Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 163     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #151
Fecha:Domingo, 14 de Noviembre, 2004  20:10:53 (+0100)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.737 subscriptores

Boletín número 151

Hacktivismo y seguridad

14 de Noviembre de 2004


Sumario
 

Opinión: Donde menos te lo esperas
 


Si. Justo ahí no pensaba encontrarme un artículo sobre hackers. Y es que la prensa salmón no es precisamente lo que llamaríamos prensa alternativa y mucho menos el lugar donde es habitual encontrarse un artículo de Enrique Dans sobre el hacktivismo, el copyleft o los derechos de autor. Y, desde luego, nunca hubiera pensado en leer en Expansión un artículo que, además, estuviese de "nuestro lado". (La web de Expansión requiere registro, pero puede leerse en República Internet, el blog de Carlos Sánchez Almeida)

¿Son signos de cambio en la mentalidad de la conservadora élite económica de nuestra sociedad? Desde luego, por lo menos es una patada en la entrepierna para ciertas entidades de gestión de derechos de autor, a las que se les llena la boca siempre de palabras como ilegalidad y piratería en cuanto tienen la más mínima oportunidad, e intentan confundirnos mezclando explotación de inmigrantes por parte de mafias para la venta de discos copiados (actividad no solo ilegal, sino que atenta contra derechos fundamentales) con la actividad legal de usuarios accediendo a redes p2p y ejerciendo su derecho, reconocido por la ley, de copia privada.

El artículo de Expansión va más allá de simplemente exponer una situación. Se sitúa claramente a favor de la función social de los hacker, entendidos, además, de la forma en que los entendemos en esta Asociación: el incansable curioso investigador, para el que cualquier cerradura es un reto y cualquier valla es una marca de salto. Y defiende el fin del copyright por antisocial. Incluso establece paralelismos entre las leyes de copyright y la Inquisición.

Merece la pena leer el artículo. No me ha extrañado leerlo en República Internet, pero, insisto, la publicación de este artículo en Expansión me parece un punto de inflexión en la visión de los movimientos alternativos y el código abierto.

Leía también en otro sitio inesperado una noticia sobre el software libre. En la sección económica de El País de este domingo viene una página entera dedicada a comentar la decisión de Telefónica I+D de publicar como software libre una gran parte de su sistema de gestión denominado Morfeo. Las razones puramente económicas de este paso nos pueden sorprender por lo que parece ser el primer paso de una gran multinacional hispana del sector servicios en ver el modelo de negocio del software libre. Si tenéis ocasión, no dejéis de leer este artículo.

Luisma.
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.


Seguridad en capas: Acceso remoto: VPN
 


Vamos a tratar en este artículo de una introducción a la más usada hoy en día forma de acceso remoto seguro a redes: las redes privadas virtuales o VPN. Y decimos una introducción porque el tema da para mucho, así que nos limitaremos a dar una serie de conceptos básicos y dejamos al lector la tarea de profundizar, si así lo quiere, en el tema.

La idea subyacente en las VPN es la creación de un túnel a través de una red pública, como es Internet, para conectar dos redes privadas. Este túnel encapsularía todo el tráfico entre las dos redes y proporcionaría servicios adicionales como la encriptación y autenticación en el acceso a la red. El túnel se establece entre dos puntos, los cuales estarían conectados por un lado a la red interna y por otro a la red que pretende conectarse. Este punto puede perfectamente ser un único ordenador.

Una vez establecido el túnel, a nivel lógico sería como si ambas redes estuviesen conectadas físicamente, aunque, lógicamente, a una velocidad menor que dependerá del ancho de banda de nuestra conexión a Internet.

Para crear los puntos de acceso (o, como son más conocidos, terminadores del túnel), podemos recurrir a appliances tipo router o firewall que tienen esa posibilidad, o instalar servidores específicos. La mayor parte de sistemas operativos de servidor tienen la posibilidad de servir de terminadores de túneles, existiendo incluso distribuciones de Linux prácticamente diseñadas para esta función.

Aunque existen multitud de protocolos para la creación de VPN, dos son los más usados:

  • PPTP. Protocolo propietario de Microsoft, pero usado también por otras soluciones para crear VPN sencillas. Aunque su versión 1 adolecía de graves fallos de seguridad por la encriptación usada, la versión 2 soluciona bastantes de estos problemas. Es adecuado para soluciones básicas de VPN, especialmente si nuestra red está basada en el sistema operativo Windows.
     

  • IPSec. Se ha convertido en el estandar de facto de las VPN. Hasta Microsoft ha cambiado su política y ahora apoya esta implementación. Las primeras versiones adolecían de un grave fallo: no soportaban el uso de NAT en la red. Afortunadamente, este inconveniente se ha solucionado mediante las implementaciones de NAT-Transverse, que permite que las cabeceras sean leídas por el router sin afectar al contenido. Es la solución de elección en cuanto nuestro acceso requiera un mínimo de estabilidad y seguridad.

