Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 106 al 125 
AsuntoAutor
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 191     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #179
Fecha:Domingo, 12 de Junio, 2005  18:51:26 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.122 subscriptores

Boletín número 179

Hacktivismo y seguridad

12 de Junio de 2005


Sumario
 

Opinión: Apple e Intel
 


Es, sin duda, el tema de la semana. El lunes, iba a decir que sin aviso previo, pero los rumores corrían desde hacía un tiempo, Steve Jobs, CEO de Apple, durante su habitual keynote en la apertura de la WorldWide Developers Conference (WWDC) en San Francisco, anunció los planes de la compañía de la manzana de abandonar progresivamente la línea de procesadores PowerPc de IBM y empezar a utilizar procesadores de Intel. Un jarro de agua fría cayó sobre el mundo makero.

Antes de continuar, quiero comentar que llevo trabajando con ordenadores Macintosh desde el año 1990, que es el ordenador de preferencia de la mayor parte de mis clientes (artes gráficas), y que, aparte del iMac, poseo todavía funcionando un IIci, con más de 15 años a sus espaldas. Entre otras cosas, mi empresa da soporte a estos ordenadores y este mismo miércoles estuve instalando en un cliente un G5 dual 2,7GHz. Con esto quiero decir que estoy en el mundillo Mac y conozco de primera mano las pasiones que levanta entre sus usuarios.

Se ha especulado mucho esta semana sobre los motivos que han llevado a Apple a abandonar una apuesta tan fuerte como la que tenía con IBM y sus G3/G4/G5 y pasarse precisamente al "enemigo". Y cuando hablo de que es (era) su enemigo, no es una broma. Para ello, solo hay que ver los anuncios con que Apple anunciaba las ventajas de los procesadores G3 sobre los Pentium, como el famoso del caracol. O el énfasis con que publicaba benchmarks (con denuncias acusando a Apple de manipulación incluidas) sobre la superioridad del G5 frente a los Xeon.

No, Intel nunca fue santo de la devoción de los manzaneros, y he aquí que, en unos meses, empezaremos a ver procesadores de Intel metidos en cajas con una manzana en su exterior. En una lista de correo en la que estoy metido, el mismo lunes por la mañana la teoría que más apoyos contaba era que Apple iba a sacar un PDA con la CPU XScale de Intel. Ninguno daba(mos) un duro por la sustitución de los G5 por Intel. Y, sin embargo, no ha sido un movimiento reciente. Apple llevaba cinco años probando su MacOS X en Pentium.

Hay varias teorías sobre las razones últimas de Apple para llevar a cabo este cambio. La más "oficial" (Apple no lo ha dicho claramente, pero se ha dejado entrever) habla del semiabandono en que IBM tenía a Apple, retrasando el desarrollo de los procesadores y con problemas de suministro que retrasaron la salida de varios modelos. Sin embargo, y dado el rumbo que Apple está dando a su modelo de negocio, mi impresión es que la verdadera razón del cambio reside en unas siglas: DRM.

Recientemente, Intel ha anunciado un nuevo modelo de Pentium, el Pentium-D, que incluye las bases físicas para una gestión de derechos de copia efectiva. Y eso es algo que le interesa mucho a Apple. Todos los movimientos de los últimos años de Apple (modelos enfocados al usuario doméstico, aplicaciones para gestión de fotografía como iPhoto, video doméstico, como iMovie e iDVD, o su producto estrella: la combinación de iTunes, iTunes Music Store e iPod, y su abandono del canal de distribución profesional en favor de las tiendas propias, en línea o físicas), dibujan una clara orientación al mercado de consumo, fuera de su tradicional campo del diseño y artes gráficas, donde tenía hasta hace unos años su principal mercado. Y el lanzamiento de iTMS (iTunes Music Store) con sus millones de descargas de canciones a 0,99 céntimos, le ha abierto las expectativas a la venta de contenidos. El siguiente paso lógico tras la venta de música es la venta de cine. Y, posiblemente, Hollywood le exija un mejor control de copia que la que tiene actualmente (recordad el reciente programa de DVDJon para descargar música del iTMS sin DRM).

