Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 101 al 120 
AsuntoAutor
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 158     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #146
Fecha:Domingo, 10 de Octubre, 2004  20:26:07 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.727 subscriptores

Boletín número 146

Hacktivismo y seguridad

10 de Octubre de 2004


Sumario
 

Opinión: El deber de defender la libertad de expresión
 


"Desapruebo lo que dices, pero defendería hasta la muerte tu derecho de decirlo."
Voltaire

Tras leer el artículo de opinión de la otra semana del boletín, llegaron a mi memoria algunos sucesos que me han marcado en mi vida. Soy hijo de guardia civil, y la mayoría de mi familia ha estado o tiene que ver con el ejercito, en todos sus cuerpos y armas, desde hace bastante generaciones. En ellos, palabras como honor, lealtad, cumplimiento del deber y obediencia a las ordenes de los superiores, siempre han estado presentes como una cosa mas de nuestra vida. Pero, sobre todo esto, siempre me enseñaron una cosa: “Todos somos libres para decir y hacer lo que queramos, pero jamás nuestro derecho a la libertad debe dañar a otra persona o idea”.

Durante los últimos años del anterior régimen, yo era muy niño, y en las casas de las familias donde vivíamos se sentía el miedo al fanatismo político, un miedo a la locura de grupos terroristas, en esa época GRAPO, FRAC o ETA. Desde muy pequeño he visto morir a mas de un compañero de mi padre, y al hacerme mayor, incluso a compañeros que habían jugado conmigo y con los que compartía hasta la comida. Uno de los primeros recuerdos que conservo fue la noche en que murió Franco. En esa noche, nos sacaron de la cama a todos y nos llevaron a un salón, donde el entonces comandante del puesto nos dio la noticia y leyó una orden mandada por la superioridad. En ella se decía que cualquier tipo de celebración que no fuera de pésame por esta muerte, debía ser reprimida por la fuerza.

Los que estaban allí solo respondieron una cosa, que fue lo mismo que respondió el entonces comandante del puesto: “La Guardia Civil está para defender al pueblo, no para reprimirlo. Si el pueblo se manifiesta, se le observara y protegerá, incluso de si mismo y de los actos vandálicos que puedan o les intenten hacer a ellos, pero jamás se reprimirá la simple expresión de sus ideas ni se levantara ningún parte por estos de información” Todos los que estaban allí estuvieron de acuerdo y eso se hizo. Cuando, unas semanas mas tarde, destituyeron a este hombre por negarse a cumplir esas ordenes, todos los que estaban allí lo apoyaron, incluso en el juicio militar que llegó después.

Años mas tarde, poco después del intento de golpe de Tejero, pasó la segunda cosa que termino de marcarme en mi vida, de adolescente por entonces. Fue un día que salieron de patrulla unos amigos con los que hacía sólo unas horas habíamos estado comiendo juntos. Era una pelea entre dos familias de etnia gitana. Un grupo de ellos sacaron armas, avisan a la patrulla y esta se dirige al lugar. Cuando llegan, uno de los participantes en la reyerta les dispara dos tiros de una luppeta o recortada, matando a uno de ellos. Su compañero lo cogió como pudo y murió en sus brazos. Llegaron refuerzos y pudieron salir de allí. Unos meses mas tarde, le destinaron a los antidisturbios y el primer día que está en ellos, le mandan a un juicio donde había manifestaciones en la calle por parte de los familiares del acusado. Sí, era la familia del que había matado a su compañero. Le toco estar allí defendiendo la libertad de expresar sus opiniones, defendiendo al que era, en ese momento, un presunto asesino.


Cuando acabó, le vi en los vestuarios, llorando como un niño , y le dije “ no se como has podido, si soy yo les hubiese repateado el alma”. Dejo de llorar, me pego la bronca mas grande de mi vida y me dijo esto:

-"Desapruebo lo que dices, pero defendería hasta la muerte tu derecho de decirlo”. El día que no sea capaz de creer en esto, dejare esta profesión y me iré lejos de aquí.

