Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 151     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #140
Fecha:Domingo, 29 de Agosto, 2004  12:25:14 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.707 subscriptores

Boletín número 140

Hacktivismo y seguridad

29 de Agosto de 2004


Sumario
 

Opinión: Injurias e impuestos
 


Bueno… después de leer esta  noticia en http://barrapunto.com/article.pl?sid=04/08/26/1133231, me vino a la mente otro artículo que leí en una revista de derecho, decía así: "La petición de un derecho conlleva automáticamente el derecho contrario” y entonces me pregunto ¿el canon de SGAE  es un derecho que tienen porque la ley y nuestros legisladores han decidido que tienen ese derecho? Mi pregunta es ¿no tengo yo derecho a no pagar el canon por el mismo principio?.

Como no quiero que me denuncien si les llamo chorizos o inmorales los llamare “ESTOS…” También me pregunto para quien es buena la justicia, para el que sale beneficiado o para el que sale condenado. Porque yo pienso que la justicia tiene que estar basada en la igualdad para todos ,y si los jueces fallan a favor de “ESTOS…”, en detrimento de millones de personas, hay algo que no funciona en nuestra justicia y en nuestros legisladores.

Bajo estos principios, tengo que considerar que lo que es conforme a ley a veces es inmoral, y ante esta falta de moralidad que exhiben políticos, legisladores y jueces a favor del derecho de una comuna de buitres devoradores de dinero que no beneficia más que a unos pocos, solo se me ocurre que lo copiéis todo, todo lo que caiga en vuestras manos, haced vuestras copias privadas, todo lo que sea copia privada sin animo de lucro es totalmente legal. Así se puede observar la incongruencia de quien legisla y de quien aplica la ley.

Viene bien a colación que el “Hacktivismo” es otro derecho para expresar la disconformidad contra todo tipo de tropelías cometidas por los que nos gobiernan y dirigen. La red es el único lugar que nos han dejado para realizar estas actividades. “Hacktivismo” no es ser Hacker, es tener los mismos principios. No es necesario tener conocimientos para practicarlo, y desde este boletín os invito a todos a practicar el Hacktivismo como un modo de expresión y de rebeldía en contra de quien nos quiere privar de todo derecho en la red. Así que denunciad a la SGAE  por cobrar impuestos, por aprovecharse del trabajo ajeno y por querer obtener beneficios de nuestros legítimos derechos. Si todos ponemos nuestro granito de arena y se presentan muchas denuncias, quizás así les demos algún dolor de cabeza. 


Dark-Warrior.
Miembro de la AIH.


Seguridad en capas: El cliente (I)
 


Vamos a tratar en este artículo sobre los mecanismos mínimos de protección que pueden/deben de ser instalados en los equipos clientes. Hablaremos de antivirus, firewall, políticas y restricciones, así como del necesario equilibrio entre seguridad y usabilidad.

Antivirus

Es casi imprescindible, en el entorno agresivo de hoy en día, plantear el uso de antivirus en el cliente, especialmente si este corre sobre el objetivo principal del malware, Microsoft Windows. La inmensa mayoría de los virus, troyanos, gusanos y demás código malicioso se diseñan para esta plataforma, por la sencilla razón de que es la más extendida. Sin embargo, si usamos otra plataforma, como un *nix o Macintosh, no debemos de bajar por ello la guardia. Aunque en mucha menor cantidad, también existe código malicioso para estas plataformas.

A la hora de escoger un antivirus para poner en los clientes, deberemos fijarnos en varios aspectos:

  • Fiabilidad del fabricante. Un fabricante desconocido es más fácil que nos deje tirados sin actualizaciones.

  • Política de actualizaciones. La velocidad con la que se expanden gusanos y virus, apoyándose en Internet y el correo electrónico, hace que el tiempo de respuesta sea crítico, y que deba medirse en horas, no en días.

  • Bajo impacto en el sistema. Un antivirus debe de pasar lo más inadvertido posible para el usuario. Si la velocidad o la usabilidad del sistema se degrada por el uso de un antivirus, es más fácil que el usuario busque la forma de desactivarlo, quedándose sin protección.

  • Facilidades de gestión. Una buena solución antivirus debe de poder integrarse en un entorno de administración remota que, a ser posible, integre todos los distintos servicios, desde actualizaciones hasta comprobación de funcionamiento, y sobre todas las plataformas, desde el servidor de correo al cliente.

  • Motor inteligente. Aunque cada fabricante usa diferente terminología, nos referimos a la capacidad para detectar malware basándose en su código, en vez de en firmas. Suele denominarse también búsqueda heurística.

Existen otras capacidades interesantes, como el uso de varios motores diferentes, pero que resultan secundarias con respecto a estas.

El antivirus debe instalarse en todas las estaciones y debe de ser fijado por políticas del sistema. Un antivirus que funcionase al arranque, antes del login del usuario, como servicio o daemon, sería muy interesante, puesto que nos proporciona un nivel adicional de seguridad. Asimismo, deberemos forzar la actualización automática, al menos una vez al día, del archivo de firmas.

Si el número de estaciones de trabajo es elevado, deberemos considerar la posibilidad de colocar un servidor central de actualización, que se baje la misma del proveedor y al que se conecten los clientes, para reducir el consumo de ancho de banda por este concepto.


Luisma
Miembro de la AIH


Resumen de noticias de la semana
 


El nuevo Windows Security Center es falsificable

Dentro de las mejoras que incluye el Service Pack 2 de Windows XP, destaca el Windows Security Center (WSC). Este servicio permite que el usuario compruebe el estado de actualización del sistema, así como de sus medidas de seguridad.

Vulnerabilidad en los skins de WinAmp

El famoso reproductor WinAmp presenta una vulnerabilidad en la comprobación de sus skins que puede llevar a la ejecución de código.

Vulnerabilidad en rsync

El equipo de rsync publica una vulnerabilidad y el parche correspondiente, que permite que, en un rsync ejecutado como demonio y en un sistema no chrooted, se pueda acceder al sistema no incluido en la dirección.

La SGAE gana una demanda por injurias

El Tribunal Supremo ha ratificado el fallo de la Audiencia Provincial de Madrid en el que se condena a dos periodistas por decir que el canon de la SGAE a los hosteleros era un "impuesto revolucionario"

Application Compatibility Testing and Mitigation Guide for SP2.

Microsoft Libera una guía destinada a Administradores de Sistemas para la implantación del SP2.

 


El correo del lector
 


Esta semana se han dejado notar las vacaciones de agosto, así que estamos secos en esta sección. Os animamos a seguir escribiéndonos.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados. .

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]