Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 86 al 105 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 194     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #182
Fecha:Domingo, 3 de Julio, 2005  18:51:19 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.201 subscriptores

Boletín número 182

Hacktivismo y seguridad

3 de Julio de 2005


Sumario
 

Opinión: Segundas oportunidades
 


El próximo 6 de julio tendrá lugar en el Parlamento Europeo la votación impuesta por el Consejo de Ministros Europeos sobre las directivas de la Comisión Europea sobre patentes de software.

No reiteraré sobre cuestiones técnicas de dichas patentes y el daño que ocasionaran a toda la industria del software Europeo. La AIH ya se posicionó y explicó sus razones, firmó y apoyo el último manifiesto que se realizó a nivel nacional, así como figura en nuestra web en un documento explicativo. No, en esta ocasión hablaré sobre la oportunidad que se le presenta a la clase política Europea, hablaré sobre la democracia y sus principios, de derechos fundamentales y de nuevas sub-culturas y movimientos sociales que han nacido y generado alrededor de las nuevas tecnologías de la información.

En estos últimos meses hemos sido testigos de un fenómeno tan preocupante como es la separación entre las clases políticas y sus bases ciudadanas. Los referéndums que se han realizado en Francia y Holanda han sido un iluminador escaparate, y es curioso observar que si la ratificación de la constitución hubiese sido mediante un método parlamentario tanto en Francia como en Holanda hubiese sido aprobada.

Que los políticos realicen un análisis de todo ello es algo que los que nos oponemos al sistema de patentes esperamos con verdadera ilusión. Aun así, en un nuevo desafío a la voz del pueblo, el Consejo de Ministros Europeo ha votado una nueva directiva para aprobar una nueva ley de patentes sobre software en Europa. Esta directiva no hace peligrar únicamente toda una industria europea de software, que quedará a merced de los grandes monopolios americanos y japoneses, si no que también acabará con un nuevo movimiento social como es el software libre.

El conocimiento, la cultura, el acceso libre a todo ello, y el crecimiento comunitario del saber, son las bases del movimiento del software libre, cuyas estructuras son totalmente horizontales, gracias a la explosión de Internet. Un sistema de patentes como el que quiere instaurar la Comisión Europea ahogará este movimiento, destinado a ser presa de una legión de abogados pagados por los grandes grupos de software privativo.

Recientemente un compañero en referencia a esta editorial, me señaló una noticia publicada en Derechos Digitales sobre la nueva política que aplicará Noruega a las comunicaciones digitales con el gobierno. Personalmente creo que es una verdadera bomba a falta de tan pocos días para la votación, pues aunque Noruega no pertenezca a la UE, de forma socarrada genera un boicot a la directiva que quiere implantar el Comité Europeo. ¿Que hará el gobierno Noruego en caso de que la directiva sea aprobada?. ¿Como afectará sus relaciones con la UE? ¿No ocasionará un efecto dominó entre los socios que están en contra de dicha directiva? ¿No se debería dejar un plazo de tiempo para poder valorar el efecto en la industria local noruega de tan drástica medida? ¿No sería una plataforma perfecta para dar crédito a todos los análisis en contra de las patentes?.

Hay miembros que ya tienen políticas propias sobre el uso del software libre en las administraciones. En España tenemos cierta experiencia a nivel autonómico sobre los beneficios del uso de software libre en las administraciones y en la educación. Un ejemplo claro es LinEx ( www.linex.org ) y MAX ( http://www.educa.madrid.org/web/madrid_linux/index.html ). Entonces, ¿que sentido tiene tirar piedras sobre nuestro propio tejado?.

No es de ley que un consejo formado a dedo por los gobiernos Europeos pase por encima de los intereses de sus ciudadanos, de las decisiones de un órgano democráticamente elegido como es el parlamento Europeo, de derechos fundamentales tan importantes como el libre acceso a la cultura y al conocimiento.

Personalmente sí que creo en nuestros políticos, pero realmente la pregunta quizás sería... ¿creen ellos en nosotros?.

Es tiempo de segundas oportunidades.

T@o
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Capa 2: MAC (I)
 


El control de acceso al medio o MAC es la parte de la capa de enlace encargada de determinar en que condiciones puede el equipo acceder a un medio compartido y fijar la información transmitida. Cuando la interconexión física se realiza mediante un medio compartido lógicamente, es necesario implementar los mecanismos que permitan a cada equipo saber cuando puede usarlo para transmitir sus datos sin interferir con el resto. Vamos a ver en este artículo cuales son las principales formas de controlar este acceso.

Token Passing Este sistema  para controlar el acceso se basa en la retransmisión de un token o testigo. Es un sistema similar al usado en las carreras por relevo. La información se transmite en un paquete que lleva el token, el origen y el destino de la información. Este paquete se retransmite de un sistema al siguiente en la cadena, que comprueba si es el receptor de la información. Si no es así, retransmite el paquete completo al siguiente sistema. Si es el receptor, extrae los datos y transmite un paquete vacío, con el token, al resto de sistemas, para que el que necesite transmitir pueda usarlo. Si un equipo desea enviar información, debe esperar a recibir un paquete con el token libre y enviarlo con los datos y las direcciones al siguiente equipo.

