Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 81 al 100 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 176     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #164
Fecha:Domingo, 27 de Febrero, 2005  20:34:34 (+0100)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.827 subscriptores

Boletín número 164

Hacktivismo y seguridad

27 de Febrero de 2005


Sumario
 

Opinión: Las necesidades reales en tecnología
 


La batería de mi fiel Nokia 6310i está empezando a dar síntomas de vejez. Llevo prácticamente 2 años con este teléfono y en este tiempo sólo ha permanecido apagado a bordo de un avión. Lleva unas 350 horas de llamadas y, hasta el momento, ni un solo problema. He de reconocer que no es un terminal atractivo. Es relativamente grande, para las medidas de hoy, e incluso hoy se considera un ladrillo con sus 111 gramos. La pantalla es monocroma y la capacidad de ejecutar aplicaciones java es muy limitada. Y el tiempo se ceba en el, con sus esquinas desnudas ya de la pintura plateada y dejando ver el negro plástico que forma su hipodermis. Muchas veces, cuando lo estoy usando en la calle, capto la sonrisa sarcástica de algún paseante viendo ese "ladrillo" en mi mano.

Sin embargo, cumple perfectamente la función que le tengo encomendada. Tiene una excelente cobertura, la batería tiene una duración más que aceptable, incluso ahora que empieza a perder su capacidad, y el sonido es muy bueno. Y lleva las dos tecnologías que le pido hoy a un teléfono: Bluetooth, para la conexión con el portátil, PDA y manos libres; y GPRS, que me permite estar on-line en casi cualquier parte, con una velocidad más que suficiente para bajarse el correo, navegación por páginas de texto y la ocasional charla vía mensajería instantánea o IRC desde el banco del parque mientras mis hijos juegan en los columpios.

Sin embargo, como decía al principio, la batería ya empieza a demostrar sus muchas horas de servicio. Y es, llegado este momento, cuando me empiezo a plantear la necesidad (o, mejor dicho, conveniencia) de cambiarlo. Por las ofertas de mi compañía de telefonía móvil me saltan a los ojos las siglas 3G/UMTS. Y las promesas de altas velocidades, accesibles desde cualquier sitio, hacen mella en mi corazón de geek, entusiasmado ante la posibilidad de escuchar música on-line mientras viajo. Sin embargo, he decidido pararme.

He decidido pararme porque, muchas veces, nos dejamos arrastrar por las grandes palabras de la tecnología sin considerar la verdadera necesidad o utilidad de las mismas. O los costes asociados, que tampoco son mancos. Es fácil escuchar a gente hablar de su nueva cámara de 6 megapixels, cantando las excelencias de su zoom de 10x y sus múltiples modos de enfoque. Sin embargo, cuando nos enseña las fotos, vemos que suelen ser primeros planos de sus hijos sacados sin zoom, con el modo de enfoque normal, y que luego imprimirá en un tamaño de 10x15 cm., donde una modesta cámara de 1,3 megapixels daría la misma calidad. Es fácil dejarse llevar por las excelentes e impresionantes características del nuevo gadget que sale al mercado, o por los últimos procesadores de 64 bits, y lanzarnos a comprarlos, sin tener en cuenta si realmente necesitamos eso.

Por esas razones, he decidido darle un tiempo más de vida a mi 6310i. Es posible que, en el futuro, si tenga la necesidad de esos 384 kbits/s que me da UMTS. Pero, hoy en día, ni el coste del terminal ni los costes de transmisión me justifican la ventaja de esa velocidad. Como para el firewall de la oficina sigue cumpliendo sobradamente su misión el K6-2/400. O para mi hermano, que usa un procesador de textos y el correo electrónico, sigue siendo suficiente su portátil Pentium 166.

¿Justifica realmente ampliar nuestro ordenador a un rapidísimo Athlon64-3200 y 1 Gb de Ram, si luego sólo lo usamos para chatear? ¿Nos compraremos un iPod con 40 Gb de disco para usarlo durante media hora al día de camino al trabajo? ¿Nos está comiendo el coco de tal manera la publicidad que no nos paramos a ponderar nuestras necesidades reales?

