Software Libre Vs Software Propietario Ventajas Y Desventajas

Total Page:16

File Type:pdf, Size:1020Kb

Software Libre Vs Software Propietario Ventajas Y Desventajas Software libre vs software propietario Ventajas y desventajas Culebro Ju´arez, Montserrat. G´omezHerrera, Wendy Guadalupe. Torres S´anchez, Susana. M´exico,Mayo 2006. ii ´Indice general Agradecimientos. VII Pr´ologo. IX Introducci´on. 1 1. Conceptos fundamentales sobre software. 3 1.1. Definici´onde software. 3 1.2. Definici´onde software libre. 3 1.3. Definici´onde software propietario. 4 1.3.1. Software propietario. 4 1.3.2. Objeciones al t´ermino “propietario”. 5 1.3.3. Software privativo. 5 1.3.4. Objeciones al t´ermino “privativo”. 5 1.3.5. Software no libre. 5 1.3.6. Objeciones al t´ermino “no libre”. 5 1.3.7. Software privado. 5 1.3.8. Objeciones al t´ermino “privado”. 6 1.3.9. Software con propietario. 6 1.3.10. Objeciones al t´ermino “con propietario”. 6 1.4. Software semilibre. 6 1.5. Freeware. 6 1.6. Shareware. 7 1.7. Abandonware. 7 1.8. Warez. 7 2. Visi´onhist´oricadel software. 9 2.1. La importancia del software. 9 2.2. Incursi´onde los hackers. 10 2.3. La cultura Unix. 10 2.4. GNU. 11 2.5. Libertad y costo. 12 2.6. Linux. 12 2.7. Open Source (c´odigoabierto). 14 2.8. El papel del software libre en el crecimiento de Internet. 14 2.9. Formatos abiertos. 15 2.10. Visi´onhist´oricadel Software propietario (Microsoft). 15 iii 3. Copyright, copyleft y patentes. 17 3.1. Copyright. 17 3.1.1. Derecho de autor y Copyright. 17 3.1.2. El contrato de copyright. 20 3.1.3. Ventajas del copyright. 21 3.1.4. Desventajas del copyright. 22 3.2. Copyleft. 22 3.2.1. Historia. 22 3.2.2. M´etodos de aplicar copyleft. 24 3.2.3. Etimolog´ıa. 24 3.2.4. Tipos de copyleft y relaci´oncon otras licencias. 25 3.2.5. Ventajas del Copyleft. 25 3.2.6. Desventajas del Copyleft. 26 3.2.7. Ideolog´ıa. 26 3.2.8. El efecto “v´ırico” del copyleft. 26 3.2.9. Explotaci´oncomercial de creaciones con copyleft. 27 3.2.10. Desarrollo de productos industriales con copyleft. 27 3.2.11. Comercializaci´onde productos industriales con copyleft. 27 3.2.12. Comercializaci´onde arte con copyleft. 28 3.3. Definici´onde patentes. 29 3.3.1. Patentes de programas de computo o software. 31 3.3.2. Diferencias entre patentes y copyright. 32 3.4. Marcas. 33 4. An´alisis de la Ley Federal del Derecho de Autor mexicana. 35 4.1. Derechos de autor. 35 4.1.1. Contenido del derecho de autor. 36 4.1.2. Titulares del derecho de autor. 37 4.1.3. La regulaci´onde los programas de computaci´onen la Ley Federal del Derecho de Autor de M´exico. 39 4.2. Licencias de software. 40 4.2.1. Licencias libres. 41 4.2.2. Licencias propietarias. 45 5. Ventajas y desventajas del software libre y del software propietario. 47 5.1. Introducci´on. 47 5.2. Ventajas del software libre. 48 5.3. Desventajas del software libre. 55 5.4. Ventajas del software propietario. 56 5.4.1. Del software propietario en general. 56 5.4.2. Del software de Microsoft. 56 5.5. Desventajas del software propietario. 57 5.5.1. Del software propietario en general. 57 5.5.2. Del software de Microsoft . 58 Conclusiones. 