Inicio > Mis eListas > informativos > Mensajes

 Índice de Mensajes 
 Mensajes 41 al 60 
AsuntoAutor
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #4 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 Prensa I
Informativos.ws #5 prensa
Informativos.ws #6 prensa
 << 20 ant. | 20 sig. >>
 
Informativos.ws
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 44     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[informativos] Informativos.ws #43
Fecha:Domingo, 30 de Enero, 2005  22:22:54 (+0100)
Autor:Prensa Informativos <prensa @...........tv>

Si no puedes leer HTML consulta nuestros boletines en http://www.elistas.net/lista/informativos/archivo

4.400 suscriptores

Seguridad0. -
http://www.seguridad0.com
Con la colaboración de...
Motivados -
http://www.motivados.org

Boletín #43

Informativos.ws - Lectura selectiva en 30 minutos

Periodicidad semanal. Sale los domingos. Gratuito.


 EDITORIAL:  HACKERS, CULTURA Y SUBCULTURA

Esta semana, un amigo me preguntaba sobre lo que entendía yo por hacker. Quería conocer mi opinión para un artículo. Buf, la verdad es que es difícil responder a esta pregunta, porque mi concepto ha variado mucho en estos años. Quizás, ahora ya estoy contaminado, y a raíz de lo visto en el underground hispano, mi impresión va más acorde a la de "sujeto con ganas de fastidiar a otro, valiéndose de sus conocimientos informáticos".

Por supuesto, hace unos años pensaba de forma diferente. Y aún quiero quedarme con ese término inicial aparecido en el Jargon File. Según éste, ser hacker es una forma de vida, una cultura. Gente creativa con ganas de descubrir, y con su propio lenguaje de comunicación. Una idea romántica que fue escrita por Eric S. Raymond, allá por 1999.

Una idea retomada posteriormente por Pekka Himanen, en su obra "La ética del hacker", donde hablaba de ellos como inconformistas del trabajo, expertos en una materia concreta. Y el doctor Himanen se explayaba así, argumentando que existían hackers economistas, hackers astronautas, hackers de cualquier sector social. Pero, en definitiva, expertos en su trabajo.

La idea de Himanen era muy buena, pero en algunos sectores radicales del underground no fue muy bien vista, precisamente porque algunos de ellos consideraban que hackers sólo hay unos, los que saben mucho de informática e Internet, y son capaces de hurgar en las entrañas de cualquier cosa con bits.

Por desgracia, el concepto inicial de "hacker" se ha perdido o tergiversado por completo. Aún hoy se puede ver en las galerías de hackers famosos nombres como Grace Hooper, Gary Kidall, Tim Paterson, Bill Gates, Richard Stallman, creadores de programas o sistemas. En esta misma balanza colocan a algunos como Kevin Mitnick, Adrian Lamo, o Vladimir Levin, ladrones de guante blanco.

No obstante, ya no quedan creadores. Los medios de comunicación y el cine se han encargado de convertir a los hackers en chicos malos, muy malos. Y los chicos malos, que se han creído estas historias, se autoproclaman hackers y cometen delitos informáticos para aumentar su ego. Ese es el panorama actual.

Leía esta semana una noticia de Europa Press en la que cuatro chicos de Vigo, recién terminados sus estudios universitarios, se habían montado su propia empresa de seguridad informática. Hasta ahí todo correcto; sin embargo, para su desgracia, cayeron en los tentáculos de la prensa. Durante su rueda de prensa de presentación, a alguno de ellos se le ocurrió comentar que en su día fueron capaces de acceder a los ordenadores del FBI, la OTAN o el propio gobierno de los Estados Unidos. Los medios de comunicación lograron su noticia morbosa de la semana y un titular en donde "cuatro hackers españoles montan su propia empresa de seguridad informática".

La constitución de una nueva empresa de informática es siempre motivo de alegría, ya que activa la economía de este país. Más teniendo en cuenta que proviene de cuatro jóvenes empresarios. Ahora bien, salir a la palestra y hacer uso del término "hacker", aunque sea de forma inconsciente, es como afirmar que uno en otra vida fue asesino, aparte de que sigue alimentando la leyenda de que los hackers son y serán chicos malos. Como siempre ocurre en estos casos, otros autoproclamados hackers y que encima se jactan de ello, envidiosos de la idea de estos jóvenes, saltan a la yugular y se aprestan a informar en un boletín sobre lo gilipollas que pueden ser las empresas que los contraten. La tiña que los corroe. Con todo, cuando una empresa quiere montarse una librería en sus instalaciones, contratan a un carpintero. Por tanto, qué problema hay en que si una empresa quiere seguridad informática, no pueda contratar a un experto.

