elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 2 [3] 4 5 6 7 8
21  Comunicaciones / Redes / Cómo será el IPcalipsis (Artículo) en: 27 Noviembre 2010, 22:10 pm
Os dejo este estupendo artículo de bandaancha.eu sobre el periodo que se avecina de convivencia entre IPv4 y IPv6


Cómo será el IPcalipsis
Es cuestión de meses que los organismos que asignan las direcciones IP se queden sin bloques disponibles que otorgar. Sin necesidad de ser catastrofistas, hay una necesidad real de que las organizaciones y sobre todo los proveedores de Internet empiecen a implantar IPv6. Pero ¿qué ocurrirá realmente cuando todas las IP's actuales estén en uso? En este artículo te contamos la sucesión de acontecimientos que se prevén una vez los Registros Regionales de Internet no tengan más bloques que asignar. ¿Cómo se asignan las IP?

 El proceso seguido para asignar direcciones IP está claramente estamentado. Cuando un proveedor de servicios necesita ampliar el número de direcciones disponibles para darlas a sus clientes porque se le agotan, las solicita al organismo territorial que le corresponda según su situación geográfica, llamados Registros Regionales de Internet (RIR).

 


 Hay cinco RIRs distribuidos por todo el mundo, ARIN (América del Norte), AfriNIC (África), APNIC (Ásia-Pacífico), LACNIC (América Latina y Caribe) y RIPE NCC (Europa, Oriente Medio y Asia central). A medida que los ISP van requiriendo más direcciones, los RIR necesitan pedir más al organismo global, el IANA.

 Actualmente, el IANA tiene disponibles todavía aproximadamente 151 millones de direcciones IP para asignar a los RIR, pero hay un claro problema: la demanda de nuevas conexiones es de unos 200 millones anuales.

 Las IP se agotarán totalmente en menos de dos años

 Según las cifras que manejan en Potaroo, a este ritmo el IANA se quedará sin poder asignar más direcciones a los RIR aproximadamente en marzo de 2011, aunque éste no será el momento crítico, ya que los RIR tendrán todavía unas cuantas diponibles para que los ISP las adquieran.

 El problema de verdad vendrá cuando, los RIR primero, y los operadores luego, se queden sin direcciones para poder atender a la demanda de nuevos clientes, lo que generará una situación bastante conflictiva, ya que estamos hablando de un bien que perfectamente podríamos considerar como básico en la época que vivimos. Para ello todavía falta algo más, ya que se estima que sumando las disponibles en los RIR, el total de IPs sin asignar es todavía de 430 millones, lo que da para algo menos de dos años.

 Sabiendo que sin direcciones IP públicas libres el crecimiento de Internet se frenará en seco, hay que trazar algún plan de ruta que todavía no ha sido especificado, y que solvente este crecimiento insostenible para el protocolo actual. Claramente, la solución está en migrar a IPv6 pero, ¿cómo y cuándo?

 La migración a IPv6 debe hacerse cuanto antes

 La respuesta a la segunda pregunta es "ya", y para el cómo, todo apunta a que tendremos que ingeniárnoslas para sustentar el avance de la red mediante soluciones intermedias antes de implantar un sistema 100% IPv6.

 Un periodo de entre tres y cuatro años es más o menos realista para tener una transición relativamente tranquila, aunque necesitamos ponernos manos a la obra inmediatamente.

 Para ello, se deberá hacer hueco para varios centenares de millones de nuevos dispositivos que se conectarán a Internet durante este intervalo de tiempo, y es aquí donde utilizar un sistema de doble pila IP no ayuda mucho, ya que para que la electrónica funcione a la vez con ambas versiones IPv4 y IPv6 del protocolo, será necesario una relación 1:1 en direcciones para traducirlas entre sí. Es decir, el índice de utilización de IPv4 en este sentido no descenderá, aunque es un paso necesario para que todo funcione en un principio a pesar de una mayor carga de peticiones en la red para servicios como DNS (se harán dos veces, una por pila IP).

 NAT a nivel de centralita para ganar tiempo

 Para liberar IPs, una posible solución pasa por ampliar el ámbito de funcionamiento de NAT, totalmente extendido actualmente en las redes domésticas o empresariales para que un buen número de ordenadores salgan a Internet con una única IP pública.