61 Anexos 69 La propiedad intelectual en el TLCAN. 71 Licencia P´ublica General GNU. 85 Licencia P´ublica General Menor. 91 iv Licencia de Documentaci´onLibre GNU. 99 Opini´onde Microsoft. 105 Respuesta a Microsoft sobre su opini´on. 107 Equivalencias 117 Ap´endices 143 Cartas. 145 Respuestas 149 Glosario. 153 Mesograf´ıa. 157 v vi Agradecimientos. A todos los miembros de la comunidad del software libre: Por compartir su informaci´on. A Richard Stallman: Por haber compartido sus puntos de vista. A Gengis Kanhg Toledo Ram´ırez: Por su asesor´ıat´ecnica. vii viii Pr´ologo. Las autoras plasman de manera sencilla los conceptos alrededor del software, con la intenci´onde que cualquier persona que carezca de conocimientos t´ecnicoslogre penetrar en este campo. Abordaron el tema no s´olodesde su aspecto t´ecnico,tambi´en muestran el panorama acerca del uso del software en el campo pr´actico,econ´omico y social, se˜nalando las ventajas y desventajas, dejando que el lector tome la decisi´onde la viabilidad del uso del software libre o propietario, atendiendo a sus necesidades. Sin alejarse de la posici´onimparcial adoptada respecto a los dos tipos de software, libre y propietario, han resaltado los beneficios que podr´ıanproducirse en el sector social. Las autoras siendo juristas mexicanas, se preocuparon por abordar el estudio y an´alisisdel software en el marco jur´ıdico de M´exico(Ley Federal del Derecho de Autor), con la finalidad de que este trabajo sea el inicio de muchos m´asque analicen y desarrollen el tema del software en M´exico, colocando en la balanza los valores de justicia y libertad para la regulaci´onde su uso, creaci´on, modificaci´ony redistribuci´on. Gengis Kanhg Toledo Ram´ırez, Junio 2006. ix x Introducci´on. Quisieramos iniciar este apartado comentando que la construcci´ondel presente trabajo no se rea- liz´ode manera ortodoxa, ya que el mismo contiene b´usqueda de informaci´ontanto en textos bi- bliogr´aficos como en textos en l´ınea, siendo un soporte importante el uso de Internet, adem´as contiene trabajo emp´ırico ya que las tres participantes de la presente investigaci´onpor muchos a˜noshabiamos utilizado software propietario, por ser el de mayor difusi´ony uso que se tiene en todos los sectores. Cuando surge la idea de realizar este trabajo para la materia de Inform´atica Jur´ıdica, poco sab´ıamos respecto del tema pero nuestra posici´onsiempre fue abierta a conocer otras alternativas en todo momento desde una visi´onimparcial, por lo que nos dimos a la tarea de experimentar con dichas alternativas y decidimos utilizar software libre. En la b´usqueda de varios programas la elecci´onse encamin´ohacia un paquete de oficina denominado Openoffice.org, en lugar del paquete de oficina “office” de Microsoft, y el navegador de internet Mozilla Firefox en lugar de “internet explorer”, adem´asde haberse utilizado LATEXy emacs para la edici´onde este documento. Al desarrollar nuestro trabajo de investigaci´onnos dimos a la tarea de b´uscar qui´enesson los principales exponentes tanto del software propietario como del software libre, lo anterior a efecto de conocer sus posturas y su filosof´ıa,informaci´onque