Quizás se haya perdido u olvidado por completo el concepto original de hacker. Pero aunque sólo sea por melancolía me quedo con una definición del profesor Manuel Castells al respecto: "La razón por la que los hackers de Linux hacen algo es que lo encuentran muy interesante y les gusta compartir eso tan interesante con los demás". Ojalá fuéramos todos algo más altruistas y con ganas de aportar nuestro granito de arena a la comunidad. Tal vez, todo funcionaría mejor. Tal vez.

Autor: Carlos Mesa

 
  • Exxon paga a científicos para que resten importancia al cambio climático
  • Comienza la campaña 'Niños e Internet: no permitas que hablen con extraños'
  • Condenado a 18 meses de prisión el creador del virus ''Blaster.B''
  • Copyleft, al guardián de los derechos de autor en Internet
  • Finaliza la acción en Puerto Mayor, tras el compromiso de Medio Ambiente de paralizar las obras
  • los virus despiden la semana con altas tasas de infección
  • Los que envíen spam recibirán grandes multas
  • Visto bueno judicial al cierre de los servidores P2P
  • Noticias de la semana aparecidas en Seguridad0.com
Flecha

EXXON PAGA A CIENTIFICOS PARA QUE RESTEN IMPORTANCIA AL CAMBIO CLIMATICO

 

El prestigioso rotativo británico "The Guardian" ha desvelado que la petrolera "Exxon Mobil" está financiando a un grupo de investigadores para que elabore informes que miminizen la importancia del cambio climático.

Según "The Guardian", la financiación se ha puesto en marcha tras anunciar el gobierno británico que el calentamiento global será su principal objetivo durante su presidencia del G8.

En concreto se denuncia que la organización científica británica "Scientific Alliance", está vinculada con la petrolera a través de una colaboración con el Instituto George C Marshall de Washington.

Baste recordar que la Scientific Alliance y el Instituto George C Marshall de Washington, publicaron el pasado mes un informe en el que restaban importancia al cambio climático.

El instituto estadounidense recibió en 2003 una financiación de 51.000 libras de Exxon Mobil y una suma sin especificar el pasado mes.

Por el momento los científicos consultados han negado las acusaciones, mientras que los reponsables de Exxon Mobil han negado cualquier relación con la conferencia de Londres.

{Fuente: www.hispamp3.com }  

Flecha

COMIENZA LA CAMPAÑA 'NIÑOS E INTERNET: NO PERMITAS QUE HABLEN CON EXTRAÑOS'

 

Panda Software ha lanzado 'Niños en Internet: no permitas que hablen con extraños', una campaña que tiene como objetivo concienciar a los padres de los riesgos que corren sus hijos cuando navegan por la Red sin supervisión. La iniciativa cuenta con el apoyo de la ONG Save the Children.

Esta iniciativa está disponible en español e inglés, y pone de manifiesto la indefensión en la que se encuentran los menores que navegan libremente en la Red.

“Actualmente”, declara Raquel González Juárez, responsable del Programa de Tecnologías de la Información y la Comunicación, de Save the Children, “el papel que juega la televisión en la formación de los menores es motivo de debate. “Sin embargo”, recalca, “la existencia de una brecha tecnológica generacional entre padres e hijos provoca que la mayor parte de los padres desconozcan Internet, por lo que su control les es más complicado”.

El site de la campaña “Niños en Internet: no permitas que hablen con extraños” ofrece a los padres o tutores todo lo que necesitan, estructurado en los siguientes apartados:

@ Datos nada inocentes, con datos aportados por Save the Children sobre los hábitos de navegación de los menores.

@ ¿Qué acecha a tus hijos?, que permite conocer las amenazas de Internet, como contenidos de carácter denigrante, racista, sexual, violento, etc., no aptos para menores, 'malware', etc.

