Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 126 al 145 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 9 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 200     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #188
Fecha:Sabado, 13 de Agosto, 2005  23:03:06 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.294 subscriptores

Boletín número 188

Hacktivismo y seguridad

14 de Agosto de 2005


Sumario
 

Opinión: Perfil de un hacker 
 


Este perfil refleja comentarios de una versión temprana a modo de globo sonda de cerca de un ciento de respuestas de grupos de Usenet. Cuando se usan comparativas, "los otros" es un segmento aleatorio del resto de población no-hacker del mismo tamaño que el grupo de hackers.

Un punto importante: Excepto en algunos aspectos relativamente menores, como la jerga, los hackers no suelen seguir el camino de la imitación. Parece ser el caso que la combinación aspectos de su personalidad condicionan su aspecto en la vida de manera que los hackers acaban pareciéndose unos a otros, quieran o no, de la misma manera que gemelos genéticos que crecen separados tienden a tener comportamientos semejantes.

Apariencia general

Inteligente. Desaliñado. Intenso. Abstracto. Sorprendentemente para una profesión sedentaria, hay más hackers delgados que gordos; ambos extremos son más comunes que otra cosa. Los bronceados son raros.

Vestir:

Casual, vagamente post-hippy; camisetas, vaqueros, zapatillas deportivas, pies desnudos. Pelo largo, barba y bigotes son comunes. Alta incidencia de camisetas con 'slogans' intelectuales o humorísticos (solo muy de vez en cuando relacionados con los ordenadores; eso es demasiado obvio). Una substancial minoría prefiere ropa de campaña: botas de excursión ("por si acaso una montaña aparece en la sala de máquinas"), ropa caqui, camisas de leñador o algo por el estilo. Muy pocos realmente se ajustan al estereotipo National- Lampoon-Nerd, aunque quedan en el MIT y pueden haber sido más comunes antes de 1975.

Ahora son más comunes las mochilas que los maletines, y el 'look' de hacker es más cien por cien ecologista que cien por cien polyester.

Los hackers visten por confort, funcionalidad, y mínimos cuidados de mantenimiento, más que por apariencia (algunos, desafortunadamente, llegan hasta los extremos de negarse la higiene personal). Tienen muy poca tolerancia a los trajes u otro atuendo de 'negocios', de hecho no es raro entre hackers irse de un trabajo antes que adaptarse a un uniforme.

Las hackers nunca llevan maquillaje visible y muchas de ellas no llevan.

Hábitos de lectura:

Omnívoro, pero normalmente incluye mucha ciencia y ciencia ficción. El típico hacker de andar por casa podría suscribirse a 'Analog', 'Scientific American', 'Co-Evolution Quarterly', y 'Smithsonian'. Los hackers tiene una diversidad de temas de lectura que dejan a la gente de las 'artes liberales' atónitas, pero no tienden a hablar demasiado de ello. Muchos hackers pasan mucho tiempo libre leyendo mientras los americanos medios lo queman viendo TV, y a menudo mantienen montones y montones de libros bien cuidados en sus hogares.

Otros intereses:

Algunos hobbies son ampliamente compartidos y reconocidos por toda la sociedad. Ciencia ficción. Música. Medievalismo. Ajedrez, go, backgammon, wargames y juegos intelectuales de todo tipo. (Los juegos de rol como Dragones y Mazmorras solían ser muy populares entre hackers, pero han perdido un poco de su fama cuando alcanzaron al gran público y se comercializaron ampliamente.) Puzzles lógicos, Ham radio.

Otros intereses que pueden correlacionarse menos pero positivamente con el mundo del hacker incluyen: lingüística y técnicas teatrales.

Actividad física y deportes:

Muchos (quizás incluso la mayoría) hackers no practican o hacen ningún tipo de deporte y son determinadamente anti-físicos. Entre los que lo hacen, el interés en los deportes de espectadores es bajo o inexistente; los deportes son algo que uno *hace*, no algo que uno ve en la TV.