 La propuesta se basa en dar el control de NAT al operador, agrupando un número de IPs públicas actuales en una única. Por ejemplo, sumando a todos los usuarios de una zona que se conectan a una central ADSL bajo un mismo enlace troncal. Esto ya se hace a nivel de tráfico, pero la diferencia radica en que de cara a Internet, todos los clientes tendrían la misma dirección IP pública del enlace troncal, y el operador iría asignando direcciones privadas a los router domésticos.

 Este proceso, aunque a priori puede funcionar para desatascar un poco el sistema y liberar un buen número de valiosas IP públicas, tiene un límite.

 NAT funciona traduciendo direcciones de transporte privadas (IP privada + puerto) por direcciones de transporte públicas (IP pública + puerto) y viceversa, pero el número de puertos se limita a 65536 . Si se implanta este proceso, cuando sumando todos los clientes del mismo segmento se tengan abiertas en total 65536 conexiones (web, FTP, streaming, P2P…), la próxima no podrá ser cursada hasta que una se libere. De hecho, son algunas menos, ya que varios puertos ya están reservados para servicios concretos y no pueden usarse para propósitos generales.

 


 Otro detalle a destacar es la necesidad de cambiar mucha de la electrónica actual, que sólamente puede trabajar con IPv4 y que, en el mejor de los casos, se podrá reprogramar para trabajar con IPv6. Los que no puedan hacerlo, tendrán que ser reemplazados, con el coste asociado para los operadores, empresas y particulares.

 En general, no sería de extrañar que el coste de la inversión para adaptar las redes repercutiese en el precio final de las conexiones domésticas y, si agregamos que cada vez disponer de una IP pública será más caro por el simple funcionamiento oferta/demanda del mercado (incluyendo posibles especulaciones con direcciones IPv4), el precio todavía podría subir más.

 Por lo tanto, estamos ante un panorama bastante interesante para la red de redes en los próximos meses, donde el crecimiento que está experimentando se puede ver frenado por no haber realizado una transición tecnológica a tiempo en el protocolo de direccionamiento.

Fuente:http://bandaancha.eu/articulo/7622/sera-ipcalipsis

22  Foros Generales / Noticias / A un mes de la fecha prometida el Gobierno aplaza la banda ancha universal (Esp) en: 27 Noviembre 2010, 13:17 pm
A un mes de la fecha prometida el Gobierno aplaza la banda ancha universal de 1 Mbps

  Hace ahora un año, el Gobierno se comprometía a crear una conexión a Internet universal de 1 Mbps con precio asequible, que podría contratarse en cualquier punto del país. El acceso que muchos usuarios estaban esperando como agua de mayo debía estar disponible el "1 de enero de 2011". Pero a sólo un mes de la fecha prometida, el Ministerio de Industria anuncia que se retrasa la banda ancha universal hasta el 2012.

 Aunque su propio nombre levantó muchas expectativas entre los usuarios que no pueden acceder a una conexión ADSL de calidad, el mito empezó a romperse al descubrir su precio y los limites de transferencia.

 La última estocada se la ha dado el Ministerio de Industria, que el pasado jueves decidió aplazar su llegada un año, hasta el 31 de diciembre de 2011. "Esta ampliación es transitoria debido a que en un corto plazo se establecerán cambios sustanciales en la normativa relativa al servicio universa", asegura el comunicado del Ministerio.

 La velocidad de 1 Mbps, que cuando se empezó a hablar de banda ancha universal podía sonar bien, empieza a quedarse pequeña y todavía lo será más dentro de un año.




Fuente:http://bandaancha.eu/articulo/7621/mes-fecha-prometida-gobierno-aplaza-banda-ancha-universal-1-mbps


 

 



23  Foros Generales / Noticias / Rootkits silenciosos modificando el software de una tarjeta de red Broadcom en: 26 Noviembre 2010, 19:16 pm
Rootkits silenciosos modificando el software interno de una tarjeta de red Broadcom

Por medio de ingeniería inversa, un ingeniero francés ha conseguido hackear una tarjeta de red permitiendo instalar en ella un software del tipo rootkit. Con ello, tanto el sistema operativo como el usuario, no pueden tener constancia de que sus datos están siendo comprometidos.

El procedimiento que ha seguido Guillaume Delugré de la firma Sogeti ESEC, ha sido analizar, mediante herramientas de dominio público y de código abierto, el firmware de una tarjeta de red Ethernet con un controlador bastante común hace unos años en el mercado, el Broadcom Ethernet NetExtreme PCI, ya que se vendieron más de 75 millones de unidades antes de dar el testigo a la generación NetLink de la misma marca.