nos servir´ıapara conformar nuestro marco hist´orico-conceptual y posteriormente poder realizar un an´alisiscon la finalidad de establecer las repercusiones jur´ıdicas y sociales del uso de software. Para tal efecto nos permitimos contactar v´ıacorreo electr´onico-correos que pueden ser consultados en el ap´endice- a los siguientes conocedores del tema: 1. Mauricio Domingo Donovan (Director Jur´ıdico de Microsoft M´exico),a qui´en se le solicit´onos compartiera tanto su postura como sus razones sobre las ventajas y desventajas de softwa- re libre y propietario, asimismo solicitamos su consentimiento para citarla e incluirla en el trabajo, sin embargo no r ecibimos respuesta a nuestra petici´on. 2. Richard Stallman (Fundador del movimiento internacional del software libre, Estados Uni- dos), al cual se le pregunt´otextualmente lo siguiente: ¿Qu´eperspectivas cree usted que tiene el software libre en M´exicoy en especial en la administraci´onp´ublica, es decir en los gobier- nos estatales, municipales y federal? Obtuvimos su respuesta de forma inmediata, la cual se encuentra incluida en el texto del documento. 3. Jordi Masi Hern´andez (Destacado miembro internacional de software libre, Espa˜na), se le hizo una pregunta muy concreta siendo la siguiente ¿si en su opini´onM´exico podr´ıaimple- mentar software libre en instituciones gubernamentales en funci´ona la experiencia espa˜nola? Lamentablemente no obtuvimos respuesta. 4. Miguel de Icaza (Destacado miembro internacional de software libre, M´exico),al cual nos dirigimos con el conocimiento de su postura en apoyo hacia el software libre ya que se con- sult´ouna carta en la que se˜nalaba las ventajas de la aplicaci´onde software libre en M´exico antes de que decidiera el gobierno Foxista iniciar la aplicaci´ondel programa e-M´exicode- cidiendo utilizar software propietario (Microsoft). Se le solicit´onos compartiera su opini´on 1 respecto a las ventajas o desventajas de haber optado el gobierno por esa opci´on, sin embargo no obtuvimos respuesta alguna. 5. C´aceres Nieto (Profesor-investigador del Instituto de Investigaciones Jur´ıdicas de la UNAM, M´exico),a qui´en se le solicit´onos compartiera tanto su postura como sus razones sobre el tema del presente trabajo, asimismo solicitamos su consentimiento para citarla e incluirla en el trabajo, sin embargo no recibimos respuesta. 6. Alejandro Pisanty Baruch (Director General de Servicios de C´omputo de la UNAM, M´exico), a qui´ense le solicit´onos comentara su postura as´ıcomo las razones que la sustentaban acerca del tema de software, asimismo solicitamos su consentimiento para citarla e incluirla en el trabajo, sin embargo no recibimos respuesta. 7. Lawrence Lessig (Creador de la figura jur´ıdica de Creative Commons, Estados Unidos). Su opini´ones de gran inter´es para nosotras en virtud de que la profesi´onde Lawrence Lessig es la de abogado, por lo que buscamos su postura legal y para tal efecto se le pregunt´o¿cu´alera su opini´onacerca de las ventajas y desventajas del colpyleft, asimismo qu´eopini´onle merec´ıa el tema de las patentes de software? Sin embargo tampoco emiti´orespuesta alguna.
