Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 141 al 155 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | -- ---- >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 221     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #209
Fecha:Domingo, 22 de Enero, 2006  19:49:52 (+0100)
Autor:Infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.726 subscriptores

Boletín número 209

Hacktivismo y seguridad

22 de Enero de 2006


Sumario
 

Opinión: Intimidad, código abierto y gobiernos
 


Estas semanas se ha hablado mucho de la intimidad, las puertas secretas y el deseo de los gobiernos de controlarlo todo. Varias han sido las noticias que, en conjunto, han dado esta sensación. Por lo menos, al lector de medios alternativos.

La primera es la desfachatez con que el gobierno norteamericano presume de haber espiado a sus ciudadanos. Que al resto del mundo nos espiaba, ya lo sabíamos. Echelon no es un secreto e incluso el Parlamento Europeo se pronunció sobre ello hace unos años. Que el uso de la información así obtenida era, cuando menos, oscuro y no exento de intereses comerciales por parte de determinados lobbies estadounidenses, como se demostró en algunos concursos arrebatados a empresas europeas con información privilegiada obtenida por la mencionada red de espionaje electrónico.

Sin embargo, hasta ahora había respetado los derechos de sus propios ciudadanos. Pero en estos días ha reconocido abiertamente que había interceptado comunicaciones dentro del país, sin control judicial. La excusa, la de siempre, la lucha contra el terrorismo. Es curioso. En España, donde se respeta (al menos oficialmente) el secreto de las comunicaciones, se han detenido a varias células terroristas islamistas, tanto con actividad dirigida al país como encargadas de reclutar para el envío de terroristas suicidas a Irak. Las detenciones de etarras son constantes tanto al norte como al sur de los Pirineos. Y, sin embargo, no hay resultados visibles en Estados Unidos. No se han detenido grupos relevantes ni se ha reflejado el esfuerzo de seguridad en otra cosa que la muerte de algún inocente.

Esta semana se ha dado otra vuelta de tuerca. El gobierno USA ha reclamado de los principales buscadores datos aleatorios de sus búsquedas con la excusa de "luchar contra el consumo de pornografía por parte de menores". Un buscador, Google, se ha negado. Otros, como MSN, Yahoo o AOL, han proporcionado estos datos. Lo grave del caso es que no ha sido en el marco de un caso concreto. Ha sido una petición "por si acaso" caía alguien. Y, por supuesto, sin control judicial.

Otro tema polémico ha sido el provocado por el comentario de un reputado experto en seguridad, Steve Gibson, en el que acusaba a Microsoft de dejar el agujero de seguridad como un backdoor en el código para "quién sabe qué propósitos". Aunque el hecho ha sido desmentido categóricamente por la empresa de Redmond y varios expertos, como Russinovich, creen que el razonamiento de Gibson es incorrecto, la duda está sembrada.

También está sembrada la duda sobre los motivos que algunas empresas de seguridad tienen para usar técnicas de rootkit para ocultar determinados archivos del escrutinio del sistema. Las empresas se defienden indicando que lo hacen "por nuestro bien", pero la justificación parece, cuando menos, débil. Por no hablar del peligro de que determinados malwares se aprovechen de estos sistemas para escapar a las búsquedas de antivirus y antispywares.

La primera idea es que si se usase software de código abierto (y mejor si es libre, además), estos problemas no tendrían sentido. Pues parece ser que ni aún así. A raíz de la publicación de las versiones previas del navegador Mozilla Firefox 1.6, se ha descubierto una característica en este que permite que el servidor web sepa a que enlaces externos se hace click, obteniendo datos adicionales sobre las costumbres de los usuarios. Las críticas se reflejan en dos sentidos: uno, que esta característica venga activada por defecto; y dos, que haya sido incluida a petición de algunos propietarios de sitios web, en vez de serlo a petición de los usuarios de los mismos. Es cierto que, al ser código abierto, no hay problema en desactivarla, pero, ¿cuantos os habéis leído el código de los programas que usais? ¿Cuantos descargáis el binario y cuantos el código fuente?

Personalmente, excepto en algún caso muy particular, si el binario está disponible de una fuente que considero de confianza (la página web del desarrollador o los repositorios de paquetes de Debian), me bajo este en vez del código fuente. Sólo en casos muy concretos, cuando necesito tocar alguna característica o aplicar algún parche que no esté disponible como actualización, o en el caso de los kernel, para afinarlos, me bajo las fuentes. Pero cada día se me hace más difícil encontrar en quien confiar mi privacidad.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 

El Departamento de Justicia norteamericano quiere los datos de búsquedas

El Departamento de Justicia (DoJ) del gobierno estadounidense ha cursado una petición a los principales buscadores de Internet para que le proporcionen datos de búsquedas de sus usuarios. Por lo de pronto, MSN, Yahoo y AOL han facilitado estos datos, mientras que Google se ha negado a hacerlo sin una orden judicial.

Firefox 1.6 incorpora un sistema de seguimiento de enlaces externos

La versión 1.6 de Mozilla Firefox va a incorporar una función que se puede calificar, como poco, de polémica: añadiendo un determinado atributo (ping) al enlace, el navegador informará al servidor origen cuando un usuario pincha en un enlace externo.

Acusan a Symantec y a Kaspersky de usar rootkits

Mark Russinovich ha dado esta semana otra vuelta de tuerca en el uso de su RootKitRevelator. Ha descubierto que varios productos de Symantec y Kaspersky usan técnicas de ocultación al sistema, semejantes a los usados por los rootkits maliciosos.

Polémica sobre la posible intencionalidad del fallo del WMF

La polémica por la vulnerabilidad descubierta a finales del pasado año en el tratamiento de ficheros Windows MetaFile (WMF) en distintas versiones del sistema operativo de Microsoft ha dado un nuevo giro esta semana cuando un conocido experto ha declarado que se trata de un backdoor dejado a propósito por la compañía de Redmond.

Grave fallo en KDE

Un fallo en el motor de interpretación de Javascript que usa Konqueror y otros componentes del conocido escritorio para *nix KDE, puede llevar al mismo a permitir la ejecución de código remoto.



El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Recibimos con frecuencia peticiones para acceder a boletines antiguos. Os recordamos que están todos en www.informativos.info y que los estamos poniendo en pdf en nuestra web www.infohackers.org.
 

  Hemos recibido varios correos sobre el formato del boletín, en muy diversos sentidos. Os invitamos a votar en la encuesta que está disponible en nuestra página web www.infohackers.org para saber vuestra opinión. Gracias por colaborar.

 

 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados..
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net
Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
La base de datos de suscriptores es creada y mantenida por elistas.net.
Toda consulta, cancelación de datos y demás derechos recogidos en la ley deben de ser ejercidos frente a elistas.net

 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]