Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 164     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #152
Fecha:Domingo, 21 de Noviembre, 2004  22:18:45 (+0100)
Autor:infohackers <infohackers @...........org>

Mensaje

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.737 subscriptores

Boletín número 152

Hacktivismo y seguridad

21 de Noviembre de 2004


Sumario
 

Nota del Presidente: Cuando las mentiras hay que demostrarlas
 


Como bien recordareis, hace casi un año, la asociación que todas las semanas redacta este boletín tuvo que tomar la decisión de expulsar a Carlos Mesa, su mujer y al antiguo tesorero de la misma, por haber mentido a todos sus socios, entre otras de sus muchas irregularidades, las cuales fuimos descubriendo poco a poco, al tener acceso a la documentación y bienes de la A.I.H. Fruto de ello, y de una ira incontrolada e injustificada, Carlos Mesa decidió denunciar al actual presidente por una supuesta apropiación indebida de su cuenta de correo electrónico personal, de lo cual, como muchos recordareis, toda la prensa del estado se hizo eco, gracias a su habilidad a la hora de manipular los contactos que todavía posee en los medios de comunicación, de los cual presume en círculos amistosos. 

Pues bien, efectivamente el juicio tuvo lugar, después de varios meses, tal y como nos tiene acostumbrado la celeridad del sistema judicial. Como os podéis imaginar, un juicio en el que piden la presencia como acusado de una persona (el presidente) que se encuentra a 1200 Km. del juzgado, solamente genera trastornos y papeleo.

La experiencia ha sido todo un reto: Hemos tenido que contratar a un procurador que nos representara, recopilar todas las pruebas y sobre todo reírnos, reírnos cada vez que presentábamos la denuncia delante de un bufete de abogados o de un procurador cuando leían lo que esta ponía, diciéndonos con toda la tranquilidad del mundo, que si bien no debíamos descuidar el respetar el proceso judicial, asistiendo a la vista y presentando las pruebas pertinentes, el juicio estaba más que ganado porque aquello no había por donde cogerlo (…más risas de abogados, procuradores y conocidos).

Así lo hicimos y después de una consulta con un prestigioso bufete y la designación mediante poder de un procurador, se presentó el día anterior a la celebración de la vista las pruebas oportunas.

El día del juicio, nuestro procurador, se personó a la hora de la citación, como comentamos, después de haber presentado el día anterior las pruebas pertinentes ante la secretaria judicial, y sabéis lo que pasó?... Pues pasó lo que tenía que pasar, el denunciante no tenía ninguna posibilidad de ganar el juicio y a lo único que se enfrentaba es a tener que pagar las costas judiciales y una futura indemnización por injurias y calumnias, por lo que evidentemente, no tuvo la decencia de aparecer por allí, ni él, ni su abogado, ni un representante.

La juez, por lo tanto no celebró el juicio, dando a las partes por no presentadas al no firmar el acta de celebración, pero sí considerando la prueba presentada el día anterior. Desconocemos si la juez, en privado, analizando denuncia y prueba esbozó en su rostro la misma sonrisa que más tarde se transformaría en una carcajada, pero dadas anteriores experiencias con profesionales del mundo judicial podemos presumir, que ésta si se produjo, además siendo en privado, se supone que con mucha más libertad a la hora de expresar una reacción de repentina hilaridad.

Otra vez más y ésta ha tenido que ser la justicia, se demuestra dónde está la mentira y se comprueba que llega un momento que no tiene base para sostenerse delante de un proceso. El problema es que mentir es un vicio que una vez que se adquiere es como una droga, un placer cuando se consume, una tortura se quiere dejar.

Javier Garaloces
Presidente de la AIH


Opinión: Muerte y transfiguración
 


Esta semana, durante su visita a Madrid, nuestro "admirado" amigo Bill Gates nos deleitaba con una profecía: "Los discos de vinilo son cada vez más difíciles de conseguir. El CD también morirá." Curiosamente, aunque de una forma marginal, esta postura ha sido defendida por una gran parte de los medios alternativos: la actual difusión de música tiene los días contados. El vinilo es ya parte de la historia, excepto para algún que otro aficionado nostálgico que ve en el sonido analógico una suavidad que no existe en el digital. Y cada vez se escucha menos música en CD, al menos en Audio CD. Proliferan por todas partes los reproductores de formatos comprimidos, como MP3, que se incluyen ya de serie en los automóviles. El boom del MP3 ha llegado a tal punto que pueden verse todo tipo de dispositivos que lo reproducen, como cámaras o móviles.

Otros formatos van por el mismo camino: el VHS ha sido totalmente reemplazado por el DVD, que, a su vez, esta sufriendo la competencia de formatos como el DivX;) o XViD, de origen alternativo, que permiten la descarga de películas de la Red, aunque en una calidad inferior.

Esta semana, también, he empezado a descubrir lo que, a la larga, puede ser otra sustitución. Debido a mi trabajo, tengo que pasarme muchas horas conduciendo. Para mi, es un tiempo muerto, que suelo matar escuchando música o la radio. Buscando alternativas para ese tiempo, empecé a investigar en un tema que tenía olvidado. Se trata de la reproducción mecánica de voz. Soy un impenitente lector. Me gusta leer todo lo que cae en mi mano y, como suele pasar, no tengo tiempo para leer muchas de las cosas que me gustaría. En concreto, tenía una buena cantidad de textos antiguos de Carlos Sánchez Almeida que tenía ganas de leer. Así que he decidido darle una oportunidad a la tecnología, he buscado un programa reproductor de texto a voz, y he grabado un par de mp3 con artículos de Carlos. Los he cargado en la tarjeta de memoria de mi PDA y los he ido escuchando durante un viaje. No es lo mismo. No tiene el encanto de un libro, pero cumple su función. He podido escuchar el contenido del artículo, he accedido a la información. Desde luego, prefiero leerlos impresos o, en su defecto, en la pantalla del ordenador. Incluso la pantalla del PDA es más amigable. Pero he accedido a esa información en una circunstancia en la que no podría haber accedido de otras formas.

