Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 51 al 70 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
boletin informativ Infohack
informativos.info Infohack
informatifos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 134     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #123
Fecha:Domingo, 2 de Mayo, 2004  21:12:58 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.481 subscriptores

Boletín número 123

Hacktivismo y seguridad

2 de Mayo de 2004


Sumario
 

Opinión: Recuerdos de un viejo navegante
 


Hoy me he dado cuenta de lo viejo que me estoy volviendo y de que cada día me siento mas feliz de seguir siendo una mente libre.

Soy un sufrido usuario y administrador de sistemas Windows, harto de pelear con la seguridad de mis sistemas y de los de mis clientes. Cuando Linux solo era un bosquejo que ni siquiera lo conocían sus creadores, los usuarios de sistemas usábamos sistemas unix, Cuando pasamos a Windows, realmente fue un adelanto, pese a que hoy no se quiera reconocer, los primeros pasos en estos sistemas y el descubrir que se podría trabajar en redes.

Las primeras intrusiones en sistemas remotos aprovechando los fallos de siempre ( redes sin pass o con pass Word por defecto ) nos introdujo en el mundo de la seguridad de sistemas y en el mundo de la Web. Poco a poco, a través de foros y de Chat, fuimos conociéndonos gente de todos los rincones del mundo que  hablábamos un protocolo igual aunque en lenguajes distintos. Por aquel entonces el hacking era una cosa de sistemas unix y poco más. Las BBS eran los objetivos y algunos (muy pocos) accedían a una cosa, nueva en España, llamada Internet  (infovia al principio). Desde una consola de unix se podía hacer maravillas con las redes. Se empezaban a hacer las primeras herramientas, gente como l0pht y grupos americanos usaban sistemas Windows y el hack se hacia en Windows y desde Windows. La prueba esta en la cantidad de aplicaciones que aun hoy hay para esto en la red y que, pese a lo que hoy se diga, se siguen usando.

En esa época no se despreciaba a nadie, fuese cual fuese su sistema. Más bien se aprendía y compartía esa información libremente. Nadie vetaba a un usuario de unix por usar esto, o de MacOS, o de Windows. Realmente estábamos mas hermanados. Era la época en la que Mac era el sueño de cualquier usuario y el deseo (por lo menos mío) de cualquier administrador o usuario avanzado de una autentica maquina. En los más de 5 años que corrí por los circuitos de undernet y dalnet, hablando por sus canales con gente de todo el mundo, nunca escuche “no eres bienvenido por no saber usar tal sistema” o “si no sabes usar esto aquí no puedes venir, hablar u opinar”

Pero, mira, en este último año todo parece cambiar

Por lo pronto encuentro que en algunos canales del irc-hispano, globalchat o hispachat me dicen que si uso Windows ahí no puedo ni hablar ni opinar, lo que se dice un autentico ejemplo de tolerancia, que me recuerda actitudes inquisitoriales.

Entras en canales de seguridad (hacking), hablas de seguridad y de firewalls y todo va bien, pero cuando explicas que tu la seguridad la das bajo Windows, se ríen de ti y encima mas bien te “echan” del canal ya que, según estos iluminados, “si no usas Linux no eres un hacker solo eres un pringado que se las da de saber”. Desde aquí solo quiero hacer un llamamiento a los usuarios de Windows en Internet, para reclamar nuestro derecho a que se nos respete, a que se enteren de una vez de que no solo se puede vulnerar un sistema si sabes Linux, que desde Windows se puede hacer lo mismo prácticamente en el tema de seguridad, lo mismo que en Linux, con mas dificultades tal vez, pero con herramientas potentes y útiles; con firewalls que funcionan de verdad, tan seguros como los de Linux ; que se puede vulnerar una red, tanto desde Windows como desde Linux; que cualquier usuario de los que hemos manejado alguna vez sistemas mac o unix podemos manejar las consolas de Linux sin muchas complicaciones; que los usuarios de Windows podemos hacer este seguro y estable, pese a que no sea código libre, que cualquiera de Windows puede realizar escaneos tan estables y profundos como con el nmap; que no despreciamos a ningún sistema ya que de todos podemos aprender.

Quizás sea verdad y es que me he quedado algo viejo y siga creyendo en el manifiesto de the mentor y en If de kipling, y la verdad absoluta del espíritu hacker este sólo en los gurús del Linux. Si es así realmente, estoy tan viejo y obsoleto como todos mis sueños de un autentico cibermundo, donde no hay diferencias entre personas, solo entre actitudes, donde la tolerancia sea lo primordial y donde no se censure a nadie pese a su sexo, religión, nacionalidad o conocimientos.