El terreno de las VPN es extensísimo, casi un submundo dentro de la seguridad. Si el lector está interesado en profundizar en el tema, le animamos a consultar un par de sitios:

Introducción a las VPN

El protocolo PPTP (Microsoft)

El protocolo IPSec (RFC2401)

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Fallo en Cisco Secure Access Control Server

Un fallo en el mecanismo de autenticación de Cisco Secure Access Control Server y SACS Solution Engine puede llevar a que usuarios maliciosos se salten el mismo.

Actualización de ISA Server y Proxy Server de MS

Microsoft ha lanzado, en su ya habitual actualización mensual, un parche que corrije problemas en el método empleado para el caché del DNS inverso en los productos de seguridad ISA Server 2000 y Proxy Server 2.0.

La última versión de MyDoom usa el nuevo fallo de IE

La versión .ah de MyDoom usa un nuevo método para expandirse. En vez de usar un archivo adjunto, incluye un link que explota el nuevo fallo de buffer overflow descubierto en Microsoft Internet Explorer.

Actualización de Samba3

Aquellas versiones que no sean actualizadas pueden permitir un ataque de denegación de servicios por cualquier usuario remoto con acceso al servidor

ASD: paquete ez-ipudate

Actualización de seguridad en el paquete: **ez-ipupdate puede provocar la ejecución de código arbitrario.

ASD: paquetes libgd, gnats, libgd2

Actualización de seguridad en los paquetes: **libgd-Puede provocar ejecución de código arbitrario. **gnats-Puede provocar ejecución de código arbitrario. **libgd2-Puede provocar ejecución de código arbitrario.

ASD: Archivos Temporales Inseguros en "Gzip"

Desarrolladores de Trustix han descubierto la creación de archivos temporales inseguros en un script suplemental en el paquete "gzip" que permite a usuarios locales sobreescribir archivos mediante un enlace simbólico.

ANUNCIO DE SEGURIDAD DE DEBIAN

Actualización de ruby: Ruby puede causar un bucle infito

ANUNCIO DE SEGURIDAD DE DEBIAN

Actualización de Freeamp, un audio Player. Freeamp puede provocar la ejecución de código arbitrario.

 

   

El correo del lector
 


Os recordamos que esta sección está a vuestra disposición para vuestros comentarios y consultas sobre hacktivismo y seguridad informática tratados en este boletín. Os animamos a escribirnos a el_lector@infohackers.net.


¿Hasta que punto nos podemos fiar de lo que escribimos en un ciber? ¿No pueden tener instalado un Keylogger o el Radmin, por ejemplo, para espiarnos? De igual manera ¿nos podemos fiar de las tiendas de informatica? ¿como sabemos que no nos meten un troyano para de igual manera tener acceso a nuestros datos? Ya se que no se puede generalizar, pero....

Pues realmente no nos podemos fiar mucho de lo que no controlemos nosotros. Cualquier administrador de un cibercafé puede fácilmente instalar, como bien dices, keyloggers u otro tipo de spyware. Y, por supuesto, en los ordenadores que compremos puede venir instalado todo tipo de soft espía. Para esto último, personalmente siempre parto de un sistema limpio instalado por mi (aparte que de esta forma también evito todo tipo "utilidades" que suelen instalar los fabricantes).

En el caso de los ciber, el problema es más complicado. Normalmente, no hay posibilidad de tocar mucho el sistema que usamos. De todas formas, tampoco debemos de volvernos paranoicos. La posibilidad de que un propietario de un ciber instale soft espía en los equipos es muy baja, dado que estaría cometiendo un delito y es dudoso que pueda sacar utilidad a la información obtenida (la gente no suele ir al ciber a meterse en su cuenta). En todo caso, no está de más tener una saludable desconfianza, y si el local es desconocido, mejor abstenerse de entrar información sensible.


Hola:

Tengo una portatil que corre bajo windows xp y deseo instalarle a la vez el So linux cuales son los pasos a seguir o que tengo que hacer para que pueda tener los 2 sistemas operativos en la misma maquina.
Nota: favor de recomendarme una version de linux tomando en cuenta que deseo aprender a utilizar dicho sistema

Saludos

Lo primero que tienes que hacer es crear una partición para instalar el nuevo sistema. Si tienes el disco duro totalmente ocupado por el Windows, tendrás que usar un programa para modificar particiones, como Partition Magic. En cuanto a la distribución, si quieres aprender te aconsejamos Debian, puesto que es la distro que permite (y exige) un control mayor por parte del usuario. En caso de necesitar algo más fácil y sin complicaciones, Mandrake puede ser una buena elección.

Si deseas introducirte en el Linux, pero no quieres tocar aún el sistema de tu ordenador, puedes probar con una distro live, como Knoppix, que te permite arrancar un Linux desde CD.


 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 


Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • CATALOGO DE SELLOS DE CHILE ( 15 CLP) 
     
  • Millors Obres Literatura Catalana/Universal ( 300 EUR) 
     
  • venecitas mosaico veneciano colores surtidos 2x2cm ( 6 ARS) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     






    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]