CSMA/CD Estas siglas corresponden a Carrier Sense Multiple Access with Collision Detection, acceso múltiple con escucha de portadora y detección de colisión. Es el método empleado por la red Ethernet. Su funcionamiento es el siguiente:

  1. Una estación quiere transmitir

  2. Escucha el medio para comprobar que no hay nadie transmitiendo

  3. Si hay alguien transmitiendo, espera un tiempo aleatorio y vuelve al paso 2

  4. Si no hay nadie transmitiendo, emite la trama.

  5. Al mismo tiempo que emite, la estación escucha el medio y comprueba que el resultado de la escucha corresponde con lo que transmite.

  6. Si no es así, significa que dos estaciones estaban transmitiendo a la vez (colisión) y aborta la transmisión.

  7. Las estaciones esperan un tiempo aleatorio (para no coincidir de nuevo) y vuelven al paso 2.

Este sistema permite usar un medio común. Sin embargo, cuando la cantidad de equipos en el segmento de red es muy elevada, se producen gran cantidad de colisiones, lo que provoca un enlentecimiento de la red. Para evitarlo se recurre a técnicas de switching, de las que hablaremos más adelante.

CSMA/CA Siglas de Carrier Sense Multiple Access with Collision Avoidance, acceso múltiple con escucha de portadora y evitación de colisión. Esta tecnología es parecida a la anterior, pero en vez de detectar la colisión, lo que hace el equipo, una vez comprobado que no hay nadie transmitiendo, es enviar un pequeño paquete como indicación de que se va a usar el medio (Jamming Signal). Una vez que se ha dejado el tiempo suficiente para que todos los equipos hayan recibido esta señal, se transmite el paquete.

Esta tecnología era usada por la antigua red de Apple, LocalTalk, y en la actualidad es usada por los protocolos inalámbricos 802.11, mediante una técnica denominada RTS/CTS (Request to Send/Clear To Send). Cuando un equipo quiere transmitir, emite un paquete RTS, indicando el destinatario de la transmisión y el tamaño del paquete. El destinatario contesta con un paquete CTS, con los mismos datos, y se inicia la transmisión. Si otro nodo desea transmitir y ha escuchado uno de los dos paquetes, debe esperar el tiempo necesario para la transmisión de la trama del tamaño indicado en ambos paquetes. De esta forma, se evitan algunos problemas que tendría la implementación de CSMA/CD en redes inalámbricas, como el nodo oculto (un nodo al que la estación no oye está transmitiendo) o el nodo expuesto (la estación cree que el medio está ocupado, pero lo que escucha es un nodo que, en realidad, no interfiere).

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


El gobierno noruego no acepta los formatos propietarios

El ministro de Modernización de Noruega, Morten Andreas Meyer, ha declarado esta semana en Oslo que "los formatos propietarios ya no serán aceptados en las comunicaciones entre ciudadanos y el Gobierno".

Dos vulnerabilidades en FreeBSD

Han aparecido dos vulnerabilidades en el sistema operativo FreeBSD que pueden llevar a denegación de servicio en las instalaciones de este sistema sin actualizar.

36.000 euros de multa para AI por alojar un dominio

Se ha conocido la sentencia que el juzgado de primera instancia número 42 ha dictado en contra de la Asociación de Internautas por alojar en su servidor el dominio www.putasgae.org. Al parecer, según el señor juez, aunque no hayas escrito algo, por el hecho de tenerlo en tu servidor eres responsable de su contenido.
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


Hola, viendo que en un numero anterior al parecer les enviaron consultas sobre la obtencion de contraseñas para las casillas de correo hotmail (y viendo que no pueden (o deben) informar sobre esto) les quisiera consultar sobre lo que puede ser un error o una especie de ataque a mi cuenta, pasa lo siguiente, cada vez que quiero entrar me da como que hice demasiados intentos no válidos (cuando solo hago uno) y me la bloquea. No puedo entrar por la pregunta secreta puesto que no es la misma que le puse en el momento de crear la cuenta. No creo que me la hayan robado porque de ser asi deberia decirme simplemente que la contraseña no es correcta. pero siempre me dice (a todas horas) que hice demasiados intentos no validos. Puede ser esta una forma de Take-Over o bloqueo de la cuenta por otra persona?... No estoy buscando la contraseña porque es una cuenta que no uso, pero si tengo la duda de que puede pasar.
Si pueden responder les agradezco, y si no, igual, disfruto leyendo el boletin..
Gracias Sigan ahí.

Me parece que, en tu caso, ha habido un cambio de contraseña por parte de alguien que ha obtenido acceso a tu cuenta. Como luego has intentado entrar con la antigua y has hecho varios intentos, Hotmail la ha bloqueado. No hemos podido confirmarlo, pero la sospecha es que Hotmail evita el acceso reiterado si no se sabe la contraseña a la primera en el caso de que esa cuenta esté sufriendo un ataque. Si además han cambiado la pregunta secreta (que suele ser la forma más fácil de entrar a una cuenta), está claro que te han robado la cuenta.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]