En fin quizás debamos recordad algo: http://www.uco.es/~q22momof/kipling.htm Quizás los iluminados de las nuevas generaciones deberían leer esto y pensar en lo que nos enseña.


Polgara
Miembro de la AIH


Seguridad en Capas: La DMZ
   
Que es la DMZ en el universo físico.

En los años 50, se libró una de las guerras fraticidas con mayor duración: la guerra de Corea. Decimos que es una de las guerras de mayor duración porque, en realidad, esta guerra no ha terminado, simplemente hay un alto el fuego en las posiciones fijadas en torno al paralelo 38. Para evitar enfrentamientos, una estrecha franja, de pocos kilómetros de anchura, quedó fijada como zona desmilitarizada, más conocida por sus iniciales en inglés, DMZ.

A pesar de ser teóricamente un pasillo para la paz, en la realidad es uno de los lugares más peligrosos del mundo. Tropas de Corea del Norte por un lado, y de la ONU, básicamente americanas, del otro, vigilan atentamente el menor movimiento, con multitud de francotiradores y nidos de ametralladoras amenazando cualquier movimiento en la inestable frontera. De esta forma, DMZ ha quedado como sinónimo de un lugar altamente vigilado y peligroso.

Que es la DMZ en el universo virtual.

A semejanza de su homóloga del mundo físico, desde hace tiempo se han definido en las redes unas zonas "calientes", que llevan el nombre de DMZ. Es la zona expuesta al exterior, donde se albergan los servicios que necesariamente tienen que ser accesibles desde fuera, como servidores web, ftp o de correo. Como los soldados que patrullan la DMZ, estos servidores están expuestos al "fuego enemigo" de los posibles atacantes provenientes de Internet y, por lo tanto, deben de ser vigilados de forma especialmente estricta. También deben de ser separados del resto de la red, para que, en el caso de que un ataque contra los mismos fructificase, no hubiese posibilidad de usar esta maquina como vector de ataque al interior de la red.

Dos posiciones.

A la hora de situar la DMZ en el esquema de nuestra red, tenemos dos posibilidades, reflejadas en este gráfico:

En este caso, el firewall de borde tiene una salida específica para la DMZ.

En el caso de DMZ intermedia, que es la que preferimos, existe un firewall para separar la DMZ de internet y otro para separar la DMZ de la red interna.

La ventaja de tener un solo firewall es fundamentalmente económica: el coste de un solo equipo frente a dos y la menor carga administrativa. Sin embargo, en el caso de la DMZ intermedia, aunque el coste es algo mayor, tenemos la ventaja de una mayor protección de la red interna, al existir dos barreras de protección.

En todo caso, la existencia de una DMZ donde poner los servidores expuestos nos proporciona un nivel extra de seguridad frente al caso de una única zona de red donde se juntasen los equipos de trabajo y los expuestos.

Luisma
Miembro de la AIH

 


Resumen de noticias de la semana
 

  • La SGAE presenta una demanda contra la Asociación de Internautas
    La Asociación de Internautas ha presentado una nota en su página web anunciando que la SGAE ha presentado una demanda por vulneración del derecho al honor en la página www.putasgae.org, alojada en los servidores de esa asociación. Se puede leer el texto de la demanda aquí (pdf).
     

  • La OSRM ofrece apoyo jurídico contra SCO
    La Open Source Risk Management ha estado estudiando el nucleo de linux durante 6 meses. Despues de esto, ha llegado a la conclusión de que no existía ningun robo de código ni infracción de las leyes del copyright, por lo cual ha decidido que prestará servicios de defensa jurídica contra SCO a empresas que puedan ser objeto de demanda por parte de esta compañia. Más información en Geek.com
     

  • Una lista negra de SPAM incluye todas las IP de Telefónica
    La Abusive Host Blocking List ha decidido incluir todo el espacio IP de Telefónica en la lista de IP's generadoras de SPAM. Las Spam Blocking List son usadas por diversos proveedores de correo para filtrar tráfico proveniente de redes conocidas por ser origen de correo no deseado e intentos de estafa. El que la red de Telefónica, que da servicio a la mayor parte de los usuarios de ADSL en España, este incluida en esta lista originará el rechazo de los correos enviados por usuarios que corran su propio servidor SMTP, como es el caso de muchas PYMES. Se puede leer la nota de prensa de AHBL en su web.
     

  • Un juzgado de Barcelona sentencia que "chipear" consolas es legal
    El diario Metro se hace eco de la sentencia del juzgado de lo penal nº 3 de Barcelona que, tras la denuncia presentada por la Guardia Civil contra una tienda de la ciudad condal que ofrecía la manipulación de las consolas para la ejecución de juegos bajados de Internet. Según la sentencia, que apela a los artículos 10 al 13 de la ley de Propiedad Intelectual, la protección de esta no incluye los componentes de los equipos de reproducción.
     