@ Apártales del peligro, con algunas sugerencias sobre cómo informarse de la política de privacidad de su proveedor de Servicios de Internet, establecer con sus hijos reglas firmes sobre el uso de Internet e instalar un buen programa antivirus.

@ Un aliado en tu PC, apartado en el que Panda Software ofrece gratuitamente a los padres y tutores Panda Platinum Internet Security 2005, con tres meses de servicios.

@ Sigue informándote, sección de links relacionados con el tema.

{Fuente: www.elmundo.es }

Flecha

CONDENADO A 18 MESES DE PRISION EL CREADOR DEL VIRUS 'BLASTER.B'

 

Jeffrey Lee Parson, de 19 años, originario de Hopkins, en Minnesota, reconoció haber creado una variante que infectó ordenadores a mediados de 2003 diseñado para cebarse con ordenadores cuyo sistema operativo fuera Windows. Los abogados de Microsoft han evaluado los daños causados por el virus en más de un millón de dólares.

Por el momento, la sentencia sólo recoge el tiempo que Parson deberá pasar entre rejas.  No será hasta febrero cuando se fijen las indemnizaciones que Parson deberá abonar a Microsoft y a otros afectados.

Blaster y sus variantes son autorréplicas informáticas del virus de Internet que se ha aprovechado de los fallos de seguridad de Windows, el sistema operativo de Microsoft, instalado en más del 90 por ciento de los PCs del mundo.

Los virus llamados "gusanos" atacan directamente el sistema operativo de las computadoras, más que los programas de aplicaciones, y desde el disco duro destruyen archivos y los comandos de ejecución de diferentes funciones. Algunas versiones de este "gusano", que recibieron nombres como "LovSan" y "Blaster", también se difundieron masivamente por Internet en todo el mundo.

La versión "Blaster.B", que comenzó a difundirse el trece de agosto de 2003, era similar a la original, pero los expertos consideran que su autor hizo algunos cambios y modificó el nombre del archivo de infección "msblast" a una referencia anatómica. La infección pronto recibió, entre los usuarios de Internet, el mote de "LoveSan" debido al mensaje que apareció en los ordenadores afectados: "I just want to say I LOVE YOU SAN!".

{Fuente: www.libertaddigital.com }

Flecha

COPYLEFT, EL GUARDIAN DE LOS DERECHOS DE AUTOR EN INTERNET

 

El proceso ha sido, y será, difícil pero internet no sólo ha cambiado las reglas del juego informatico, comercial o científico, está afectando y con fuerza a los derechos de autor. Hace tres meses llegaba a la red española una sistema que busca eso, proteger los derechos de autor, pero sin detener el crecimiento de la red. El movimiento se llama copyleft y las herramientas para su funcionamiento "Creative Commons".

El movimiento 'copyleft', al que pertenece el sistema de licencias 'Creative Commons' es una caja de herramientas que facilita precisamente ésto.

Éste es el  sentido de las licencias 'Creative Commons' y de todo el movimiento conocido genéricamente como copyleft': sin cambiar el marco legal ofrecer a los autores mayor y control sobre la difusión de su obra, y a todos los consumidores de cultura seguridad jurídica. Por eso es tan importante que esta herramienta esté disponible en España, y que su uso se esté extendiendo, desde los medios de comunicación a las editoriales pasando por la música. Y por eso debemos felicitarnos. Porque es bueno para la cultura que el 'copyleft' exista; que las herramientas del 'copyleft' (como las licencias 'Cerative Commons') estén disponibles, y que algunos autores y editores las utilicen en su propio interés.

{Fuente: www.diariosigno.com }

Flecha

FINALIZA LA ACCION EN PUERTO MAYOR TRAS EL COMPROMISO DE MEDIO AMBIENTE DE PARALIZAR LAS OBRAS

 

Tras más de 30 horas de acción, las organizaciones ecologistas Greenpeace y ANSE han finalizado la acción que desde ayer a las 8 de la mañana mantenían en las obras de Puerto Mayor, en la Manga del Mar Menor (Murcia). La decisión se produce tras el compromiso del Ministerio de Medio Ambiente de pedir la paralización del proyecto de la mayor infraestructura portuaria deportiva de La Manga.