Recommended publications
  • Mobile Telemedicine and Wireless Remote Monitoring Applications
    İSTANBUL TECHNICAL UNIVERSITY INSTITUTE OF SCIENCE AND TECHNOLOGY MOBILE TELEMEDICINE AND WIRELESS REMOTE MONITORING APPLICATIONS M.Sc. Thesis by Taner SOYUGENÇ, B.Sc. Department : Electronics and Communication Engineering Programme : Biomedical Engineering NOVEMBER 2006 PREFACE In this project, my main goal is to implement a mobile sample application by defining the related global standards for telemedicine. The work is focused on recommendations of technology associated with a feasibility study. First of all, I would like to thank Assoc. Prof. Dr. Selçuk PAKER for his valuable advice, support and encouragement to accomplish the project. Besides, I would like to thank my family who is always with me giving support at every step of my life. November 2006 Taner SOYUGENÇ iii CONTENTS ACRONYMS vi LIST OF TABLES viii LIST OF FIGURES ix SUMMARY xi ÖZET xii 1. INTRODUCTION 1 1.1. Technology Overview 2 1.1.1. Communication Infrastructure 5 1.1.2. Overview of GSM-GPRS 6 1.1.2.1. Brief History of GSM 8 1.1.2.2. GPRS 12 1.1.3. Mobile Solutions 14 1.1.4. Wireless Medical Sensors 15 1.2. Aim of the Project 16 2. WORLDWIDE APPLICATIONS, VENDORS AND STANDARDS 18 2.1. Available Products 19 2.1.1. ECG 19 2.1.2. Pulse Oximeter 20 2.1.3. Blood Pressure Sensor 23 2.1.4. Various Sensor Brands 24 2.1.5. Advanced Research 27 2.1.6. Home Care Monitoring Systems 31 2.2. Medical Information Standards and Organizations 35 2.2.1. ASTM 39 2.2.2. CEN/TC251 Health Informatics 39 2.2.3.
    [Show full text]
  • Étude De La Pratique Du Téléchargement Légal Et Illégal Sur Internet
    Étude de la pratique du téléchargement légal et illégal sur Internet Travail de Bachelor réalisé en vue de l’obtention du Bachelor HES par : Julien MARIETHOZ Conseiller au travail de Bachelor : (David Billard, Professeur HES) Genève, le 12 mai 2010 Haute École de Gestion de Genève (HEG-GE) Informatique de Gestion Déclaration Ce travail de Bachelor est réalisé dans le cadre de l’examen final de la Haute école de gestion de Genève, en vue de l’obtention du titre d’ « informaticien de gestion ». L’étudiant accepte, le cas échéant, la clause de confidentialité. L'utilisation des conclusions et recommandations formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la responsabilité de l'auteur, ni celle du conseiller au travail de Bachelor, du juré et de la HEG. « J’atteste avoir réalisé seul le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie. » Fait à Genève, le 12 mai 2010 Julien MARIETHOZ Étude de la pratique du téléchargement légal et illégal sur Internet MARIETHOZ, Julien iv Remerciements Dans le cadre de la réalisation de ce travail, je tiens à remercier tous ceux qui ont pu y contribuer directement ou indirectement : M. David Billard pour son encadrement et ses conseils. Carole, ma femme, qui a pris le temps de s’occuper de notre petit qui est né le jour après la date de début officiel, me permettant de me concentrer sur ce travail. Tous ceux qui ont pris le temps de répondre à mon questionnaire, en me fournissant les données nécessaires à ce rapport.
    [Show full text]
  • Utgåvenoteringar För Fedora 11
    Fedora 11 Utgåvenoteringar Utgåvenoteringar för Fedora 11 Dale Bewley Paul Frields Chitlesh Goorah Kevin Kofler Rüdiger Landmann Ryan Lerch John McDonough Dominik Mierzejewski David Nalley Zachary Oglesby Jens Petersen Rahul Sundaram Miloslav Trmac Karsten Wade Copyright © 2009 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. 1 Utgåvenoteringar For guidelines on the permitted uses of the Fedora trademarks, refer to https:// fedoraproject.org/wiki/Legal:Trademark_guidelines. Linux® is the registered trademark of Linus Torvalds in the United States and other countries. Java® is a registered trademark of Oracle and/or its affiliates. XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
    [Show full text]
  • Eyelink 1000 Installation Guide
    EyeLink® 1000 Installation Guide Tower, Desktop, LCD Arm, Primate, and Long Range Mounts Remote, 2000 Hz and Fiber Optic Camera Upgrades Version 1.5.0 Copyright ©2005-2009, SR Research Ltd. EyeLink is a registered trademark of SR Research Ltd., Mississauga, Ontario, Canada Read instructions before use. US Entela Safety Mark: Compliance of this product with UL 60950 3rd Edition, CSA C22.2 No 60950-00-CAN/CSA is certified by Entela, an independent testing body. C Certified CLASS 1 LED DEVICE IEC 60825-1 (Ed. 1.2:2001) CONTACT ADDRESS SR Research Ltd. 5516 Osgoode Main St., Ottawa, Ontario, Canada K0A 2W0 Fax: 613-482-4866 Phone: 613-826-2958 Toll Free: 1-866-821-0731 Email: [email protected] http://www.sr-research.com/ ii © 2005-2009 SR Research Ltd. Table of Contents 1. Introduction ....................................................................................................... 1 1.1 Suggested Equipment Layout ............................................................. 2 2. Installation and System Cabling .................................................................. 4 2.1 Unpacking ......................................................................................... 4 2.2 Display PC Hardware Installation ....................................................... 4 2.3 Setting up the Host PC ....................................................................... 5 2.3.1 Rebuilding the Host PC ............................................................................... 6 2.4 Host PC Wiring .................................................................................
