Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 106 al 125 
AsuntoAutor
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 193     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #181
Fecha:Domingo, 26 de Junio, 2005  19:30:46 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.168 subscriptores

Boletín número 181

Hacktivismo y seguridad

26 de Junio de 2005


Sumario
 

Opinión: Licencias libres
 


Esta semana salieron a la luz las declaraciones de Theo de Raadt, el líder del proyecto OpenBSD, sobre las ventajas del código de este sistema sobre Linux. La discusión sobre las bondades de los BSD y las del sistema del pingüino es una de las tradicionales de Internet (junto a las de KDE-Gnome, Vi-Emacs o Mac-Windows). Los partidarios de uno y otro pueden pelearse durante horas en los foros alabando sus respectivos códigos y criticando el del oponente, sin llegar a una conclusión. No es mi intención llevar esa polémica a estas líneas, sino reflexionar sobre algo más mundano que el código: la licencia.

Son dos maneras de ver el código abierto. Por un lado, la licencia GNU-GPL tiene lo que algunos vienen en denominar un componente vírico. Si usamos código GPL, el resultante tiene que llevar la misma licencia. Si cogemos, por ejemplo, el núcleo Linux y creamos un sistema basado en el (como la multitud de pequeñas appliances que lo usan), es obligatorio poner a disposición del público el código fuente modificado que estemos usando. Ya han habido denuncias sobre el tema, contra empresas que, al final, tuvieron que colgar en Internet las fuentes de su sistema, al estar basado en Linux.

Por otro lado, la licencia BSD es mucho más abierta. Simplemente, exige el reconocimiento del origen, pero el incorporar este código no implica que el resultante tiene que ser necesariamente libre. Así, parece comprobado que dentro del código de Windows existen trozos de código BSD, y, evidentemente, Windows no es precisamente un modelo de Open Source.

Dicen las malas lenguas que "Linux es para los que odian a Microsoft; BSD es para los que adoran Unix". No creo que sea exactamente así. Cualquier linuxero es, al mismo tiempo, un amante del Unix. Pero si es cierto que, en el origen de la GPL, hay mucho más componente político que en la licencia BSD. Cualquiera que haya asistido a una conferencia de Richard M. Stallman sabe de que le hablo. Y sin llegar al extremismo libertario del apreciado RMS, se ha discutido y se sigue discutiendo en el marco del proyecto Debian sobre la conveniencia de retirar el código no libre de la distribución. Y no por cuestiones de funcionalidad, sino por el mero hecho de no ser libre. Está claro que la componente política es elevada. Es el exponente más claro de aquella máxima hacker de que la información debe de ser libre.

En mi entender, ni una ni la otra son perfectas. A la hora de liberar un código, puede interesarme una u otra, dependiendo de la ocasión. Pero el decantarse de forma absoluta por una u otra, me parece demasiado extremista. Os invitamos a que expreséis vuestra opinión en esta encuesta.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Capa 2: Enlace
 


El siguiente nivel del modelo de referencia OSI es la Capa de Enlace de Datos, (Data Link Layer). En esta capa se producen las conexiones lógicas entre los dispositivos físicos conectados a través de la capa física. La capa enlace tiene las siguientes funciones:

Logical Link Control (LLC). El control de enlace lógico se encarga de establecer y controlar los enlaces entre los distintos dispositivos locales en una red. Normalmente está considerado como una subcapa de la capa de enlace, y provee servicios para los niveles superiores de forma que estos puedan trabajar con distintas tecnologías.

Media Acces Control (MAC). La otra subcapa del nivel 2 es el control de acceso al medio. Esta subcapa controla como los diferentes dispositivos pueden acceder al medio común, controlando las colisiones que se puedan producir y determinando en que condiciones se pueden trasmitir datos.

Encapsulación (Framing) La capa de enlace se encarga también de crear los frames o paquetes de capa 2, integrando en ellos la información de las capas superiores.

Direccionamiento. En esta capa, cada dispositivo tiene su dirección propia, denominada dirección hardware o MAC, que sirve para identificar cada dispositivo. En principio, estas direcciones están asignadas a cada fabricante por organizaciones internacionales, y deberían ir codificadas en el chipset de los dispositivos de red, pero muchos fabricantes permiten modificar esta dirección.

Control de errores. El control de errores durante la transmisión también ocurre en esta capa. Normalmente, en el frame se incorpora un campo tipo CRC (Control de redundancia cíclica) para comprobar que durante el paso por el medio físico no se ha alterado el contenido del paquete.

En sucesivos artículos iremos viendo con mas detalle estos conceptos e investigaremos que es lo que hay dentro de un frame del nivel 2.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Actividad en la Red sugiere un próximo gusano

Se están produciendo numerosos informes de escaneos dirigidos a averiguar equipos que tengan abierto el puerto 445, usado por Windows para el protocolo SMB. Los expertos sugieren que pueden estar relacionados con un reciente fallo en Windows que podría llevar a un ataque por un gusano.

Nuevo fallo en RealPlayer

Un nuevo fallo en la versión Enterprise del conocido reproductor RealPlayer permite la ejecución de código al procesar archivos especialmente malformados.

Condenados a dos años los responsables de "El Vino y el Jamón"

Los responsables de lo que en su momento fue una de las páginas web más populares en español, "El vino y el jamón", conocida por su colección de enlaces a cracks para programas, han sido condenados a dos años de carcel por lal comisión de un delito contra la propiedad intelectual, previsto en los artículos 270 y 271.b del Código Penal.

SpamAssasin vulnerable a DoS

Se ha descubierto un fallo en el popular software de filtrado de correo no deseado SpamAssasin, que provoca una denegación de servicio y el consiguiente bloqueo de todo el tráfico de correo.

El lider de desarrollo del sistema OpenBSD da su opinión sobre Linux

Theo de Raadt, uno de los pioneros en la defensa del 'software' libre y fundador de los proyectos OpenBSD y OpenSSH, ha realizado unas polémicas declaraciones a la revista Forbes en las que asegura que "todo el mundo está usando Linux y nadie se da cuenta de lo malo que es", para añadir que sus partidarios lo defienden en lugar de decir: "Esto es una basura y deberíamos arreglarlo".

Microsoft y las redes P2P

Microsoft parece estar trabajando en su propia aplicación para compartir archivos de gran tamaño similar a la modalidad utilizada por productos como el popular BitTorrent, según ha informado el sitio de noticias News.com.
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]