El Ministerio de Medio Ambiente se dirigirá en los próximos días a la Sala de lo Contencioso, de Murcia, solicitando que inste al Gobierno Regional a declarar la nulidad de la resolución que ha permitido la reanudación de las obras de Puerto Mayor. Al mismo tiempo el Ministerio solicita que se decrete la suspensión cautelar de las obras, por considerar que su continuación provocaría daños irreversibles en el interés general y para el dominio público marítimo terrestre.

Un grupo de 40 activistas comenzaron la acción en Puerto Mayor ayer jueves a las 8 de la mañana. De ellos, 20 paralizaban las obras en el mar y los otros 20 bloqueaban la entrada a las obras de construcción del puerto. Con esta acción los ecologistas demandaban la paralización inmediata de las obras de este puerto por considerarlas una grave amenaza al medio ambiente.

Greenpeace y ANSE consideran muy positivo el compromiso del Ministerio de Medio Ambiente y demandan que la paralización de las obras se haga efectiva cuanto antes. Las obras ya han afectado a más de 400 metros de playa y a 1 Km de costa.

?Para Greenpeace este compromiso supone un paso fundamental para la protección de las costas y espera que en el futuro este tipo de actuaciones marquen la política de la Dirección General de Costas? - ha declarado María José Caballero, responsable de la Campaña de Costas de Greenpeace.

La decisión tomada por el Ministerio de Medio Ambiente contrasta con la irresponsabilidad del Gobierno de Murcia que hoy mismo no ha querido posicionarse en contra del proyecto de Puerto Mayor e incluso a negado haber recibido la petición de los ecologistas de paralización de las obras.

?Esperamos que el siguiente paso sea el anuncio de la restauración ambiental de la zona y que la recuperación de Puerto Mayor se convierta en un icono de turismo sostenible? - ha declarado Pedro García, presidente de ANSE.

{Fuente: www.greenpeace.org }

Flecha

LOS VIRUS DESPIDEN LAS SEMANA CON ALTAS TASAS DE INFECCION

 

Las últimas variantes aparecidas han sido Bagle. AX y Bagle.AY, que son las versiones número 50 y 51 del original Bagle, y que apareció aproximadamente hace un año.

Los usuarios lanzan el gusano e infectan sus equipos al abrir el fichero infectado en un correo electrónico o bien en un fichero recibido a través de las redes P2P, según una alerta del fabricante Symantec.

El gusano, una vez lanzado, modifica Windows y así el gusano se lanza cada vez que se inicia el sistema operativo. Para su mayor masificación, se dirige también a la libreta de contactos y envía una copia a todas las direcciones que encuentra. Tanto las copias de Bagle.AX como Bagle.AY llegan con mensajes de “Delivery service mail”, “Registration is accepted” y “You are made active”, ha comentado el fabricante finlandés de antivirus, F-Secure. Los dos gusanos vienen disfrazados como ficheros con extensiones .exe, .scr, .com y .cpl y sus nombres son Jol03, upd02 y zupd02.

Sin embargo, en aquellos equipos que están ejecutando aplicaciones P2P, las copias de los virus se reenvían camufladas con otros nombres como aplicaciones de Adobe Photoshop o imágenes de pornografía.

El fabricante Trend-Micro por su parte ha anunciado también la aparición de Bagle.AZ, otra variante más que ha sido detectado por Japón, China, EE.UU. y parte de Europa. Este gusano llega en un archivo adjunto de correo electrónico y simula ser una notificación o confirmación de entrega y utiliza direcciones falsificadas para que parezca que viene de fuentes conocidas. Una vez infectado, el gusano reúne nuevas direcciones de correo electrónico, deja copias de sí mismo en carpetas compartidas y emplea el sistema infectado como plataforma de lanzamiento para propagarse entre otros usuarios. Trend Micro ha alertado también a los usuarios para que extremen sus precauciones ante nuevas variantes de Mydoom.

Por último, miles de máquinas funcionando con la base de datos de código abierto MySQL están en el centro de una epidemia, habiendo sido infectadas las máquinas con Microsoft. Las máquinas con los otros sistemas operativos (UNIX, Linux).

El origen de esta infección ha sido en Australia, el pasado miércoles, cuando unos desarrolladores web descubrieron infecciones en un programa llamado spoolcll.exe, conectado a un IRC en Suecia. El código malicioso se conoce como Forbot. Éste infecta máquinas tomando la ventaja de la cuenta del administrador con passwords inexistentes.