    [Show full text]
  • A Reference Architecture for Web Servers
    A Reference Architecture for Web Servers Ahmed E. Hassan and Richard C. Holt Software Architecture Group (SWAG) Dept. of Computer Science University of Waterloo Waterloo, Ontario N2L 3G1 CANADA +1 (519) 888-4567 x 4671 {aeehassa, holt}@plg.uwaterloo.ca ABSTRACT document increases with the size and the complexity of the software system. Recently, a number of tools have A reference software architecture for a domain defines been developed to decrease this cost by helping to ex- the fundamental components of the domain and the tract the architecture of a software system [7, 16, 20, relations between them. Research has shown the bene- 21]. Using these tools, reverse engineering researchers fits of having a reference architecture for product de- have developed semi-automated processes to extract the velopment, software reuse, and maintenance. Many product’s architecture from available artifacts such as mature domains, such as compilers and operating sys- the product's source code and any available documenta- tems, have well-known reference architectures. tion. In this paper, we present a process to derive a reference The reference architecture [4] for a domain is an archi- architecture for a domain. We used this process to de- tecture template for all the software systems in the do- rive a reference architecture for web servers, which is a main. It defines the fundamental components of the relatively new domain. The paper presents the map- domain and the relations between these components. ping of this reference architecture to the architectures of The architecture for a particular product is an instance three open source web servers: Apache (80KLOC), of the reference architecture.
    [Show full text]
  • Diapositiva 1
    TRANSFERENCIA O DISTRIBUCIÓN DE ARCHIVOS ENTRE IGUALES (peer-to-peer) Características, Protocolos, Software, Luis Villalta Márquez Configuración Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Peer-to-peer Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Peer-to-peer Dichas redes son útiles para diversos propósitos.
    [Show full text]
  • Server: Apache
    Modern Trends in Network Fingerprinting SecTor [11.21.07] Jay Graver Ryan Poppa // Fingerprinting Topics Why, What, Who & How? Tools in action Why Tools Break Tools EOL New Approaches New Tool // Why Fingerprint? WhiteHat needs accurate identification of hosts in a PenTest report BlackHat reconnaissance SysAdmins track down and identify new services or hosts when they appear on their network // What is a Fingerprint? Looking at something common … 192.168.2.187:8004 192.168.2.187 [152] 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d HTTP/1.1 200 OK. 0a 43 6f 6e 6e 65 63 74 69 6f 6e 3a 20 63 6c 6f .Connection: clo 73 65 0d 0a 41 6c 6c 6f 77 3a 20 4f 50 54 49 4f se..Allow: OPTIO 4e 53 2c 20 47 45 54 2c 20 48 45 41 44 2c 20 50 NS, GET, HEAD, P 4f 53 54 0d 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e OST..Content‐Len 67 74 68 3a 20 30 0d 0a 44 61 74 65 3a 20 46 72 gth: 0..Date: Fr 69 2c 20 30 32 20 4e 6f 76 20 32 30 30 37 20 32 i, 02 Nov 2007 2 32 3a 32 35 3a 31 38 20 47 4d 54 0d 0a 53 65 72 2:25:18 GMT..Ser 76 65 72 3a 20 6c 69 67 68 74 74 70 64 2f 31 2e ver: lighttpd/1. 34 2e 31 35 0d 0a 0d 0a 4.15...