Más aún, los hackers evitan los deportes de equipo como una plaga (aunque el volleyball es una notable excepción, quizás porque no es un deporte de contacto y es relativamente amistoso). Los deportes del hacker son casi siempre auto-competitivos, teniendo que ver con la concentración, stamina, y habilidades de equilibrio: artes marciales, ciclismo, carreras de coches, vuelo de cometas, caminar, escalada, navegar, espeleología, esquí, patinaje (sobre hielo y sobre ruedas).

Educación:

Aproximadamente todos los hackers que han pasado la adolescencia son universitarios o autodidactas hasta un nivel equivalente. El hacker autodidacta es muchas veces considerado (al menos por otros hackers) como mejor motivado, y puede ser más respetado que su compañero con título de estudios. Las áreas académicas desde las que la gente gravita en el mundo del hack incluyen (además de las obvias ciencias informáticas e ingeniería eléctrica) física, matemáticas, lingüistas y filosofía.

Cosas que los hackers detestan y evitan:

Los mainframes de IBM. Pitufos, Ewoks, y otras formas de chorradas ofensivas. Burocracias. Gente estúpida. Música fácil de escuchar. Televisión (excepto dibujos animados, películas, la vieja 'Star Trek', y los nuevos 'Simpsons'). Trajes de corbata. Deshonestidad. Incompetencia. Aburrimiento. COBOL. BASIC. Interfaces basados en menús de caracteres.

Comida:

Étnica. Con especias. Oriental, especialmente China y especialmente Szechuan Hunan y Mandarina. Los hackers prefieren lo exótico; por ejemplo, los fans de la comida Japonesa comerán con gusto delicadezas como fugo (pescado venenoso) y ballena. La comida Thai ha experimentado gran popularidad. Donde está disponible, las delicias de comida Judia de alta calidad es muy apreciada. Una visible minoría del Suroeste y la Costa del Pacífico prefieren la Mexicana.

Para aquellos hackers de vida nocturna, la pizza y los burritos al microondas son apreciados. Interesante, aunque la cultura de las masas ha tendido a pensar que los hackers son incorregibles comedores de comida-basura, muchos tienen al menos unas actitudes medianamente sanas en lo que a comida se refiere y eligen con bastante justicia lo que comen. Esto puede ser generacional; la evidencia anecdótica sugiere que el estereotipo se ajusta más hace diez o quince años.

Política:

Vagamente a la izquierda del centro, excepto por el gran contingente liberal que rechaza la política convencional de izquierda-derecha. La única generalización segura es que casi todos los hackers son anti-autoritarios, y el conservadurismo convencional e izquierdismo radical son raros. Los hackers son más que los no-hackers para (a) ser políticos agresivos, o (b) seguir ideas políticas peculiares o idiosincráticas. Realmente tratan de vivir el día a día.

Género y Etnias:

El hack es todavía predominantemente masculino. Aunque el porcentaje de mujeres es claramente mayor que el porcentaje bajo típico en las profesiones técnicas, las hackers son generalmente respetadas y tratadas con igualdad.

En los EE.UU., el hack es predominantemente caucásico, con importantes minorías de Judíos (costa este) y Orientales (costa oeste). El contingente Judío ha mostrado una influencia cultural muy persuasiva (ver comida y darse cuenta de la cantidad de términos de jerga de dicho origen).

La distribución étnica de hackers es entendida por ellos en función de qué subculturas tienden a buscar y valorar la educación. Los prejuicios raciales y étnicos son notablemente extraños y tienden a encontrarse con el desprecio.

Cuando se les preguntó, los hackers se desentienden del genero -y color- de su cultura como resultado positivo de los canales de conexiones solo-texto, y esto es, sin duda una poderosa influencia. Asimismo, los lazos que muchos hackers tienen a la inteligencia artificial y a la ciencia-ficción, pueden haberles ayudado a desarrollar la idea de que la personalidad tiene más de inclusivo que de exclusivo. Después de todo, si la imaginación de uno garantiza derechos humanos plenos a futuros programas de inteligencia artificial, robots, delfines y aliens, el mero género y raza no parecen demasiado importantes.