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Seguridad en capas: Epílogo
 


Terminamos aquí esta serie de artículos sobre Seguridad en capas. Han sido, contando este, 36 artículos a lo largo de casi un año en los que hemos intentado reflejar una forma de entender la seguridad informática multinivel, buscando todos los ángulos de enfoque y los diversos aspectos que se ven implicados en un tema tan complejo.

No hemos pretendido dar un enfoque de profundidad a cada uno de los temas. Intentar eso supondría demasiada arrogancia por nuestra parte y demasiado tiempo, espacio y paciencia por la vuestra. Simplemente hemos querido dar un bosquejo, unas líneas generales, una hoja de ruta que os pueda servir de guía inicial a la hora de plantear estrategias de seguridad en vuestro entorno informático. No todos los aspectos son aplicables a todos los casos. No es lo mismo una gran corporación con múltiples oficinas que el pequeño empresario o el usuario doméstico. Pero esperamos que, en todo o en parte, estos artículos hayan sido de utilidad para todos ellos.

Os animamos a profundizar en cada uno de los aspectos. Incluso, a especializaros en alguno. Una persona que tenga interés en esta rama de la informática necesita, desde luego, la visión global que pretendíamos dar aquí. Pero luego, hay que investigar a fondo cada tema. Y como tener un conocimiento profundo de todos es poco menos que imposible, especializarse en alguno puede ser muy interesante. Pero, eso sí, sin dejar de ver el conjunto y ver donde encaja eso que estamos aprendiendo.

Hay muchos temas que nos hemos dejado en el tintero. La programación segura, por ejemplo, o la recuperación de desastres (este último es un tema que tenemos en el tintero en este boletín para un futuro no muy lejano). Os pedimos perdón si os hemos defraudado en este aspecto. Os recordamos que la dirección el_lector@infohackers.net está a vuestra disposición para vuestras peticiones y comentarios. Nos gustaría escuchar vuestra opinión, si os ha parecido demasiado profunda o demasiado superficial, así como otros temas, siempre relacionados con la seguridad y el hacktivismo, que os gustaría que tratáramos.

En el próximo boletín publicaremos un índice de esta serie, con enlaces a los artículos que están publicados en nuestra web, en www.infohackers.org, para que os sirva de consulta en un futuro. Después empezaremos con la preparación de una nueva serie de artículos. El tema será, en esta ocasión, una introducción a las redes TCP/IP, aclarando conceptos que mucha gente nos pregunta, desde los niveles ISO al handshaking de una conexión TCP o la captura de una petición HTTP.

En fin, gracias por el apoyo que nos habéis prestado al estar ahí durante todos estos meses y quedamos a vuestra disposición para lo que queráis.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


ACNS de Cisco vulnerable a un DoS

Cisco Systems ha publicado una nota informando de diversas vulnerabilidades en su software Application and Content Networking System(ACNS), que pueden llevar a una denegación de servicio y advierte, además, de la presencia de una contraseña de administrador por defecto.

WU-FTPD vulnerable a un DoS

El conocido servidor de FTP para Unix WU-FTPD presenta un fallo en una validación de entrada que puede llevar a una denegación de servicio por consumo excesivo de recursos.

VBulletin presenta un fallo que permite inyección de código

VBulletin, uno de los más empleados sistemas para la creación de foros, presenta un fallo en una entrada que permite la inyección de código php.

Un fallo en phpBB permite el acceso a ficheros locales

El conocido software de foros basado en PHP, phpBB, presenta un fallo en la validación de entrada en una de sus funciones, que da acceso a ficheros locales bajo los privilegios del usuario que ejecuta el servidor web.

Desbordamiento de entero en Putty

Putty es un famoso cliente de telnet/ssh, de código abierto, para varios unix y para Windows. Se ha detectado un desbordamiento de entero en algunas funciones que pueden llevar a la ejecución de código arbitrario.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Me llamo Sergio y vivo en Argentina, en la provincia de Buenos Aires.
Me impactó mucho su página y mi e-mail se debe a que me gustaría saber si ustedes me poeden orientar ya que  estudio en argentina la carrera de ingeniería en sistemas de informaciňn y un sueño que tengo personalmente es ser un buen HACKER, es saber como entrar en sistemas operativos de otras computadoras y meterme en organismos gobernamentales y cuenta bancarias.
Me gustaría saber si ustedes pueden orientar como poder hacerlo, siempre y cuando sea en argentina o algún manual o libro que se pueda comprar para entrar en el mundo de como ser un buen o el mejor hacker.
Desde ya espero conmucho ansia una respuesta de ustedes.
 