Además del propio software del controlador, Guillaume tuvo que realizar el mismo proceso con el formato de la memoria EEPROM donde se guarda el código. Tras ello, y viendo que con lo hecho había adquirido toda una serie de conocimientos, se puso manos a la obra y desarrolló él mismo un firmware prototipo, que permitía modificar el comportamiento de la tarjeta de red según qué condiciones.

Lo mejor de este trabajo es que, desde el punto de vista del atacante, se puede programar un software del tipo rootkit que, al estar integrado dentro de la propia tarjeta de red, no hay traza alguna que haga sospechar al sistema operativo o al usuario que algo maligno habita en su sistema, ya que no hay procesos que lo identifiquen.

Con ello, se pueden espiar comunicaciones de forma totalmente silenciosa, o corromper la memoria RAM del sistema.

Para conseguirlo es necesario que la tarjeta de red tenga acceso a instrucciones DMA (Direct Memory Access) a través del bus PCI para procesar las tramas de forma independiente al procesador principal del ordenador y, así, un hipotético atacante que tuviese conexión remota a la tarjeta modificada podría, por tanto, tener acceso al sistema operativo.

En su artículo se puede ver una demostración donde se observa que, modificando un parámetro de los paquetes enviados al destino objetivo del ataque (el tiempo de vida, TTL), el sistema operativo no se entera de que se ha establecido una comunicación, incluso cuando la interfaz está deshabilitada.

De todos modos, no parece que tengamos que alarmarnos, ya que en principio sería necesario un acceso físico para flashear la memoria de la tarjeta de red o, al menos, para alterar su comportamiento de forma temporal modificando la propia RAM de la tarjeta. Además, la tarjeta hackeada ya tiene sus años.

fuente:http://bandaancha.eu/articulo/7620/rootkits-silenciosos-modificando-software-interno-tarjeta-red-broadcom
24  Foros Generales / Noticias / El gobierno de EEUU se incauta del nombre de dominio de un buscador de torrents en: 26 Noviembre 2010, 17:43 pm
El gobierno norteamericano se incauta del nombre de dominio de un buscador de torrents

El gobierno norteamericano ha intentado cerrar el buscador Torrent-Finder incautándose de su dominio Torrent-Finder.com. Se da el caso de que en estos momentos en los EEUU está en trámite una legislación llamada COICA, que se supone diseñada específicamente para este tipo de cosas. Parece que no hace falta, ni aunque Torrent-Finder sea un buscador puro, que no tiene ni trackers propios ni alberga contenido de otros propietarios, e incluso las búsquedas que da están empotradas mediante iframes que muestran otros sitios web que no están bajo su control. Torrent-Finder sigue funcionando bajo el dominio Torrent-Finder.info, pero la incautación de dominios ha afectado a otros sitios como 2009jerseys.com, nfljerseysupply.com, throwbackguy.com, cartoon77.com, lifetimereplicas.com, handbag9.com, handbagcom.com and dvdprostore.com. Esto es lo que veremos también en España si se aprueba la ley Sinde.

Fuente:http://ciberderechos.barrapunto.com/article.pl?sid=10/11/26/1356255&from=rss
:http://torrentfreak.com/u-s-government-seizes-bittorrent-search-engine-domain-and-more-101126/
25  Foros Generales / Noticias / La CMT archiva una denuncia contra un miembro de FON por no estar inscrito como en: 26 Noviembre 2010, 14:17 pm
La CMT archiva una denuncia contra un miembro de FON por no estar inscrito como

La CMT ha archivado la denuncia contra un miembro de la comunidad FON al que un particular acusaba de dar servicio de acceso a Internet sin estar registrado como operador. El regulador analiza el funcionamiento de la red de FON y concluye que no puede considerarse reventa y por tanto no es necesario que sus miembros tengan que cumplir las mismas obligaciones que un ISP.

El denunciante mandó su queja tanto a la SETSI (usuariosteleco.es) como a la CMT. Esta última abrió una investigación para comprobar si realmente FON y sus miembros revenden el servicio de acceso a Internet y por tanto deben cumplir con las obligaciones que el regulador exige a los operadores de comunicaciones electrónicas.