    [Show full text]
  • Implementing Hard Drives 10
    All-in-1 / A+ Certification Exm Gde, 6th Ed. / Meyers / 6311-3 CHAPTER Implementing Hard Drives 10 In this chapter, you will learn how to • Explain the partitions available in Windows • Discuss the formatting options • Partition and format hard drives • Maintain and troubleshoot a hard drive From the standpoint of your PC, a new hard drive successfully installed is nothing more than a huge pile of sectors. CMOS sees the drive; it shows up in your autodetect screen and BIOS knows how to talk to the drive; but as far as an operating system is concerned, that drive is unreadable. Your operating system must organize that big pile of sectors so you can create two things: folders and files. This chapter covers that process. Historical/Conceptual After you’ve successfully installed a hard drive, you must perform two more steps to translate a drive’s geometry and circuits into something usable to the system: partition- ing and formatting. Partitioning is the process of electronically subdividing the physical hard drive into groups of cylinders called partitions (or volumes). A hard drive must have at least one partition, and you can create multiple partitions on a single hard drive if you wish. In Windows, each of these partitions typically is assigned a drive letter such as C: or D:. After partitioning, you must format the drive. This step installs a file system onto the drive that organizes each partition in such a way that the operating system can store files and folders on the drive. Several different types of file systems are used in the Windows world.
    [Show full text]
  • Next Generation Web Scanning Presentation
    Next generation web scanning New Zealand: A case study First presented at KIWICON III 2009 By Andrew Horton aka urbanadventurer NZ Web Recon Goal: To scan all of New Zealand's web-space to see what's there. Requirements: – Targets – Scanning – Analysis Sounds easy, right? urbanadventurer (Andrew Horton) www.morningstarsecurity.com Targets urbanadventurer (Andrew Horton) www.morningstarsecurity.com Targets What does 'NZ web-space' mean? It could mean: •Geographically within NZ regardless of the TLD •The .nz TLD hosted anywhere •All of the above For this scan it means, IPs geographically within NZ urbanadventurer (Andrew Horton) www.morningstarsecurity.com Finding Targets We need creative methods to find targets urbanadventurer (Andrew Horton) www.morningstarsecurity.com DNS Zone Transfer urbanadventurer (Andrew Horton) www.morningstarsecurity.com Find IP addresses on IRC and by resolving lots of NZ websites 58.*.*.* 60.*.*.* 65.*.*.* 91.*.*.* 110.*.*.* 111.*.*.* 113.*.*.* 114.*.*.* 115.*.*.* 116.*.*.* 117.*.*.* 118.*.*.* 119.*.*.* 120.*.*.* 121.*.*.* 122.*.*.* 123.*.*.* 124.*.*.* 125.*.*.* 130.*.*.* 131.*.*.* 132.*.*.* 138.*.*.* 139.*.*.* 143.*.*.* 144.*.*.* 146.*.*.* 150.*.*.* 153.*.*.* 156.*.*.* 161.*.*.* 162.*.*.* 163.*.*.* 165.*.*.* 166.*.*.* 167.*.*.* 192.*.*.* 198.*.*.* 202.*.*.* 203.*.*.* 210.*.*.* 218.*.*.* 219.*.*.* 222.*.*.* 729,580,500 IPs. More than we want to try. urbanadventurer (Andrew Horton) www.morningstarsecurity.com IP address blocks in the IANA IPv4 Address Space Registry Prefix Designation Date Whois Status [1] -----
    [Show full text]
  • Flashboot User Manual
    FlashBoot User Manual © 2015 Mikhail Kupchik Contents 3 Table of Contents Foreword 0 Part I Introduction 5 1 Product................................................................................................................................... Overview 5 2 Why USB................................................................................................................................... Flash Disks? 5 3 Why FlashBoot?................................................................................................................................... 6 4 System................................................................................................................................... Requirements 7 5 Limitations................................................................................................................................... of Demo Version 8 6 Demo Version................................................................................................................................... -> Full Version 8 7 Support................................................................................................................................... & Feedback 8 Part II CD/DVD to USB conversions 9 1 Install ...................................................................................................................................full Win8/8.1/10 -> USB [BIOS mode] 9 2 Install................................................................................................................................... full