Religión:

Agnóstico. Ateo. Judío no observante. Neo-pagano. Muy comúnmente, tres o más de estas son combinadas en la misma persona. El cristianismo convencional es raro pero no desconocido.

Incluso los hackers que se identifican con una afiliación religiosa tienden a estar relajados con respecto a ella, mostrando hostilidad a la religión organizada en general, y todas las formas de fanatismo religioso en particular. Muchos disfrutan las religiones 'parodia' como el Discordianismo y la Iglesia de los SubGenios.

Además, muchos hackers están influenciados por varios grados del Budismo Zen o, menos comúnmente, del Taoísmo, y las mezclan fácilmente con sus religiones 'nativas'.

Hay una vena definitiva de sensibilidad mística, incluso Gnóstica que se muestra incluso entre aquellos hackers que no están envueltos activamente en el neo-paganismo, Discordianismos, o Zen. El folklore hacker que rinden homenaje a los 'wizards' y dichos de encantamientos y demonios tiene demasiada verdad psicológica para ser completamente una broma.

Química ceremonial:

Muchos hackers no fuman tabaco ni beben alcohol, si lo hacen es con moderación (aunque hay un contingente visible de amantes de la cerveza extranjera, y unos pocos hackers son serios enófilos). Solía ser relativamente común el uso limitado de drogas psicodélicas no adictivas como la marihuana, LSD, psilocybin, óxido nitroso, etc. y se tolera más que en la cultura de la masa. El uso de depresivos y opiáceos, por otra parte, parece ser particularmente raro; a los hackers les parece disgustar, en general, las drogas que les 'tumban'.

En tercer lugar, muchos hackers regularmente se atiborran de cafeína y/o azúcar para las sesiones de hack que duran toda la noche.

Estilo de comunicación:

Véanse las notas del diccionario en 'Hacker speech style'. Aunque los hackers tienen poca habilidad en la comunicación personal, son por regla extremadamente sensibles a los entresijos del lenguaje y muy precisos en su uso. Frecuentemente, son mejores en la comunicación escrita que en la hablada.

Hábitos Sexuales:

El hack tolera un rango mucho mayor de variaciones de estilo de vida y de sexualidad que la cultura de la masa. Incluye un contingente gay y bisexual relativamente grande. Los hackers tienden más a vivir con relaciones poliginas o poliandrias, practicar el matrimonio liberal, o vivir en comunas o en grupo en casas. En esto, como en otros aspectos, (ver 'Apariencia General') el hack mantiene semi-conscientemente valores de contracultura.

Características de la Personalidad:

Las características comunes más obvias de la personalidad de los hackers son la gran inteligencia, curiosidad que les consume y facilidad en las abstracciones intelectuales. Además, a la mayoría de los hackers les atrae lo nuevo, y son estimulados por ello (especialmente la novedad intelectual). La mayoría son además relativamente individualistas y anti-conformistas.

Contrario al estereotipo, los hackers *no* son normalmente intelectualmente estrechos; tienden a estar interesados en cualquier tema que pueda estimularles mentalmente, y pueden hablar de forma consciente e interesante de cualquier número de oscuros temas, asumiendo que puedas mantenerlos en ese tema y no vuelvan, digamos, otra vez al hacking. Es comprobable (y contrario a lo que muchos otros podrían esperar) que cuanto mejor es un hacker en el hacking, más tiende a tener intereses diferentes en los que es más que competente.

Los hackers son 'maniáticos del control' de una forma que no tiene nada que ver con las connotaciones coercitivas o autoritarias del término. De la misma forma que los niños se deleitan haciendo que los trenes de juguete vayan hacia delante y atrás moviendo un interruptor, los hackers adoran hacer cosas complicadas como hacer que los computadores hagan algo elegante para ellos. Pero tienen que ser *sus* cosas elegantes. No les gusta el tedio, el indeterminismo o la mayoría de las pequeñas tareas aburridas, remilgadas o  mal definidas que obligan a mantener una existencia normal. Igualmente, tienden a ser cuidadosos y ordenados en su vida intelectual y caóticos en cualquier otro aspecto. Su código será bello, incluso si sus mesas están llenas con un metro de basura.