Sí,  realmente me marco. Por eso,  al leer ese articulo recordé cosas como estas, y miles mas que permanecerán en el anonimato. Y, pese a que me duela y me tenga que tragar cosas como huevos de avestruces, leyendo en prensa o Internet declaraciones e ideas que, a mi forma de ver, están contra las leyes divinas y humanas, sigo defendiendo la libertad de expresarlas. Mal nos iría si cayésemos en el error de taparlas o prohibirlas, porque, por desgracia, el ser humano sigue siendo bicho de que "Cuanto más me lo prohíbes, mas lo hago”

No hay que atacarlos ni prohibirlos. Si se leen y se tiene bastante cerebro, se da cuenta uno de la cantidad de tonterías que algunos de estos textos dicen. Más que prohibirlos, hay que mostrar lo que realmente dicen, y educar mejor a nuestros hijos para que sean lo bastante inteligentes e independientes para poder hacer juicios de valor sin que nadie les guíe ni les manipule.

¿Por qué no se puede leer lecturas de anarquistas, de marxistas o de terroristas o, incluso, de lo mas granado de las soflamas integristas? Quizás si las leyésemos sin prejuicios, estas mismas serían pasto del olvido. Si la cultura general fuese lo bastante alta, permitiría poder separar la paja de lo auténticamente importante.

En fin no quiero ponerme mas filósofo en el tema, pero lo dicho, Luisma, tienes todo mi apoyo en lo que dices.

Polgara.
Miembro de la AIH.


Seguridad en capas: Mecanismos de autenticación (II)
 


Algo que se sabe: las contraseñas.

Como decíamos la semana pasada, el mecanismo de autenticación más básico y, al mismo tiempo, más utilizado, consiste en la introducción al inicio de la sesión de una o más palabras clave, conocidas sólo para el usuario, y que, de esta forma, lo identifican de forma única. Se trata de las conocidas contraseñas.

Si el principio básico se cumple (palabra clave que conoce solo una persona), la contraseña es un método de autenticación muy válido y efectivo. Desgraciadamente, este principio no siempre se cumple, por debilidades en la gestión de las contraseñas por parte del administrador o de los usuarios. Para limitar este peligro, debemos de tomar unas medidas básicas:

  • Complejidad. Una contraseña muy sencilla puede ser fácilmente averiguable, bien por métodos de suposición o investigación, como cuando se pone el nombre de un hijo o la fecha de nacimiento, bien por métodos de ataque por fuerza bruta, cuando programas se encargan de probar todas las diferentes combinaciones hasta dar con la correcta. Para evitarlo, la contraseña deberá de poseer una complejidad suficiente, pero no excesiva. Se necesita que sea lo suficientemente compleja para que los ataques de fuerza bruta tarden demasiado en adivinarla, y que no sea directamente inferible. Para ello deberá de tener una longitud mínima que, dependiendo de nuestras necesidades, puede rondar entre los seis y diez caracteres; y ser lo suficientemente "extraña" para no constar en los diversos diccionarios de ataque que circulan. Características adicionales deseables serían la combinación de mayúsculas, minúsculas, números y signos, que dificultan en grado sumo los ataques de fuerza bruta. Pero una contraseña demasiado compleja es, al mismo tiempo, difícil de recordar. El usuario, entonces, procederá a conservarla de una forma física, en papel, en su PDA o en su teléfono móvil, para recordarla. Queda, de esta forma, expuesta a ser descubierta de forma accidental o intencionada. Todos recordamos los casos de excelentes contraseñas complejas que están escritas en un post-it pegado en el monitor.
    Un excelente método para conseguir contraseñas seguras y, al mismo tiempo, fáciles de recordar, es el uso de frases, especialmente si mezclamos en las mismas mayúsculas y minúsculas e introducimos algún error ortográfico.
     

