Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 61 al 80 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Luis M.
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 153     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #142
Fecha:Domingo, 12 de Septiembre, 2004  19:33:37 (+0200)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.711 subscriptores

Boletín número 142

Hacktivismo y seguridad

12 de Septiembre de 2004


Sumario
 

Opinión: Software libre y hacking.
 


Mucho me ha hecho pensar estos días el artículo de opinión de Polgara del boletín de la semana pasada, en especial su defensa de la libre elección de software, sea libre o propietario. Y, aunque comparto básicamente su opinión, permitidme esta semana aportar unas pequeñas reflexiones.

Vaya por delante que no soy, ni por asomo, un talibán del open source. Escribo estas líneas en un software propietario, corriendo en un sistema propietario. No me avergüenzo de ello. Aunque podría estar haciéndolo usando software libre, determinadas circunstancias (en el caso concreto de este equipo, de tipo lúdico; en el caso de mi equipo de trabajo, por la ausencia de cierto software específico para sistemas libres), me empujan a usar un sistema propietario. Y como me gusta saber donde ando, me he preocupado de conocerlo, de aprender sus puntos débiles y la forma de operar. Y lo he hackeado, en el sentido tradicional de la palabra. Hoy quizá la palabra que usarías muchos es tuneado. Pero, en esencia, lo que he hecho ha sido descubrir sus escondrijos y le he sacado lo que no me interesaba y puesto lo que sí.

El hacking, en este sentido tradicional, ha sido mi pasión desde muy niño. Siempre me ha gustado destripar, ver como y porque funcionan las cosas, modificarlas para hacerlas funcionar a mi gusto y no como el fabricante había pensado que deberían ser usadas. Cuando cae un aparato nuevo en mis manos, devoro el manual en busca de las funciones raras y les imagino usos atípicos. Los que me conocen lo saben bien. Y mi santa ya esta acostumbrada a que todos los aparatos domésticos estén llenos de cables que entran y salen por todas partes.

Un sitio donde he sido siempre particularmente hacker (insisto, en el sentido tradicional de destripar y mejorar a mi gusto) ha sido el coche. Por motivos laborales hago muchos kilómetros y paso, por tanto, muchas horas al volante. Así que mis coches siempre han sido una colección de parches y modificaciones. El salpicadero ha durado sin soportes, cables y modificaciones apenas un mes desde nuevo. Y, en general, me paso mucho tiempo imaginando como podría mejorar determinadas funciones o conseguir más comodidad y funcionalidad de cada uno de los elementos electrónicos. En mecánica, para seguridad mía y del resto de conductores, no me meto.

Pues bien, a lo que iba con lo del software libre. Hace casi un año cambié el coche. El nuevo tiene un montón de funcionalidades cómodas, como regulador de velocidad, automatismos de luces y limpiaparabrisas, una lista interminable de siglas de seguridad y funciones que ni siquiera yo me imagine incorporar. Pero (y aquí viene el caso) todo en el coche, siguiendo la tendencia actual, está controlado por una CPU. Los botones no le dan corriente a los motores, sino que le pasan la señal a la CPU y es esta la que manda al elemento. Y, por supuesto, no tengo acceso al código del programa de la CPU.

En el coche, hasta ahora, siempre había incluido una funcionalidad. Cuando cerraba las puertas, se activaba la alarma y me subían las ventanillas. Para un despistado como yo, no es ninguna tontería. Pues bien, cuando fui a incorporarle la alarma al coche, me encontré con varias cosas. Primero, la alarma tenía que ser la que ponía el fabricante. Segundo, la función de subir las ventanillas no estaba disponible. Y como todo iba vía CPU, lo que esta no tenía implementada, no se podía añadir. Ya sabéis lo que pensé, ¿no? Si tuviese el código del programa de la CPU... Pero la triste realidad es que no hay coches de código abierto. Y si quieres un coche que tenga esas funciones, tienes que apechugar con código propietario. Así que aquí me tenéis, sin ventanillas automáticas y triste (por no poner otra palabra más fuerte) por no poder hacerlo.

En informática, muchas veces (aunque menos que en automoción, gracias sean dadas a San Richard) tenemos que apechugar con el software propietario, gratuito o no, aunque nos gustaría, ya no por convicciones sino por funcionalidad y adaptabilidad, usar software, gratuito o no, pero al que pudiéramos ver el código y poder adaptar a nuestras necesidades. Como hacker (y vuelvo insistir en el sentido tradicional de la palabra, antes de que salte alguien) me gustaría poder en cualquier caso meter mano en todo y reconvertirlo a mis necesidades exactas, y esa posibilidad me la da el código libre. Aunque no siempre pueda usarlo.