    [Show full text]
  • Level One Benchmark Windows NT 4.0 Operating Systems V1.0.5
    Level One Benchmark Windows NT 4.0 Operating Systems V1.0.5 Copyright 2003, The Center for Internet Security www.cisecurity.org Page 2 of 32 Terms of Use Agreement Background. CIS provides benchmarks, scoring tools, software, data, information, suggestions, ideas, and other services and materials from the CIS website or elsewhere (“Products”) as a public service to Internet users worldwide. Recommendations contained in the Products (“Recommendations”) result from a consensus-building process that involves many security experts and are generally generic in nature. The Recommendations are intended to provide helpful information to organizations attempting to evaluate or improve the security of their networks, systems and devices. Proper use of the Recommendations requires careful analysis and adaptation to specific user requirements. The Recommendations are not in any way intended to be a “quick fix” for anyone’s information security needs. No representations, warranties and covenants. CIS makes no representations, warranties or covenants whatsoever as to (i) the positive or negative effect of the Products or the Recommendations on the operation or the security of any particular network, computer system, network device, software, hardware, or any component of any of the foregoing or (ii) the accuracy, reliability, timeliness or completeness of any Product or Recommendation. CIS is providing the Products and the Recommendations “as is” and “as available” without representations, warranties or covenants of any kind. User agreements. By using the Products and/or the Recommendations, I and/or my organization (“we”) agree and acknowledge that: 1. No network, system, device, hardware, software or component can be made fully secure; 2.
    [Show full text]
  • Translingual Obfuscation
    Translingual Obfuscation Pei Wang, Shuai Wang, Jiang Ming, Yufei Jiang, and Dinghao Wu College of Information Sciences and Technology The Pennsylvania State University fpxw172, szw175, jum310, yzj107, [email protected] Abstract—Program obfuscation is an important software pro- Currently the state-of-the-art obfuscation technique is to tection technique that prevents attackers from revealing the incorporate with process-level virtualization. For example, programming logic and design of the software. We introduce obfuscators such as VMProtect [10] and Code Virtualizer [4] translingual obfuscation, a new software obfuscation scheme replace the original binary code with new bytecode, and a which makes programs obscure by “misusing” the unique custom interpreter is attached to interpret and execute the features of certain programming languages. Translingual ob- bytecode. The result is that the original binary code does fuscation translates part of a program from its original lan- not exist anymore, leaving only the bytecode and interpreter, guage to another language which has a different program- making it difficult to directly reverse engineer [39]. How- ming paradigm and execution model, thus increasing program ever, recent work has shown that the decode-and-dispatch complexity and impeding reverse engineering. In this paper, execution pattern of virtualization-based obfuscation can we investigate the feasibility and effectiveness of translingual be a severe vulnerability leading to effective deobfusca- obfuscation with Prolog, a logic programming language. We tion [24], [66], implying that we are in need of obfuscation implement translingual obfuscation in a tool called BABEL, techniques based on new schemes. which can selectively translate C functions into Prolog pred- We propose a novel and practical obfuscation method icates.
    [Show full text]