El miembro de FON estaba dado de alta como Bill, de forma que recibía una parte de los ingresos que cobra FON a los usuarios que se conectan a la Fonera. Durante el 2008 cobró 40,02 € por 52 conexiones.
Los miembros de FON no son operadores

Para revender el acceso a Internet de un operador con una marca propia, es necesario constituirse como operador. ¿Pero es esto lo que hacen los miembros de FON? La CMT analiza pormenorizadamente el funcionamiento de la Comunidad FON "con el fin de determinar si existen indicios de incumplimiento". Concluye que no hay ninguna relación entre el propietario de la fonera y los usuarios que se conectan a la red, ya que la gestión y cobro del servicio la realiza FON, quien además en ningún momento garantiza a sus clientes la calidad del servicio, puesto que esto depende del acceso contratado por el usuario. Al parecer esta es una de las condiciones necesarias para considerar que se realiza reventa del acceso a Internet.
FON es un fabricante de hardware

La respuesta de FON al requerimiento de información de la CMT no deja de ser curiosa. En ella asegura que "no suscribe ningún tipo de contrato con ninguno de sus usuarios, tan solo se dedica a comercializar routers Wi-Fi" y que la única relación que tiene con el miembro de la comunidad FON es "la compraventa de dichos equipos", una Fonera y una Fontenna.

    Manifiesta que la intención de FON TECHNOLOGY al notificar a esta Comisión el inicio de sus actividades de comunicaciones electrónicas era la de crear una comunidad inalámbrica (Comunidad FON) y habilitar a los miembros de dicha comunidad a compartir su capacidad de ancho de banda (de forma voluntaria y gratuita) para acceder a Internet. Pero nunca llegó a realizar esta actividad.

La razón de que FON diga que no mantiene una comunidad inalámbrica parece estar en que esta actividad legalmente la presta FON Wireless Ltd., la empresa matriz ubicada en Reino Unido.

Fuente:http://bandaancha.eu/articulo/7619/cmt-archiva-denuncia-contra-miembro-fon-no-estar-inscrito-operador
26  Foros Generales / Noticias / Vulnerabilidad de Android hace posible el robo de datos en: 26 Noviembre 2010, 14:14 pm
El experto británico en seguridad informática Thomas Cannon ha detectado una vulnerabilidad grave en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema. Aunque revela el agujero de seguridad, Cannon ha acordado con Google no revelar los detalles.

Diario Ti: En su blog, Thomas Cannon, escribe que la vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD. También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

La vulnerabilidad ocurre debido a una combinación de factores. A petición de Google, Cannon explica la vulnerabilidad sin proporcionar los datos que permitan explotarla.

El navegador de Android no solicita el usuario al descargar un archivo, por ejemplo "payload.html" , sino éste se descarga automáticamente a /sdcard/download/payload.html. Al abrir un archivo HTML dentro de este contexto local, el navegador de Android ejecuta javascript sin preguntar al usuario.

Luego, una vez el código que javascript obtiene el contenido de un archivo transmite los datos al sitio web malicioso. Se trata de una simple explotación de la participación y redirecciones javascript, lo que significa que también debería funcionar en teléfonos móviles y múltiples versiones de Android..

Cannon destaca que uno de los factores limitantes es que el intruso debe saber el nombre y la ruta del archivo que desea robar. Sin embargo, una serie de aplicaciones de usan una nomenclatura coherente para el almacenamiento de datos, lo que facilita las cosas al webmaster intruso.

Cannon demuestra la vulnerabilidad en éste vídeo, donde se utiliza el emulador de Android con Android 2.2 (Froyo). En la demo se crea un archivo en la tarjeta SD del dispositivo Android y luego se visita la página maliciosa que toma el archivo y lo sube al servidor de forma automática.

Cannon elogia a Google, ya que su "Android Security Team" le respondió en solo 20 minutos. La empresa creó inmediatamente un parche, aunque la solución definitiva será distribuida junto a la próxima versión de Android, Gingerbread.

Fuente:http://www.diarioti.com/gate/n.php?id=28184
27  Comunicaciones / Redes / Glosario de términos de Redes elhacker.net en: 23 Octubre 2010, 20:35 pm
Este tema tiene como objetivo recopilar términos de uso frecuente en este apartado del foro y definirlos de forma informal teniendo en cuenta el contexto en el que se encuentran. Es decir, no se trata de una definición de diccionario ni de un articulo de la wikipedia entero, se trata de una breve definición añadiendo datos interesantes relacionándolos con el subforo.