Luisma.
Miembro de la AIH.

   

Seguridad en capas: El cliente (II)
 


En el capitulo de hoy de esta serie, continuamos con la protección del cliente, comentando las técnicas de firewall y proxy.

Firewall en el escritorio

Como hemos venido hablando a lo largo de esta serie, el uso de múltiples sistemas cortafuegos a lo largo de nuestra red permite granularizar el filtrado de la información, permitiendo únicamente el paso de aquellos paquetes correspondientes a los protocolos que se necesitan usar en cada segmento y además impidiendo muchos tipos de ataque de flood. En el escritorio también es interesante el uso de esta tecnología.

En el escritorio corriente de un usuario, por lo general no es necesario que se presten servicios de cara a la red. Así pues, impediremos, en principio, las conexiones entrantes desde la red. La única excepción son las herramientas de administración remota para mantenimiento. Pero en este caso, se deberá filtrar el puerto correspondiente de manera que solo se permita el acceso a determinado rango de direcciones, correspondientes a las máquinas del equipo de administradores. Es también interesante, en este caso, usar puertos no estándares para evitar que un intruso que llegase a este nivel averiguase cual es la herramienta que usamos en la empresa.

En cuanto a las conexiones salientes, se deben de filtrar para que sean las mínimas imprescindibles. El equilibrio entre usabilidad y seguridad siempre es delicado, pero debemos recordar siempre que sin él, no funciona el sistema. Si cerramos demasiados puertos y el usuario ve entorpecido su trabajo, buscará formas de desactivar el firewall y así conseguiremos el efecto contrario al deseado.

Proxy

A la hora de permitir la salida de un usuario hacia internet, especialmente en los casos de navegación web, es interesante el uso de un proxy intermedio. De esta forma, evitamos tráfico innecesario en la siempre saturada conexión a Internet, al poder cachear contenidos ya usados por otro usuario, y nos permite realizar otro tipo de medidas como filtrado de contenidos y registro de conexiones.

En el caso de que se vayan a usar estas técnicas, es necesario comprender primero el aspecto legal de las mismas. Un registro de los accesos a páginas por parte de cada usuario es una intromisión en su privacidad. Deberemos consultar con algún abogado la viabilidad en cada caso y, probablemente, preparar un comunicado (escrito y con acuse de recibo) a todos los usuarios informándoles de la medida. Por parte nuestra, el registro de conexiones nos proporciona una poderosa herramienta para comprobar las necesidades reales de la empresa y proponer filtros para contenidos no necesarios o peligrosos que limiten la velocidad del tráfico legítimo.

Las ventajas que tendremos con un filtrado de contenidos es el impedir el acceso de los usuarios a determinados sitios que puedan poner en peligro la seguridad interna de la red. Al hablar de filtrado de contenidos, a todo el mundo se le viene a la cabeza la idea de impedir la visualización de páginas pornográficas, pero, independientemente de que ese tipo de filtrado pueda ser decidido por la dirección de la empresa, nosotros deberemos estar atentos a las noticias y filtrar enseguida los distintos tipos de técnicas de phising que están disponibles para los distintos navegadores. Un atacante que lograse acceder al servidor de correo interno, podría mandar un correo falso como los recibidos a cientos en el falso nombre de bancos, para conseguir las contraseñas de acceso a la red.

Luisma
Miembro de la AIH


Resumen de noticias de la semana
 

Vulnerabilidad en Kazaa y Grokster

Dos de los más famosos programas P2P son vulnerables a un ataque remoto por desbordamiento de pila, que permite la ejecución de código remoto.

Actualizaciones de seguridad para MacOS X

Apple ha publicado un conjunto de parches de seguridad para su sistema operativo MacOS X, cubriendo múltiples fallos de seguridad

Trillian vulnerable a un buffer overflow

El popular cliente de mensajeria instantanea Trillian es vulnerable a un ataque en su modulo de conexión a MSN.

OpenOffice deja temporales con los documentos

Se ha descubierto una vulnerabilidad en la suite ofimática de código abierto OpenOffice que lleva a que usuarios locales puedan acceder a documentos de otros usuarios.

Terra denunciada por albergar pornografía infantil

Hace unos días, en Bandaancha.st se comentaba que Terra albergaba algunas páginas que contenían pornografía infantil y que no las había cerrado a pesar de las advertencias. Un granadino ha decidido dar un paso más y denunciar a Terra en la comisaría.

 


El correo del lector
 


Esta semana no hemos recibido nada en el correo del lector. Os animamos a seguir participando.



Don
Miembro de la AIH

Copyright 2001-2004 - A.I.H.  Todos los derechos reservados. .

Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]
[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]