Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 180     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #168
Fecha:Domingo, 27 de Marzo, 2005  19:15:20 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.904 subscriptores

Boletín número 168

Hacktivismo y seguridad

27 de Marzo de 2005


Sumario
 

Opinión: Gobiernos del Mundo Industrial...
 


Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos.

John Perry Barlow – Declaración de independencia del Ciberespacio.

Hay documentos que deberían estar en la biblioteca de todos. Y, en particular, deberían de ser de lectura obligada para políticos y altos cargos, para jueces y fiscales, y para aquellos que inspiran, crean, interpretan y hacen cumplir las leyes que, en este llamado “Estado de Derecho”, nos afectan a todos y que, en mayor o menor medida, condicionan nuestros actos y nuestras vidas.

Entre estos documentos deberían constar aquellos que nos han dejado los antiguos, como El sermón de la montaña de Jesús o los Diálogos de Platón; los que nos dejaron menos antiguos, como el Elogio de la locura de Erasmo o El contrato social de Rousseau; y textos contemporáneos, como la Declaración universal de los derechos humanos de las Naciones Unidas.

Sin embargo, como se suele decir, los tiempos avanzan que es una barbaridad. Y así, los viejos presupuestos de naciones y fronteras se quedan atrás. Vivimos en un mundo globalizado, interconectado y ultra-comunicado. La comunicación y el acceso a la información se han convertido en una necesidad casi tan perentoria como el vestido o la vivienda, especialmente en las sociedades del primer mundo. Los satélites y los cables submarinos unen continentes y permiten que acontecimientos como los atentados del 11-S sean seguidos en directo por miles de millones de personas. E Internet da un paso más, al conseguir que estos miles de millones sean también actores en el entramado de la comunicación.

A los políticos y jueces les cuesta, muchas veces, adaptarse a esta nueva situación. Siguen pensando en términos del mundo físico cuando hablan de la Red y de su regulación. Siguen creyendo que, con barreras y controles, con registros y vigilancia, se puede tener un poder absoluto sobre lo que corre por los cables. Pero no se dan cuenta de que muchos aspectos de la red son completamente nuevos y diferentes.

Se olvidan de que, por definición y diseño, Internet es una red descentralizada y redundante; que su más importante predecesor, ARPANET, se creó pensando en un ataque nuclear; y que las técnicas de cifrado, hasta hace poco sólo a disposición de las grandes agencias gubernamentales, son ahora de fácil uso para cualquiera. Solo teniendo en cuenta este olvido, se pueden entender declaraciones como las del Defensor del Pueblo hace dos semanas sobre la necesidad de controlar el acceso físico a los cibercafés.

Por ello, me gustaría que en las bibliotecas de los “prohombres de la Patria” se incluyesen textos como el mencionado al principio de este artículo. Les hace falta una actualización de forma de pensar y, sin duda, este tipo de textos pueden hacer reflexionar sobre cual es la realidad de la Red.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Redes TCP/IP: Nueva serie de artículos
 


Durante este año que llevamos publicando artículos técnicos en este boletín hemos recibido bastantes consultas, tanto genéricas como específicas sobre diversos aspectos de las redes TCP-IP. Por lo tanto, hemos creído que sería interesante para los lectores el escribir una serie de artículos que sirvan de introducción a las redes TCP/IP, las más empleadas, y la base de Internet.

Hemos creado un esquema de la serie de artículos, a la que procuraremos ajustarnos, pero que será más o menos flexible, en función de las respuestas que recibamos por vuestra parte. La intención es dar unos conocimientos básicos para que entendamos que es lo que realmente pasa cuando accedemos a una página web o leemos el correo.

El esquema inicial sería este:

Introducción

Niveles OSI

Nivel 1: Físico

-10/100bT
-1000bT
-Fibra óptica: monomodo y multimodo
-Wireless:Wi-Fi

Nivel 2: Enlace

-Ethernet
-MAC
-LLC
-Bridging
-Switching

Nivel 3: Red

-Protocolo IP
-Zonas
-Tabla de rutas
-NAT
-PAT
-ICMP

Nivel 4: Transporte

-TCP
-UDP
-Handshaking TCP

Nivel 5: Sesion

Nivel 6: Presentación

Nivel 7: Aplicación

-Observando el tráfico
-Captura con sniffer
-Ejemplo de handshaking TCP
-Ejemplo de handshaking UDP
-Sesión http
-Sesión ftp
-Sesión smtp
-Sesión pop
-Sesión telnet
 

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Java Web Start permite elevación de privilegios

Se ha descubierto un fallo en Java Web Start, plataforma de desarrollo de Sun, que permite el crear aplicaciones completas accesibles desde el navegador. Este fallo puede llevar a la elevación de privilegios en el sistema local.

Varias vulnerabilidades en productos Mozilla

Se han descubierto varias vulnerabilidades en productos del proyecto Mozilla. Incluyen fallos en el "Drag and Drop" y en el tratamiento de imágenes GIF.

Apple saca once actualizaciones de Mac OS X 10.3.8

En la jornada de ayer 21-3-05, Apple ha presentado una actualización de seguridad para los sistemas operativos MacOS X 10.3.8 que incluye once parches para otros tantos productos incluidos en el sistema.

 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 


Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Recarga de Cartucho de toner C3909X $ 88 + IVA ( 43.00 ARS) 
     
  • Sarracenia (Jarro de Trompeta) - Planta carnívora ( 50.00 MXN) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !