|
|
Asunto: | [boletín_informativos] informativos.info #171 | Fecha: | Domingo, 17 de Abril, 2005 19:28:38 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 171 |
Hacktivismo y
seguridad |
17 de Abril de
2005 | |
 |
Sumario |
|
|

|
Opinión: La Cossa
Suya |
|
mafia. (Del it. mafia). 1. f.
Organización criminal de origen siciliano. 2. f. Cualquier
organización clandestina de criminales. 3. f. Grupo organizado que
trata de defender sus intereses. La mafia del teatro. 4. f.
P. Rico. Engaño, trampa, ardid. Diccionario de la Real
Academia Española
Es agradable
ver como, en numerosas ocasiones, el lenguaje es extremadamente rico. Las
últimas noticias sobre las actividades de ciertos grupos de presión,
encaminadas a amedrentar el libre ejercicio de los derechos reconocidos
por las leyes, incluso bordeando la legalidad, invitaban a una reflexión
esta semana sobre sus métodos. Y he aquí que, como en numerosas ocasiones,
la riqueza del idioma viene en nuestro auxilio.
La mafia de la
propiedad intelectual. Que buena definición. La mafia de la explotación de
los derechos industriales derivados de la creación artística de otros. La
mafia que amenaza, la mafia que obliga a los autores a acogerse bajo su
"ala protectora", la mafia que usa sus influencias para que la ley, en vez
de proteger los derechos de todos los ciudadanos, proteja únicamente los
suyos. La mafia apoya a políticos y luego se cobra ese favor haciendo que
estos, lejos de su misión de preservar derechos fundamentales, como el
derecho a la cultura, legislen de forma absurda en beneficio de unos
pocos.
Las
declaraciones de esta semana del presidente de Promusicae
confesando actividades que, como mínimo, rozan la legalidad, cuando no
caen descaradamente en el campo de la vulneración de derechos
fundamentales, no pueden sorprendernos. Hace ya unos años, otro grupo de
presión, en este caso del negocio del software, a través de un conocido
abogado, se enorgullecía de haber espiado las comunicaciones privadas de
personas individuales, a despecho del artículo 18.3 de nuestra
Constitución. Como parece ser que sucede ahora, en aquella ocasión la
fiscalía, en otros momentos tan diligente para perseguir otros delitos, se
hizo la sorda y aquel atentado contra un derecho fundamental, reconocido,
no ya por una ley, sino por la Carta Magna y la Declaración Universal de
los Derechos Humanos.
Ha llegado la
hora de pararles los pies. No podemos seguir permitiendo esa toma de la
sociedad civil por parte de oscuros intereses (o, quizás, demasiado
claros). No podemos permitir que la cultura, propiedad de toda la raza
humana, pueda ser reclamada como propiedad por unos pocos. No podemos
permitir que símbolos como La Internacional se conviertan en simple
mercancía. No podemos quedarnos sentados mientras se nos espía, se nos
clasifica como ladrones y se nos condena sin juicio en los medios de
comunicación del sistema. La mafia de la propiedad intelectual no podrá
nunca cerrar la expansión de la cultura y la libertad de expresión, como
no pudo la Inquisición ni los regímenes fascistas o estalinistas. En este
país cuarenta años de censura militar no han podido callar a la libertad.
Señores mafiosos, no se crean que amenazas ilegales lo van a conseguir
ahora.
Volviendo un
momento al inicio del artículo, parece que la definición primera no se
puede aplicar a esta gente (no son sicilianos) ni la segunda (tampoco es
una organización clandestina), pero la tercera encaja perfectamente, así
que creo que no hay problema en llamarles mafia.
Luisma
Miembro de la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Redes TCP/IP:
Capa 1: Nivel físico |
|
La primera de las capas que vamos a estudiar es el nivel físico. En
el vamos a describir varios estándares que se suelen utilizar, en sus
diversas partes. Los datos que se describen del nivel físico son,
fundamentalmente, dos: los mecánicos y los eléctricos.
Los datos mecánicos se refieren a conceptos como conectores, tipos
de cables, conexionado de los mismos, que son los que nos permiten definir
el tendido de la red propiamente dicha.
Los datos eléctricos hablan de niveles de señal, características
como intermodulación, relación señal/ruido admisible, aislamiento,
frecuencia de transmisión, tipo de modulación (si existe) y el resto de
características eléctricas de las señales que circulan por la
red.
Principales estándares de la capa 1.
Aunque existen multitud de estándares para el cableado de redes,
nos vamos a centrar en los más usados en la actualidad, que son los
siguientes:
-10baseT/100baseT: Este es el grupo más extendido, y aunque son dos
estándares distintos, comparten una buena parte de sus características,
diferenciándose sólo en la mayor frecuencia de 100baseT y la exigencia,
por tanto, de mejores características del cableado.
-1000baseT (Gigabit sobre cobre): Estándar que goza de una
creciente popularidad a medida que el precio de sus componentes desciende
abruptamente. Aunque a primera vista pueda parecer similar a los
anteriores, usa técnicas de transmisión totalmente distintas, por lo que
lo estudiaremos aparte.
-Fibra óptica monomodo y multimodo (10/100/1000baseLX/SX): Se usa
sobre todo en redes donde las características de longitud e inmunidad al
ruido, así como la seguridad, son importantes. El alto precio de sus
componentes y la complicación de su instalación reducen mucho su
popularidad.
-Wi-Fi (802.11a/b/g): Es creciente la popularidad de las redes
inalámbricas, aunque su reducida velocidad y los problemas inherentes de
seguridad perjudican mucho su implantación.
Existen otros estándares en desuso, como ethernet sobre coaxial
(10b2/10b5), Token Ring (802.5) o Localtalk de Apple, que trataremos muy
por encima.
Consultas
Os
recordamos que la dirección el_lector@infohackers.net está
disponible para las consultas, opiniones, críticas y demás que nos queráis
hacer sobre este y otros artículos de este boletín.
Luisma Miembro de la
AIH
 Esta obra está bajo una licencia de Creative Commons. |
 |
Resumen de noticias
de la semana |
|
Numerosos sistemas se han
visto afectados por una vulnerabilidad en el tratamiento de mensajes ICMP
que provoca denegación de servicio. Entre los sistemas afectados se
encuentran Cisco IOS, Sun Solaris, IBM AIX y Microsoft
Windows.
Los autoproclamados
defensores de los derechos de explotación industrial de las obras
intelectuales (me niego a llamarlos defensores de los derechos de autor)
están que se salen. Nos sorprendía hoy la confesión orgullosa de
Promusicae de espiar comunicaciones privadas y enviar correo no solicitado
usando ficheros de datos personales obtenidos sin permiso del propietario
de los mismos.
Sony se acerca a la
realidad virtual con su patente sobre interactuación entre datos y
mente.
En el tradicional "parche
del segundo martes" del 12 de Abril, Microsoft ha sacado 8 boletines de
seguridad, incluyendo 5 calificados como críticos.
|
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hola. Los felicito por el
boletín, muy bueno.
Mi inquietud es que quiero participar en un
proyecto de software libre y he estado programando en lenguaje C por un
año, a nivel básico el lenguaje ASM y he usado JAVA para programar
interfaces gráficas elementalmente. Mi duda surge en cómo comenzar a
participar o bien como expresarme ante los desarrolladores para decirles
que me gustaría colaborar en el desarrollo, la verdad es que soy
principiante y hasta el momento nunca he participado en un desarrollo de
este tipo.
Por eso mi pregunta es ¿Qué métodos/formas me
recomiendan para comenzar en un desarrollo de software libre? A pesar de
que en el mundo de la programación todavía soy muy novato (porque de hecho
todavía no he comenzado la universidad y me faltan 3 años para ello) ¿Es
muy pronto para intentar empezar a participar en un proyecto de este
tipo? En caso de que sea muy pronto y que todavia no sea el momento
adecuado ¿Me recomendaría algún link en donde se traten proyectos de
software libre sencillos y pequeños (de complejidad)?
Desde ya
muchas gracias y disculpen tantas preguntas, es simplemente que alguien
más se quiere sumar a este movimiento del software libre: hay demasiado
monopolio y un mundo muy injusto.
Antes que nada, gracias por las
felicitaciones. En realidad, las merecéis todos los lectores por estar ahí
semana a semana.
El participar en proyectos de
software libre es algo que todo el que se mueve en este mundillo se
plantea, tarde o temprano. En realidad hay varias aproximaciones a esta
colaboración. La más ambiciosa (o no, depende de tu capacidad y de la
complejidad de lo que quieras hacer) es desarrollar tu propio proyecto. Es
cierto que construir el núcleo de un sistema operativo requiere grandes
conocimientos, pero existen multitud de pequeñas aplicaciones que pueden
ser de gran utilidad y no requieren tantos conocimientos.
Otra forma de hacerlo es
colaborar en proyectos ya en marcha. Aunque en muchos ya existen grupos
que desarrollan, por lo general están abiertos a colaboraciones. El riesgo
que se corre muchas veces, sobre todo si estamos empezando en la
programación, es sentirnos abrumados por los conocimientos que demuestran
los desarrolladores originales.
Sin embargo, no nos debemos
dejar desanimar por vernos por debajo en cuanto a nuestro nivel. Lo mejor
es centrarnos en un proyecto que se desarrolle en un lenguaje que
conozcamos y orientado a una tarea que nos resulte familiar, y ponernos de
"orejas". Visitar los foros, leer las listas de correos, investigarnos el
código publicado, intentando entender que es lo que hace cada fragmento y
cada subrutina. Y una vez que nos sintamos cómodos con el código, ofrecer
nuestra colaboración.
El sitio por excelencia para
los proyectos de software libre es www.sourceforge.net , donde tenemos
miles de distintos proyectos con los que poder empezar. Échale un ojo
sobre todo a los que lleven más tiempo parados, es más fácil que necesiten
ayuda y estén abiertos a recibir colaboración.
Que tal.
No les
escribo para hacerles una pregunta. Simplemente para comentarles que
podrían hablarnos sobre otras técnicas de Spoofing que usen otros
protocolos además de ARP y DNS. El objetivo de hacerles este comentario es
simplemente porque he visto que los lectores no han envíado comentarios
para la sección de el lector (el_lector@infohackers.net) en, ya, varios
boletines y me pareció que se podría aprovechar dicha sección al menos
esta vez para que nos comenten un poco más sobre el tema
(Spoofing).
Creo que es algo interesante si se lo trata de un modo
técnico, como lo han hecho ustedes.
Un saludo.
Desde hace tiempo tenemos en
mente el desarrollar una serie de artículos sobre distintas técnicas de
ataque, y fruto de esa idea fueron los dos artículos sueltos sobre
envenenamiento ARP y DNS. Sin embargo, hemos detectado que el conocimiento
de redes que es necesario para seguir estos artículos falta en buena parte
de nuestros suscriptores, por lo que hemos preferido dar prioridad a la
actual serie de artículos sobre el TCP/IP, de manera que cuando salga la
otra serie, esté al alcance de la mayor cantidad de lectores
posible.
Es una tarea difícil el
encontrar un equilibrio entre los lectores con más nivel y los que están
empezando, pero con casi 5000 suscriptores hay que tratar de dar con
información que resulte útil a todos. Agradecemos vuestros comentarios en
un sentido y en otro, para así tratar que este boletín sea lo que vosotros
queréis que sea.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 4/ (application/octet-stream)
] [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|