(Por cierto, nota para los desarrolladores de software de texto a voz: las pausas para respirar harían la reproducción más humana)

¿Quiere decir que una futura expansión de este tipo de software acabaría con los libros? Cuando el amigo Gutemberg inventó la imprenta de tipos móviles, surgieron voces protestando que el libro perdía, de esta forma, el carácter y personalidad que le confería el copista y se convertía en un producto industrial. Es cierto, un libro escrito y decorado a mano tiene más personalidad que el libro impreso. Pero la imprenta supuso la difusión universal de la cultura.

De igual manera, cuando el gramófono se inventó, hubo grandes protestas por parte de los locales de conciertos, puesto que decían que el sonido enlatado acabaría con su negocio y, además, carecía de la calidez del sonido en directo. En lo último tenían razón, pero el negocio del sonido en directo se mantiene. Y la música llegó a más gente y en sitios donde antes nunca hubiera llegado.

Lo importante de una obra intelectual es el contenido. El continente ayuda, evidentemente, pero no es lo esencial. Nuevos tiempos, nuevos continentes e incluso nuevas formas de expresión. El contenido, la esencia, permanece, desde la transmisión oral de padres a hijos a las técnicas de reproducción texto a voz.

Luisma.
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.


Seguridad en capas: Introducción al IDS.
 


A lo largo de estos artículos hemos visto distintas técnicas para poner barreras a los posibles intrusos. Ahora nos enfrentamos a un nuevo problema: ¿podemos comprobar que estas barreras son efectivas? Para ello vamos a usar los denominados Sistemas de Detección de Intrusiones, más conocidos por sus siglas en inglés, IDS.

Podríamos comparar los IDS con una alarma en el mundo real. Para proteger el acceso a un local colocamos cerraduras y verjas. Pero si lo que tenemos dentro es importante, además instalamos una alarma, que nos avisará si un intruso ha forzado la entrada, y nos permitirá el actuar en consecuencia, avisando a la policía.

En una red, colocaremos IDS en distintas zonas para comprobar que la seguridad de las mismas no ha sido vulnerada. Hablaremos en los siguientes capítulos de zonas de colocación, alertas e IDS reactivos, pero vamos a dar a continuación una introducción a estos sistemas.

Un IDS se encarga de escuchar el tráfico de red en una zona determinada. Analiza el contenido de los paquetes y establece relaciones entre ellos para encontrar las conexiones entre hosts. Los compara con las reglas que tiene establecidas y ejecuta las acciones que estas tienen prefijadas cuando se cumplen.

Un IDS puede observar un segmento de red o un equipo en concreto. Así, hablaremos de IDS de red (NIDS) o IDS de host (HIDS). La versión más básica de un IDS simplemente advertirá de tráfico dirigido a un puerto en concreto por parte de una dirección no autorizada, mientras que las versiones más potentes detectarán el contenido maligno de los paquetes y provocarán una acción en los cortafuegos que impidan el tráfico originado en esa dirección.

Para las explicaciones nos basaremos en uno de los IDS más conocidos: snort. Se trata de un software de IDS opensource que puede ser obtenido desde esta web: www.snort.org. Tiene versiones para casi todos los sistemas operativos, además de proporcionarse como código fuente, lo que lo hace fácilmente portable. Su estructura de reglas es sencilla de entender y potente, al mismo tiempo. Asimismo, puede ser instalado como IDS de host o IDS de red, e incluso funcionar como sniffer que capture todos los paquetes que pasen por una zona o cumplan una determinada condición.

En los próximos artículos hablaremos, en primer lugar, de donde colocar los IDS; luego hablaremos de como crear reglas y que reacciones deben de ejecutar esas reglas. También trataremos del problema de los falsos positivos y negativos y de formas de tratarlos.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Actualización de X Window

El sistema de ventanas X Window, concretamente, la librería libXpm, presentaba un fallo que ponía en riesgo la seguridad, por lo que ha sido actualizado.

Polonia anuncia su rechazo a las patentes de software

El gobierno polaco se ha manifestado esta semana contrario a la directiva europea sobre patentes de software, rompiendo, de esta forma, la mayoría que apoyaba esta iniciativa.

Gates vaticina el fin de las contraseñas

Según el CSA (Arquitecto de Software en Jefe) de Microsoft, Bill Gates, las contraseñas desaparecerán en breve, reemplazadas por nuevas tecnologías.

Oracle retrasa la publicación de sus parches

En un movimiento que no podemos calificar de menos que preocupante, Oracle, uno de los principales desarrolladores de bases de datos, ha anunciado que agrupará los parches para corregir las vulnerabilidades de su software de forma trimestral.

ASD: paquete ImageMagick

Actualización de seguridad en los paquetes: **ImageMagick, puede generar la ejecución de código arbitrário

 

   

El correo del lector
 


Esta semana no tenemos mensajes vuestros. Os recordamos que esta sección está a vuestra disposición para vuestros comentarios y consultas sobre hacktivismo y seguridad informática tratados en este boletín. Os animamos a escribirnos a el_lector@infohackers.net.


 


 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 


Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • LIBRO: PARA COMPRENDER EL CINE ( 25 EUR) 
     
  • Venta de chalet en playa de Uruguay (con departamento independiente) ( 37500 USD) 
     
  • Vendo Billar Americano ( 800 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     






    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]