  • Desbordamiento de buffer en Windows e Internet Explorer
    Hispasec publica un artículo sobre una vulnerabilidad en el modo que trata tanto Internet Explorer como el Explorador de Windows los nombres con longitud excesiva. Un nombre de un recurso compartido que supere los 300 bytes y no tenga minúsculas puede llevar a un desbordamiento de buffer, con la posibilidad de ejecución de código. Microsoft dice que este problema ha sido corregido en Windows XP SP1 y Windows 2000 SP4, pero parece que se ha podido confirmar este fallo en sistemas parcheados.
     

  • El gusano Sasser se esparce y amenaza con ser un segundo Blaster
    En el día de ayer saltó la confirmación de que el mencionado código se esta esparciendo en forma de gusano, denominado Sasser. Busca sistemas vulnerables e infecta los mismos, del mismo modo que el Blaster. Es fácilmente reconocible por los fallos que provoca en el modulo lssas.exe. Microsoft ya había alertado a sus clientes sobre la existencia de código circulando por la red para explotar la vulnerabilidad parcheada en el boletín MS04-11. Es conveniente que, para evitar problemas, todos los usuarios de windows NT/2000/XP/2003 pasen por el sitio WindowsUpdate para obtener este parche. Asimismo, recordar la necesidad de usar un firewall que proteja los puertos no usados de nuestros sistemas.


El correo del lector
 

 

Estimados amigos reciban desde nicaragua un fraterno saludo. Dada su reconocida solidaridad social y conocimientos en informática quiero hacer algunas preguntas:


1) Pueden ustedes mandarme un link donde yo pueda bajar de manera gratuita 2 software que los necesito para la Misión Medica Católica Laica San Martín de Porres, uno generador de dietas y el otro un generador de historias clínicas.


2) Tengo tres Web, no encuentro la manera de ponerlos de tal manera que los buscadores los encuentren inmediatamente, he hecho varios intentos y no puedo. ¿Pueden ustedes ayudarme?


3) Conocen ustedes un desfragmentador de disco duro free para bajarlo? para que no se asusten por lo de free, en nicaragua un medico debe ganar unos 200 dólares promedio por mes.


Atte.

 

En cuanto a la primera pregunta creo que este no es el lugar adecuado para este tipo de preguntas.
A la segunda pregunta, simplemente responder que actualmente es difícil dar de alta en un buscador una pagina y que aparezca la primera ya que estos lugares son reservados para aquellos que abonan cierta cantidad estipulada a los propietarios del buscador.
En cuanto a la tercera pregunta no se a que plataforma te refieres (sistema operativo), pero los mas habituales y extendidos ya poseen integrada esta opción, sin la necesidad de descargar programas de terceros. Sobretodo no es nada recomendable aventurarse a hacer defragmentaciones de disco en particiones NTFS con herramientas de terceros, porque este sistema de ficheros es propietario y aun llevara algún tiempo conseguir desvelar a bajo nivel muchos de los misterios y características que soporta.

 


Hola, lo primero daros las gracias por los diferentes cursos que nos estais
ofreciendo (linux, seguridad en capas, etc).
Y lo segundo haceros un par de preguntillas, la primera, es que donde puedo
obtener la informacion basica que debo saber sobre redes (tanto montaje,
como configurcion, seguridad, administracion, conceptos, etc). Y la segunda
duda es si vais a explicar el tema de las particiones del disco duro para la
instalacion de linux.

Un saludo y gracias.
 

Muchas gracias por los ánimos. Poco a poco estamos intentando mejorarnos y día a día iremos mejorando en la medida de los posible nuestro informativo con artículos propios.
En cuanto a información básica sobre redes, configuración, seguridad, administración y conceptos, no se si te refieres a temas teóricos o prácticos y sobre que sistema operativo te interesa. Es una pregunta que posiblemente parezca fácil de contestar pero tan ambigua que no pararíamos de hablar durante mucho tiempo de lugares de interés.
Seguro que puedes encontrar información al respecto por Internet, pero si te refieres a algo de calidad que no sean los habituales manuales o paginas personales, te recomendaría las editoriales de O'reilly (http://www.ora.com), Mc Grau-Hill o Ra.Ma.
Por lo que al curso de Linux y el tema de particionado tenemos previsto hacer un tema especifico, y que en un curso de iniciación a Linux si entramos en detalle, posiblemente a muchos aburriera el tema, y finalmente decidieran no instalarlo. Intentaremos hacer un tema exclusivo sobre discos y particionado para todos aquellos que aun se les presentan dudas a la hora de elegir la forma de particionar un disco.

DoN
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]