Aportad los términos que queráis con o sin su definición correspondiente, los iremos poniendo en este post y creando el glosario. Los términos pueden estar compuestos por varias palabras y las definiciones se modificaran para crear un conjunto mas o menos uniforme (extensión, registro del lenguaje utilizado...).

Se trata de un proyecto colaborativo del foro donde todos los usuarios puedan aportar.

Esperamos hacer entre todos un recopilatorio de términos que sea útil y sobre todo ameno a la lectura.

Gracias por vuestra participación.

Glosarios creados:
Criptografía
Hacking Wireless
Programación
Redes
Seguridad

Indice alfabético

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z



Terminos:

A
ADSL
ADSL2/ADSL2+
Ámbito DHCP
APIPA o PIPA

B

C
Cableado horizontal
CAT (3, 4, 5, 5e,6)

D
DNS
DMZ
 
E
 
F
Fichero HOST
Fichero LMHOST
FTP Seguro, SFTP
FTTH
 
G
 
H
 
I
Intercambio de MACs
ISP
 
J
 
K
 
L
 
M
Dirección MAC

 
N
NAT
NAS
 
O
 
P
PPPoE
 
Q
 
R
 
S
SSH
 
T
Telnet
 
U
 
V
 
VDSL 2
VDSL
W
WPA/WPA2
WINS
 
X
 
Y
 
Z
 

ADSL:
Linea de Abonado Digital o ADSL es la tecnología que ha permitido reutilizar el par de hilos de cobre de la red telefónica para ofrecer el servicio de conexión a internet de banda ancha. Se caracteriza porque los canales de datos son asimétricos, es decir, transmiten a velocidades distintas. Por eso tenemos normalmente una velocidad de subida de datos y otra diferente de bajada (recepción). Normalmente la velocidad de bajada siempre ha sido mayor porque habia una mayor cantidad de información que iba en ese sentido. Ahora con servicios como los de videoconferencia esta desigualdad va careciendo de sentido. El servicio ADSL esta siendo sustituido por ADSL2, ADSL 2+, VDSL y FTTH, tecnologías que permiten un ancho de banda mayor unido a una mejora de la calidad de la señal.

Lo habitual es que el usuario se conecte desde su casa a internet mediante un modem ADSL o un router ADSL provisto con varias conexiones de tipo ethernet RJ-45 y conexion Wi-Fi.

ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer tasas de transferencia sensiblemente mayores que las proporcionadas por el ADSL convencional, haciendo uso de la misma infraestructura telefónica basada en cables de cobre. Así, si con ADSL tenemos unas tasas máximas de bajada/subida de 8/1 Mbps, con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/2 Mbps. Además de la mejora del ancho de banda, este estándar contempla una serie de implementaciones que mejoran la supervisión de la conexión y la calidad de servicio (QoS) de los servicios demandados a través de la línea.

Ámbito DHCP:
Grupo de direcciones IP que un servidor DHCP puede adjudicar a clientes que solicitan direcciones IP y parámetros de configuración TCP/IP como la puerta de enlace y las direcciones DNS o el servidor WINS.

En los routers ADSL domésticos es común que este definido por defecto un ámbito como el siguinte: Puerta de enlace 192.168.1.1, concediendo direcciones desde la 192.168.1.38 hasta la 192.168.1.88 y las direcciones del DNS primario y secundario del ISP correspondiente. Estos son los parametros TCP/IP que dará a nuestro ordenador si tenemos marcada la opción de obtener direccion IP y DNS automáticamente. Temas relacionados: Servidor DHCP Instalación y Configuración de un servidor DHCP en Windows Server 2008 ,

APIPA o PIPA:
Es la dirección IP privada automática que autoasigna un cliente DHCP windows cuando no encuentra el servidor DHCP. Se concede una IP privada, de clase B en el rango 169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0.

Cableado horizontal:
Cableado de red que conecta la sala de equipos con el área de trabajo. Suele ser el cable que va por el techo y paredes desde el router situado en la sala de equipos hasta la roseta de la pared. Es una de las tres partes de una red en estrella básica. En la mayoría de la redes es un cable UTP CAT5, CAT5e o CAT6. Según las especificaciones para el cableado estructurado de la EIA/TIA este debe de ser de núcleo sólido y no de hebras aprovechando la mejor conductividad es este primero.

CAT (3, 4, 5, 5e, 6):
Categoría de los cables de red que indica la frecuencia más alta del ancho de banda en MHz que el cable puede admitir. En redes ethernet 100BaseT (100 megabits por segundo) el cable recomendado es UTP CAT5 o superior. En las redes 1000BaseT (1000 megabits por segundo) es UTP CAT5e o CAT6.