{Fuente: Santiago Carro / www.idg.es }

Flecha

LOS QUE ENVIEN SPAM RECIBIRAN GRANDES MULTAS

 

Aquellas personas que manden correos basura, conocidos como spam, obtendrán multas de hasta 50 mil euros en Alemania, según un proyecto presentado por legisladores del oficialismo germano.

Según un investigador del partido Verde, partícipe de la coalición gobernante alemana, el spam causa grandes problemas economómicos y es un costo a largo plazo para los que reciben este correo no solicitado.

Para lidiar con el problema, los legisladores votarán en el Parlamento un proyecto de ley para penar con multa a los spammers.

Alrededor del 80 por ciento de los correos de todo el mundo son no solicitados y se consideran spam, lo que acarrea grandes costos para los que los reciben, que insumen tiempo y tecnología en bajar los emails.

La ley intentará impedir que los 'spammers' oculten su nombre o el e-mail de procedencia.

{Fuente: www.infobae.com }

Flecha

VISTO BUENO JUDICIAL AL CIERRE DE LOS SERVIDORES P2P

 

El ejecutivo español obtiene el beneplácito del Consejo General del Poder Judicial (CGPJ) a su reforma del Anteproyecto de la Ley de Propiedad Intelectual.

El CGPJ ha decidido, con la emisión de un informe, apoyar la reforma.

Según el mismo, los jueces podrán -como medida cautelar- secuestrar "los instrumentos, dispositivos, productos y demás elementos que utilizan los intermediarios, contratados por un tercero, para obtener copias ilegales de cualquier obra y venderlas posteriormente" según informa el diario La Razón.

La razón esgrimida por el CGPJ en dicho informe para proponer el cierre o "secuestro" de los servidores mencionados "es que es necesario prever medidas que eviten que durante la tramitación de la causa se mantenga la situación perjudicial para los intereses del demandante, e incluso se comprometa la eficacia de una eventual sentencia condenatoria."

"Por otro lado -según el mismo diario- el órgano de gobierno de los jueces y magistrados recomienda al Ejecutivo que aproveche esta iniciativa legislativa –que responde a la adaptación de una Directiva comunitaria– para "actualizar la regulación de los derechos morales del artista intérprete o ejecutante, de los que no se ocupa la Directiva", asimilándola "a la regulación de los derechos morales del autor".

"Esto se podría lograr adaptando el nuevo texto al Tratado de la Organización Mundial de Propiedad Intelectual sobre Derechos de Autor, Interpretación o Ejecución y Fonogramas."

{Fuente: www.hispamp3.com }

Flecha

NOTICIAS DE LA SEMANA APARECIDAS EN SEGURIDAD0.COM

 

Flecha Enlaces de interés

 


Suscríbete a Informativos.ws y recibe cada semana gratuitamente las mejores noticias de TIC, seguridad informática y protesta social en tu correo electrónico y sin publicidad

Darse de baja del boletín

Seguridad0
Seguridad0.com - Magazine de seguridad informática
Seguridad0.net - Cursos gratuitos - Plataforma e-learning
Seguridad0.info - Lista de distribución seguridad informática

Motivados
Motivados web
Listas de distribución Motivados
Otra Democracia Es Posible
Asistente a la participación ciudadana en ODP 

 

Versión Palm (*): http://www.elistas.net/lista/informativos/ficheros/1/verFichero/3/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)
Para sindicación de contenidos con lector RSS.
http://www.eListas.net//lista/informativos/rss.xml

Escrito por Seguridad0 con la colaboración de Motivados. Los materiales publicados en Informativos.ws se encuentran protegidos por una licencia libre de Creative Commons que permite copiar, redistribuir, modificar y hacer trabajos derivados, simplemente con mencionar la fuente y la URL.

Para envío de noticias cibernéticas:
prensa@periodistas.tv. Para envío de noticias de sociedad: prensa@motivados.org.

Redactado por Seguridad0
www.seguridad0.com y Motivados ww.motivados.org


[Adjunto no mostrado: application/octet-stream ]
[Adjunto no mostrado: application/octet-stream ]