Los hackers generalmente están solo motivados débilmente por recompensas convencionales como aprobación social o dinero. Tienden a estar atraídos por desafíos y excitados por juguetes interesantes, y a juzgar el interés del trabajo de otras actividades en términos de los desafíos ofrecidos y los juguetes que hacen para jugar.

En términos de Myers-Briggs y sistemas psicométricos equivalentes, el hack parece concentrarse en tipos relativamente escasos INTJ y INTP; esto es, introvertido, intuitivo, y tipos pensadores (opuestos a las personalidades extrovertidas-sensatas que predominan en la cultura de la masa). Los tipos ENT[JP] están además concentrados entre los hackers pero son minoría.

Debilidades de la personalidad hacker:

Tienen una habilidad relativamente pequeña para identificarse emocionalmente con otra gente. Esto puede ser porque los hackers no son mucho como esa 'otra gente'. Sin duda, hay también una tendencia a la auto-absorción, arrogancia intelectual, e impaciencia con la gente y tareas que creen malgasta su tiempo. Como resultado, muchos hackers tienen dificultad en establecer relaciones estables.

Tan cínicos que a veces crecen sobre el montón de imbecilidad del mundo, tienden por reflejo a asumir que todo el mundo es tan racional, 'legal', e imaginativo como ellos se consideran a sí mismos. Este juicio a menudo contribuye a la debilidad en la capacidad de comunicación. Los hackers tienden a ser especialmente pobres en las confrontaciones y en la negociación. Los hackers son monumentalmente desorganizados y descuidados en los tratos con el mundo físico. Las facturas no se pagan a tiempo, el desorden se apila hasta límites increíbles en casa y en la oficina, y las pequeñas tareas de mantenimiento se retrasan indefinidamente.

La clase de persona que utiliza frases como 'no socializado completamente' normalmente piensa que los hackers lo son. Los hackers desprecian a esa gente en cuanto la huelen.

Miscelánea:

Los hackers tienen antes que perros, gatos (en verdad, es extendido que los gatos tienen la naturaleza hacker). Muchos conducen increíblemente decrépitos cacharros y olvidan lavarlos; los más ricos conducen Porsches y RX-7s y después olvidan lavarlos. Casi todos los hackers tienen una horrible letra, y a menudo escriben todo con letras de imprenta como dibujantes junior.

Este texto ha sido obtenido de varios ficheros de la red, y con partes de traducción propia, del original del New Hacker Dictionary

Iching
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Capa 2: LLC
 


La segunda subcapa dentro de la capa 2 de OSI es la capa de control lógico de enlace, más conocida por sus siglas en inglés, LLC (Logical Link Control). Esta subcapa hace de interface entre la subcapa MAC y la capa de red, aparte de controlar la lógica del proceso de enlace en la capa 2.

Las funciones principales son:
Manejo de la comunicación de la capa de enlace
Direccionamiento del enlace
Definición de los puertos de acceso al servicio (Service Access Ports o SAP)
Secuenciado de los frames

Puertos de acceso al servicio (SAP)

Los SAP definen el interface por el que los distintos protocolos de la capa de red acceden a la capa de enlace, permitiendo, de esta manera, que puedan coexistir en un mismo sistema distintos protocolos de capa 3, como, por ejemplo, IP y SPX/IPX. Para ello, se define un SAP distinto para cada protocolo, de manera que pueda determinarse en el destino a que protocolo de capa 3 debe de pasarse el contenido del frame.