Dirección MAC:
También llamada dirección física, es una dirección de 48 bits exclusiva asignada a cada tarjeta de red. La IEEE asigna bloques de direcciones a los fabricantes de la tarjetas de red para garantizar que cada dirección es exclusiva. Los primeros 24 bits nos sirven para identificar al fabricante, esto es util para conocer algo mas de un dispositivo (wireless, ethernet o bluetooth) del que tan solo conocemos su direccion MAC. En páginas como la de la IEEE podemos introducir la primera parte de la dirección MAC e identificar el fabricante.
Podemos conocer la MAC de nuestras tarjetas de red utilizando los comandos: ipconfig /all (en windows), ifconfig -a (sistemas *NIX). Podemos cambiar la MAC de las tarjetas de red gracias a que es el sistema operativo el que gestiona y distribuye esta dirección en una red.
Durante algunos años se ha podido modificar la velocidad contratada con algunos ISP cambiando la MAC del cablemodem (uncapping), en este caso algunos utilizan el témino "Macarrones" para referirse a las direcciones MAC.

DMZ (zona desmilitarizada):
Habitualmente es una red con protección escasa o inexistente colocada entre el cortafuegos e internet. En la DMZ se colocan los servidores que queremos que seán utilizados desde fuera de nuestra red interna. Algunos routers domésticos tiene la opcion de públicar servidores en la DMZ redirigiendo todo el tráfico a la IP del servidor que designemos.

DNS: viene de las siglas en Ingles Domain Name Server o Servidor de Nombres de Dominio. Es un servicio de gestión y búsqueda de ordenadores dentro de una red, es usado para asignar un dominio a una IP . Para traducir el nombre de un dominio en una IP el servidor DNS utiliza una técnica llamada Resolución de Nombres.
Cuando queremos acceder a una pagina web enviamos una petición en formato : que dirección IP le corresponde al dominio elhacker.net por ejemplo, y el servidor nos enviara una respuesta como la IP del dominio solicitado. Gracias a esto no tenemos que aprendernos una IP sino recordar un nombre . Temas relacionados: Servidor de Nombres de Dominio (DNS), Instalacion y Configuracion de un servidor DNS en Windows Server 2008

Fichero HOST:
Predecesor de DNS. Se trata de un fichero de texto que utiliza el sistema operativo para traducir nombres de host en direcciones IP. Es un fichero con parejas de nombre-dirección IP que podemos modificar.
 Algunos programas antispyware modifican este archivo añadiendo páginas peligrosas junto con la ip 127.0.0.1. De esta manera al intentar visitar esta página con el navegador nos redirige a nuestra IP interna evitando que la visitemos. A veces nos interesa añadir una pareja de nombre-ip cuando estamos creando un servidor y todavía no esta publicado en el DNS.

Fichero LMHOST:
Archivo estático de texto que se usa para traducir nombres netbios en direcciones IP. Este fichero se comprueba antes de enviar la solicitud al servidor WINS. Nos puede interesar modificarlo añadiendo una pareja de nombre-ip cuando tenemos publicado un recurso compartido en windows en una subred diferente a la nuestra ya que el protocolo netbios no es enrutable.

FTP Seguro, SFTP:
También llamado SSH FTP, es el sustituto seguro del protocolo FTP.

Intercambio de MACs: (rel. Uncaping, MAC)
El cambio de direccion MAC de un cablemodem se utiliza para aumentar la velocidad de la conexión contratada con un ISP. La dirección MAC es supuestamente única para cada dispositivo de red, en este caso para cada cablemodem. Cuando tu contratas un servicio de internet tu proveedor compara la MAC del cablemodem con la velocidad contratada, ademas compara coherencia con archivos de configuracion que se encuentran dentro del modem. Por tanto, si tu consigues los archivos de configuracion y una MAC coherente a dichos archivos puedes aumentar tu velocidad de conexion si cambias la MAC de tu cablemodem. Si contratas 256 kps puedes aumentarla todo lo que tu proveedor permita, por otro lado el cambio de MAC solo es util cuando no esta la misma MAC en tu subred. Por esto lo usuarios intercambian las MACs que escanean en su subred y las intercambian con las de otros usuarios de otras subredes.
En el foro hay un mensaje destinado al intercambio de MACs.