  • Duración. Una contraseña eterna tiene muchos números para ser averiguada. Un ataque de fuerza bruta, llevado a cabo durante el tiempo necesario, llegará a resolver la contraseña más compleja. Por ello, es conveniente forzar la renovación de contraseñas cada cierto tiempo. Como en el caso de la complejidad, es necesario buscar un equilibrio. Una contraseña que dure mucho es más proclive a sufrir un ataque, mientras que una caducidad corta de contraseñas forzará al usuario al uso de "trampas" como el uso de la misma contraseña añadiendo un número, o el ir apuntándolas en un medio físico. Así que, como en el apartado anterior, el equilibrio, siempre en función de nuestras necesidades de seguridad, es necesario. Una duración entre un mes para los puestos más críticos y tres para los menos puede considerarse buena.
     

  • Almacenamiento. No nos sirve de nada tener la mejor política de contraseñas, difíciles de averiguar y con una buena rotación, si luego se almacenan en claro en un lugar accesible. Es imprescindible, pues, proteger al máximo el almacenamiento de las mismas. Casi todos los sistemas operativos modernos usan un sistema de hash no reversible, que almacena el resultado de aplicar un algoritmo, en vez de la contraseña. De esta forma, es muy difícil recuperarla directamente. Pero existen programas basados en fuerza bruta diseñados para ello, que en espacios de tiempo relativamente cortos obtienen una buena parte de las contraseñas, a partir del fichero de almacenamiento de hash. Por ello, es necesario proteger el acceso a este fichero (/etc/passwd en caso de *nix, SAM en caso de Windows) mediante técnicas como el uso de shadow en los sistemas *nix o protegiendo con permisos el acceso en Windows.

Con estas medidas básicas, tendremos un modelo de autenticación por contraseña que es razonablemente seguro. Pero, como decíamos en el artículo anterior, es conveniente el combinarlo con uno de los otros sistemas para  conseguir un mecanismo de autenticación robusto.

Luisma
Miembro de la AIH


Resumen de noticias de la semana
 


Publicada una nueva vulnerabilidad en MS Word

El editor de texto de Microsoft, Word, ha resultado ser vulnerable a un ataque que puede llegar a un bloqueo del proceso e, incluso, a una ejecución de código.

El FBI incauta discos duros de indymedia.org

Indymedia.org, el colectivo de las organizaciones de medios independientes, sufrió en la mañana del jueves, 7 de Octubre, lo que podríamos denominar "un ataque de Denegación de Servicio a gran escala": el FBI se incauto de los discos duros de sus servidores en Estados Unidos y en el Reino Unido.

Coldfusion MX sobre IIS permite el acceso a contenido protegido

El servidor de contenido ColdFusion MX 6.x de Macromedia presenta un fallo que permite el acceso a contenidos protegidos cuando funciona sobre el servidor Internet Information Server de Microsoft.

Microsoft pierde la patente de FAT

La Oficina Federal Estadounidense retira la patente de FAT (File Allocation Table) usada por Microsoft en sus productos Windows 9x, y por Linux como partición de intercambio entre estos dos sistemas dentro de una misma máquina.

Fallo de seguridad en Firefox

La fundación Mozilla ha anunciado un fallo de seguridad en su navegador Firefox, que puede llevar al borrado de ficheros locales del usuario.

Se han detectado diferentes vulnerabilidades en los reproductores Real Player.

Se detecta exploits en los reproductores de Real Player que pueden comprometer el sistema y borrar archivos.

 


El correo del lector
 


Hemos tenido un problema en la cuenta de correo el_lector@infohackers.net, que no hemos advertido hasta esta semana y que ha provocado que hayamos perdido los correos desde hace un mes. Os pedimos disculpas y os rogamos a los que hayáis enviado mensajes para esta sección y no hayan sido publicados, que los volváis a reenviar. Gracias por estar ahí cada semana.



 

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados.
Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Para reproducir los artículos, es necesario ponerse en contacto con el autor, directamente o a través de nuestros correos.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]