Me parece, estimado Sergio, que confundes un poco los términos. La palabra hacker ha sido muy manipulada por los medios de comunicación, cine, etc., dándole un matiz de intruso en ordenadores ajenos. En realidad, el hacker, en la acepción tradicional del término, es aquel experto que investiga y aprende los entresijos de su ordenador, hasta conocerse los entresijos del sistema y adaptarlo a sus necesidades.

La intrusión en ordenadores ajenos no es una característica por sí de los hacker, aunque hay algunos que aprovechan sus conocimientos para hacerlo. En todo caso, un verdadero hacker debería guiarse por lo que se ha dado en denominar la ética hacktivista. Son principios muy básicos, como el no romper, el no tocar, el pasar desapercibido, el ayudar al que no sabe.

Por nuestro lado, desaconsejarte de manera contundente lo de "meterme en organismos gubernamentales y cuentas bancarias". No sólo es ilegal, sino que, per se, no añade nada nuevo a tu caudal de conocimientos que no pueda ser aprendido por otros métodos. Y lo fundamental de un hacker es el ansia de conocimiento.

Si quieres leer un texto interesante sobre como aproximarte al mundo del hacktivismo, te recomendamos este texto de Enric Steve Raymond, traducido por Miquel Vidal en sindominio.net: Como convertirse en hacker


Según comentaba Garablaster:
"... en los EE.UU. porque en este estado, como siempre, hay alguna compañía que pone límite de transferencia y otras que ni siquiera lo ofrecen, porque están en la prehistoria tecnológica."
De las tres compañías que operan en España, Movistar y Vodafone ofrecen el servicio BlackBerry.
En la empresa donde trabajo tenemos Blackberry's desde diciembre del 2003, con una tarifa plana para la descarga y envío de correo, y desde hace algún tiempo también para la navegación por Internet.
Nosotros trabajamos con Vodafone, y que yo conozca no tenemos limites de transferencia y me parece que Movistar tiene exactamente lo mismo.
Lo que no puedo decirte si la cuota en comparación con EE.UU. es mucho mayor, aunque por el servicio que te dan tampoco es abusiva.

Apreciado lector, como bien comenta el artículo y tu corroboras, Vodafone tiene una tarifa plana por 25 euros mes, algo más caro que en EE. UU.  y todavía más si comparamos la renta per cápita de los dos países. Movistar también cuesta 25 euros/mes por 5 MB y te cobran por cada cuenta de correo (puede ser POP/IMAP, no tiene por qué ser Exchange). Y luego queda la maravillosa Amena , que ni siquiera ofrece este servicio. Tal y como comenta el artículo de una forma menos directa que ahora acabo de describir, este es el triste panorama de este estado.

Garablaster.


Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 






Algunos de los cientos de artículos en venta o subasta en eGrupos.net
 
  • Carta de Florentino Ameghino ( 1000 USD) 
     
  • Local comercial en venta ( 132223 EUR) 
     
  • Muestrario virtual para distribuidores ( 30 EUR) 
     ¿Tienes algo que deseas vender? ¿O comprar? ¿Quieres ver tu anuncio aquí, gratis? 
    ¡ Visita hoy mismo EGRUPOS.NET !

     

    [Adjunto no mostrado: 6/ (application/octet-stream) ]
    [Adjunto no mostrado: 5/ (application/octet-stream) ]
    [Adjunto no mostrado: 3/ (application/octet-stream) ]

    [Adjunto no mostrado: 4/ (application/octet-stream) ]
    [Adjunto no mostrado: 2/ (application/octet-stream) ]
    [Adjunto no mostrado: 1/ (application/octet-stream) ]