ISP (proveedor de servicios de internet):
Empresa que proporciona acceso a Internet generalmente a cambio de una cuota. El ISP puede tener una red e infraestructura propia o puede revender los servicios de otro ISP. Movistar, Orange, Jazztell, son ejemplos de ISP.

NAT:
Es un medio de traducción de direcciones de red que permite utilizar una sola direccion pública a toda una red privada compuesta por varios ordenadores. Los routers ejecutan un programa NAT que dirige los paquetes de red destinados a una red pública WAN (como internet) hacia la red privada. Convierte sus direcciones IP privadas en su direccion IP pública, permitiendo que varios ordenadores de una LAN compartan una misma IP externa teniendo acceso a internet.

NAS:
Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. También se usa coloquialmente para denominar al dispositivo físico que actua como servidor NAS.
Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP).

PPPoE:
Implementación especial del protocolo punto a punto utilizada por las conexiones ADSL.


 SSH: sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un ]intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestiona claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Mediante estos tuneles se envian la informacion de forma segura, en redes inseguras (como Internet). Actualmente es el protocolo de administración remota mas usado. Temas relacionados: Instalación y Configuración de SSH (OpenSSH) en GNU/Linux , Teoria SSH
 
Telnet: es el nombre de un protocolo de red que sirve para acceder mediante una a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

En pocas palabras, es un protocolo de ejecución de ordenes remotas en redes LAN, es inseguro, actualmente se ve sustituido por protocolos que incorporan mas seguridad como SSH o NX.

VDSL2 (Very-High-Bit-Rate Digital Subscriber Line 2) Línea digital de abonado de muy alta tasa de transferencia, que aprovecha la actual infraestructura telefónica de pares de cobre.
ITU-T G.993.2 VDSL2 es el estándar de comunicaciones DSL más reciente y avanzado. Está diseñado para soportar los servicios conocidos como "Triple Play", incluyendo voz, video, datos, televisión de alta definición (HDTV) y juegos interactivos.
La mayoría de ISPs de España ofrecen ya ofertas propias de vídeo, voz y datos en una misma línea. VDSL2 permite a las empresas y operadores actualizar gradualmente las líneas xDSL existentes, sin un coste muy elevado.
 
VDSL (o VHDSL) son las siglas de Very high bit-rate Digital Subscriber Line (DSL de muy alta tasa de transferencia). Se trata de una tecnología de acceso a internet de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre.

Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (52 Mbit/s de descarga y 12 Mbit/s de subida) o de manera simétrica (26 Mbit/s tanto en subida como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central.

La tecnología VDSL utiliza 4 canales para la transmisión de datos, dos para descarga y 2 para subida, con lo cual se aumenta la potencia de transmisión de manera sustancial.

WPA/WPA2 (Wi-Fi Protected Access):
Esquemas de cifrados utilizados en redes inalambricas. De menos a más seguro nos encontramos: WEP<WPA<WPA2 personal<WPA2 empresarial. WPA2 esta basado en el estándar 802.11i y utiliza el protocolo de cifrado denominado Counter Mode con un protocolo CBC-MAC basado en el cifrado AES. Esto evita el ataque de reinyección de tráfico como ocurria en WEP y WPA-TKIP pero si utilizamos WPA2 sin servidor RADIUS las claves PSK ( pre compartidas ) siguen siendo vulnerables a ataques de diccionario.

WINS:
Es el servicio de resolución de nombres de Microsoft para nombres de equipos NetBIOS. Convierte nombres de equipos en direcciones IP. WINS es para los nombres NetBIOS lo que DNS para los nombres de dominio.
28  Informática / Hardware / 70 terabytes en una caja casera en: 21 Octubre 2010, 18:53 pm
Acabo de leer esto en microsiervos y no he podido resistir ponerlo aqui :xD
http://www.microsiervos.com/archivo/hackers/70-tb-caja-casera.html

70 terabytes en una caja casera



La cutre-caja de madera no hace justicia a este «montaje», por llamarlo de alguna forma: un sistema de almacenamiento casero de 70 terabytes de capacidad, armado con otros tantos discos duros enfriados con 20 ventiladores. Un curioso hackeo que habría que ver si aguanta los calores del verano. Aunque estando en Rusia, la mayor parte del año el problema del sobrecalentamiento se debe solucionar probablemente abriendo la ventana: «En la Rusia Soviética tú no enfrías los componentes, es Rusia la que los enfría por ti».



