontar sus objetivos. Tal y como lo están planteando solo van a conseguir que al igual que sucede en la naturaleza, evolucionen más aun la técnicas y las redes, para conseguir finalmente su objetivo, que sigan existiendo redes de piratería cada vez más perfectas y sofisticadas y aún más difíciles de localizar y perseguir.

Como punto final y aunque pueda parecer anarquista o comunista, cuando es todo lo contrario, lo que se quiere expresar es que todo evoluciona en internet y este último ha echo que muchos modelos económicos se tengan que adaptar a las nueva tecnologías y en éste caso, la cultura y los derechos de autor deberían ser también unas de ellas.

DoN
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Discos Duros (II)
 


COMO ACCEDER AL DISCO DURO

En todos los Sistemas Operativos, para conseguir finalmente usar el disco duro tenemos que seguir dos pasos fundamentales.
1.- Crear o disponer de uno o varios espacios diferenciados de disco (particiones).
2.- Dar formato a esos espacios diferenciados (particiones) en el sistema de ficheros que soporte nuestro Sistema Operativo.

COMO PARTICIONAR EL DISCO DURO

En esta sección vamos a ver como particionar el disco duro desde varios Sistemas Operativos y como darles formato en un sistema de ficheros determinado para poder usarlo después desde nuestro Sistema Operativo favorito.

Concretamente para estos ejemplos se ha elegido la arquitectura compatible intel 386, que más popularmente se conoce con el nombre de PC (Ordenador Personal). Cabe notar que algunas de las características que se explican son comunes a otras plataformas pero otras son especificas de las plataformas compatible intel 386 y puede haber alguna pequeña variante en cada caso.

Comencemos explicando que para particionar un disco hay que crear espacios de particionamiento y que esto esta limitado a un máximo de cuatro (en compatibles intel 386). Dichas cuatro particiones podrán ser o Primarias o Extendidas y son numeradas de 1-4. En el caso de crear una partición extendida podremos hacer subparticiones dentro de este espacio, estas particiones tendrán el nombre de particiones lógicas, es decir, que las particiones lógicas estaran contenidas dentro de una extendida y solamente podremos borrar una partición extendida sin miedo a perder datos cuando borremos todas las particiones lógicas que contiene. El echo de borrar una partición primaria o lógica no debería afectar al resto de particiones, siempre y cuando la tabla de particiones quede consistente y no se corrompa (no suele ser habitual que ello suceda) pero suele ser uno de los casos más habituales de perdida de datos cuando un disco no funciona perfectamente o se corrompe la tabla de particiones ya sea por culpa de un virus o por una mala gestión del disco o de su particionamiento por parte del usuario o administrador del sistema.
Cada partición se identifica con un tipo que en hexadecimal corresponden cada uno de estos números con el correspondiente sistema operativo o sistema operativo.
 

Tipo (Hexa)
Descripción
0 Vacía
1 FAT 12
4 FAT16 <32M
5 Extendida
6 FAT16
7 HPFS/NTFS
8-9 AIX
a OS/2 Boot Manager
b-c W95 FAT32
11 FAT12 oculta
16 FAT16 oculta
17 HPFS/NTFS oculta
1b-1c W95 FAT32 oculta
4d-4f QNX4.x
55 EZ-Drive
63 GNU HURD o SysV
64-69 Novell Netware
82 Linux swap / Solaris
83 Linux
86 Conjunto de volúmenes
8e Linux LVM
a5 FreeBSD
a6 OpenBSD
a8 UFS de Darwin
a9 NetBSD
ab arranque de Darwin
fd Linux raid auto
1e Hidden W95 FAT1
75 PC/IX
be arranque de Sol
2 XENIX root
24 NEC DOS
80 Old Minix
c1 DRDOS/sec (FAT-
3 XENIX usr
39 Plan 9
81 Minix / old Lin
c4 DRDOS/sec (FAT-
3c PartitionMagic
c6 DRDOS/sec (FAT-
40 Venix 80286
 

c7 Syrinx
41 PPC PReP Boot
84 Unidad C: ocult
da Datos sin SF
42 SFS
85 Linux extendida
db CP/M / CTOS / .
de Utilidad Dell
4e QNX4.x segunda
87 Conjunto de vol
df BootIt
4f QNX4.x tercera
8e Linux LVM
e1 DOS access
50 OnTrack DM
93 Amoeba
e3 DOS R/O
51 OnTrack DM6 Aux
94 Amoeba BBT
e4 SpeedStor
e W95 FAT16 (LBA)
52 CP/M
9f BSD/OS
eb BeOS fs
f W95 Ext'd (LBA)
53 OnTrack DM6 Aux
a0 Hibernación de
ee EFI GPT
10 OPUS
54 OnTrackDM6
ef EFI (FAT-12/16/
f0 inicio Linux/PA
12 Compaq diagnost
56 Golden Bow
a7 NeXTSTEP
f1 SpeedStor
5c Priam Edisk
f4 SpeedStor
61 SpeedStor
f2 DOS secondary
18 SmartSleep de A
b7 BSDI fs
fe LANstep
1b Hidden W95 FAT3
b8 BSDI swap
ff BBT


 

DoN
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Una caida de Google alimenta los rumores

Esta noche, y durante aproximadamente media hora, el buscador más usado del mundo, Google, ha estado inaccesible. Cuando se introducía en el navegador su dirección, se redirigía a otro buscador. Google ha afirmado que se ha tratado de un fallo en los DNS.

Ejecución de código arbitrario en Ethereal

El conocido software de control de tráfico de red Ethereal presenta diversos fallos que pueden llevar a un atacante a ejecutar código con los privilegios del usuario que use el software.

Censura en la UPV

Como ya habiamos publicado aquí, hoy en la Universidad Politécnica de Valencia tenía previsto dar una conferencia Jorge Cortell, profesor de esa universidad y experto en propiedad intelectual. Durante la misma tenía previsto hacer una demostración del uso de redes P2P para descargar contenido protegido y había retado a la SGAE y a las fuerzas de seguridad a que le detuviesen si estaba cometiento un delito. Pues bien, el rector de la UPV ha intentado por todos los medios impedir que se celebrase, negandole el acceso a los locales de la misma. Al final, se ha celebrado en la terraza de la cafetería.

 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]