En todo caso, lo que está claro es que es una jugada meditada. La presentación de Steve Jobs, corriendo Tiger en un Pentium, no ha sido cosa de antes de ayer. Apple afirma que, de cualquier forma, MacOS X sólo se ejecutará en sus equipos. Pero no hay que olvidar que el núcleo, Darwin, es de código abierto. Y teniendo el código del núcleo, que ya está portado a x86, ¿cuanto se tardará en ejecutar el resto del sistema en equipos no Apple?. Yo siempre he pensado que Apple se equivocó en los 80 al no abrir su sistema a clónicos. Si en 1984 hubieseis podido elegir entre Macintosh 1.0 y MSDOS+Windows 1.0, para el mismo equipo (o equipos de precio similar) ¿habríais dudado?.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Wireless (II)
 


Canales

Las especificaciones 802.11b y 802.11g, las más habituales en la actualidad, definen un total de 14 canales. Regulaciones locales pueden limitar la utilización de estos. Por ejemplo, en Estados Unidos están permitidos los canales del 1 al 11, mientras que en Europa se extienden del 1 al 13. Cada canal tiene un ancho de banda de 30 MHz, pero la separación entre las frecuencias centrales es de sólo 5 MHz. Esto quiere decir que los canales adyacentes se solapan. De hecho, en la práctica solo hay tres canales que no se solapen: el 1, el 6 y el 11. Esto deberemos tenerlo en cuenta cuando planifiquemos una red que tenga puntos de acceso cercanos, para evitar que las señales de unos y otros interfieran entre si.

802.11a

Este estándar funciona en la banda de 5 GHz. La tecnología empleada para trabajar es la denominada multiplexación por división de frecuencia ortogonal (Orthogonal Frecuency Division Multiplexing, OFDM). En esta tecnología,, la señal de datos se divide en 48 subportadoras separadas en un canal de 20 MHz. De esta forma, se consiguen los anchos de banda prefijados de 6, 9, 12, 18, 24, 36, 48, o 54 Mbps. OFDM es una tecnología extremadamente eficiente que permite conseguir grandes velocidades de transmisión y evitar problemas como la propagación multisenda (rebotes).

Las ventajas de este estándar son la gran velocidad y la fiabilidad (estabilidad) de la transmisión. El principal inconveniente es su limitado alcance, pero también es más cara, debido a su menor difusión.

802.11b

El estándar 802.11b, el más extendido, usa la banda de 2,4 GHz. Comparada con la anterior, usa un ancho de frecuencias mayor (30 MHz), lo que la hace más inmune a interferencias. La frecuencia menor también le permite un mayor alcance y penetración. A cambio, la velocidad máxima de transmisión se reduce a 11 Mbps. La tecnología empleada para la transmisión es la de secuencia directa en espectro amplio (Direct Sequence Spread Spectrum o DSSS). Esta tecnología emplea distintas modulaciones para los distintos ratios de transmisión. También usa redundancia en la secuencia de bits, lo que lleva a una mejor resistencia a las interferencias.

Las ventajas de esta tecnología son su precio, derivado de su amplia difusión, y su resistencia a las interferencias, lo que la hacen más adecuada cuando el ambiente es ruidoso, eléctricamente hablando, o cuando las distancias son mayores. Por contra, su velocidad máxima de 11 Mbps (que se reducen a unos 4 o 5 Mbps de transmisión efectiva) son su mayor limitación.

802.11g

Este estándar es una mezcla de los dos anteriores. Debido a que es compatible hacia abajo con 802.11b, usa DSSS para los ratios de velocidad inferiores, mientras que usa OFDM para sus velocidades superiores. Aunque pueden convivir con dispositivos 802.11b, cuando uno de estos está presente en la red, la velocidad cae sustancialmente, por la necesidad de adaptarse al tráfico más lento.

Une las ventajas de velocidad del 802.11a, aunque sin llegar a ser tan eficiente, con el alcance de 802.11b.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Microsoft anuncia 10 boletines para Junio

7 boletines de seguridad para Windows, 1 para Services for UNIX, 1 para Exchange y otro para ISA Server, eso es lo que tiene previsto publicar el martes que viene Microsoft en su actualización mensual.

El gobierno español dice que no usa software libre por seguridad

Miguel Ángel Amutio, jefe del área de Planificación y Explotación del Ministerio de Administraciones Públicas, ha declarado durante la TechBussiness Week en Santiago de Compostela que el gobierno usará software libre cuando se den las condiciones previas de compatibilidad y seguridad.

Spoofing en Mozilla y Firefox

Un viejo fallo de seguridad, con más de siete años a sus espaldas, ha "resucitado" en las últimas versiones de los navegadores Mozilla y Firefox. El fallo permite que un sitio no fiable se abra en la ventana de un sitio confiable.

Debian lanza su nueva versión estable

Sarge pasa a la categoría de stable, jubilando así a Woody después de 3 años.

¿De que han estado hablando Apple e Intel últimamente?

Son muchos los rumores que últimamente se han escuchado sobre las conversaciones que Apple haya tenido con Intel, pero hasta hoy, que Jobs ha hablado en el WWDC no se ha sabido en que consistía.

 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]