Tipos de operación del LLC

El LLC define dos tipos de operación:
Tipo 1: Sin conexión. En este tipo de operación, los frames simplemente se envían a su destino sin esperar confirmación de la recepción correcta del mismo. Esto permite una mayor rapidez, a costa de una menor fiabilidad de la conexión.
Tipo 2: Orientado a conexión. En este tipo, cada frame enviado debe de ser confirmado como recibido correctamente por el destinatario. Si no se recibe la confirmación (ACK) o esta informa de un error de datos, el frame se vuelve a retransmitir.

Dentro del tipo 2 de conexión, se realizan las siguientes funciones:
Establecimiento de la conexión
Confirmación de recepción del frame
Control y recuperación de errores
Sliding Window (ventana de transmisión)

El sliding windows es una técnica usada para mejorar la velocidad de la red, especialmente cuando el tiempo de transmisión (latencia) es grande. Supongamos el caso más extremo, una conexión via satélite. En este caso, cada frame tarda aproximadamente 2 segundos en llegar a su destino. Si hubiese que esperar por el ACK de ese frame para transmitir el segundo, tendríamos un tiempo mínimo total entre frames de 4 segundos, lo cual, obviamente, reduce muchísimo la velocidad de transmisión. Para evitarlo, se forma una ventana, una serie de paquetes numerados que pueden ser transmitidos sin necesidad de tener la confirmación del anterior. Normalmente, el tamaño de esta ventana es de 128. Si una vez enviados todos los paquetes de esa ventana, falta el ACK del primero, se considera que el paquete no ha llegado y se reenvía a partir de ese paquete.

Protocol Data Unit

La información de control de la subcapa LLC se transmite a través de la Unidad de Datos de Protocolo (Protocol Data Unit o PDU). La PDU se incorpora dentro del campo de datos de la subcapa MAC y consta de cuatro campos:
DSAP (8 bits) Destination SAP. Puerto SAP en el destino al que va dirigido el frame.
SSAP (8 bits) Source SAP. Puerto SAP en el origen.
Control (8/16bit). Campo de control del protocolo.
Data Contiene el campo de datos del siguiente nivel.

El campo de control puede ser de tres tipos:

Un-numbered (Sin numerar) Usado principalmente en operación de tipo 1 (sin conexión). Consta de 3 bit modificadores, un bit de poll/final, para pedir una respuesta o contestar una petición, otros dos bit modificadores y los dos bit finales en 11 que indican el tipo de campo de control. Los bit modificadores sirven para establecer comandos, respuestas o datos, y tienen varios significados en la forma de establecer la conexión.

Information Transfer (Traspaso de información). Usado para la transmisión de datos en la operación de tipo 2. Consta de un campo con el número de PDU recibido, un campo poll/final, otro campo con el número de PDU emitido y el último bit a 0 para indicar el tipo de campo. Los números de PDU se usan para el Sliding Window.

Supervisory (modo de supervisión) Se usa para comandos de control del flujo (handshaking). Consta de un campo con el numero de paquete PDU recibido, el bit de poll/final, tres bit a 0, dos bits con la función de supervisión y los dos bit finales a 01, para indicar el tipo de campo. Los bit de supervisión pueden indicar RR (receive ready, el receptor está listo para recibir), RNR (receive not ready, espera un poco para enviar) o REJ (reject, el PDU recibido es inválido, vuelve a enviar ese número de PDU).


Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Desbordamiento de buffer en Gaim

Se ha descubierto un desbordamiento de buffer en Gaim que puede llevar a que un usuario remoto ejecute código arbitrario.

Google castiga a CNet por usarlo

Google ha excluido de sus ruedas de prensa y comunicados oficiales a CNet, después de que esta web publicase un artículo explicando como se puede usar Google para obtener datos personales, y poniendo como ejemplo los del propio CEO de Google

Seis boletines de seguridad de Microsoft en Agosto

Microsoft no se ha ido de vacaciones y, para demostrarlo, ha publicado seis boletines de seguridad en este mes de Agosto. Tres de ellos merecen la categoría de críticos (ejecución de código sin intervención del usuario en la instalación por defecto)
 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]