Noticia original:http://englishrussia.com/index.php/2010/10/20/home-data-storage-for-70-tb/
29  Foros Generales / Noticias / Aprobadas as Leyes de Creación de los Colegios ITI e lII en Madrid en: 18 Octubre 2010, 01:30 am
Aprobadas por unanimidad las Leyes de Creación de los Colegios ITI e II en Madrid

La profesión continua avanzando en su reconocimiento, esta vez con la aprobación de las Leyes de Creación de los Colegios Profesionales de Ingenieros e Ingenieros Técnicos en Informática de la Comunidad de Madrid lo que supone un nuevo hito en la profesión.

 Con esta tramite, al fin se da reconocimiento a un gran colectivo de Ingenieros e Ingenieros Técnicos en Informática, que ejercen en la Comunidad de Madrid y que llevaban años exigiendo la creación de los citados Colegios Profesionales y que por motivos incoherentes la Comunidad de Madrid venían denegando.

 Por lo tanto Madrid se une al resto de Comunidades que ya tienen Colegios Profesionales y poco a poco se va completando por tanto el mapa de España con Colegios Profesionales de Ing. e Ingenieros Técnicos en Informática.

 Aprovechamos para agradecer a todas las asociaciones relacionadas en el tema (ALI, AI2 y AAIC) que en esta y en pasadas ocasiones han solicitado a la Comunidad de Madrid la creación de los colegios o bien han aportado su granito de arena al intentar el alcanzar el consenso entre los distintos actores implicados. Finalmente agradecer principalmente a ALI su compromiso y constancia para que finalmente salieran los Colegios Profesionales y recordarles que ahora el turno es el de los Profesionales de Madrid para que sean ellos los que tomen control de su futuro.

 Por último, esperamos que tengan lo antes posible unos estatutos provisionales para que puedan los Colegios comenzar a dar sus primeros pasos de forma pública y puedan unirse cuanto antes a los Consejos Generales recién creados.

 Enlace de la noticia:

 mms://asamblea-wm.c.mad.interhost.com/asambleadiferido/Asamblea-14-10-10.wmv (a partir del minuto 4:08:00)




Fuente:http://www.coitimur.org/2010/10/16/aprobadas-por-unanimidad-las-leyes-de-creacion-de-los-colegios-iti-e-ii-en-madrid/



30  Foros Generales / Foro Libre / Goza!hack, Hackmeeting 2010, 21 al 24 Octubre, la cárcel de Torrero, Zaragoza. en: 9 Octubre 2010, 11:23 am
Goza!hack

Este año se celebra el hackmeeting en Zaragoza, en el CSO La vieja escuela.

Toda la información sobre el evento se va actualizando aquí:

http://sindominio.net/hackmeeting/index.php?title=Portada

Para haceros una idea de que va esto os recomiendo ver el video del hackmeeting del 2008 Y los archvos de sindominio de todos los hackmeeting anteriores.

Por ultimo os pongo un resumen Call4Nodes, llamada a la participacion, por si alguien se anima:



Llamada a la participación

Hackmeeting 2010

Plazo para presentar propuestas



La fecha límite es el:


¡17 de Octubre!

Introducción
 
Este año vuelve a entrarnos las ganas de juntarnos en torno a lo que nos motiva: el hacktivismo, el ciberespacio, la cultura del software y el hardware libres... Un fin de semana autogestionado en el que compartir experiencias y proyectos tecnopolíticos.

El HackMeeting se compone de una serie de nodos (talleres, charlas) autónomos y entrelazados. Todas las actividades en un Hackmeeting son llevadas a cabo por personas voluntarias. Cualquiera puede proponer o presentar un nodo. Esta llamada a la participación pretende animar a proponer y presentar un nodo a quien tenga algo que quiera compartir este Hackmeeting.

No hay una idea preconcebida de qué va a ser este hackmeeting. Hacking y hacktivismo en un sentido amplio: hacking de máquinas y protocolos pero también de códigos sociales y de la manera de entender y usar la tecnología. Ven y comparte tus hacks (informáticos o no) de mentes e ideas víricas. Copyfight, redes distribuidas, hardware libre, inventos o música, debates o talleres... Ven y cuéntalo: propón tu nodo! o desea un nodo.



Seguier leyendo en: http://sindominio.net/hackmeeting/index.php?title=2010/Call4Nodes





Páginas: 1 2 [3] 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines