16-04-09 12:52 | #2089547 -> 2080298 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
EL COMIENZO DEL HACKTIVISMO El comienzo se describe muy bien en el libro. << The HACKERS CRACKDOW de Bruce Sterling >> Al que llama la caza del Hackers, entre 1960 y 1969 tuvieron algunos de los hechos mas destacados en el mundo del telefono. Dos de los artifices de estos hechos son Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos tecnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que asi se les llamaba a los ordenadores. Sus hazañas con los telefonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jovenes Hackers que hicieron algo interesante para la tecnologia. De igual forma, años mas tarde, gente como Bill Gates o Paul Allen hicieron interesantes cosas con sus conocimientos. Sin embargo estas hazañas nunca fueron consideradas como el inicio del Hacktivismo. Segun Bruce Sterling, el inicio fue cuando el 15 de enero de 1990, la centralita de larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto interes por las catastrofes creadas por algunos Hackers, mas que por sus conocimientos.Sea por sus hazañas o por su afan de protagonismo, lo cierto es que ya hay un arbol genealogico de los Hackers mas famosos, que de alguna manera han marcado la historia. YA OS DARE UNA LISTA. | |
Puntos: |
16-04-09 13:28 | #2089811 -> 2089547 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
LA LISTA 1- RCHARD STALLMAN; Stallman brilla por su gran capacidad para programar, todavia a dia de hoy utiliza para trabajar, una maquina bastante antigua, se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valio para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio McArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos como UNIX. Evidentemente, no los escribe el solo, para ello creo recientemente la Fundacion Free Software en la que intervienen muchisimos programadores. 2- DENNIS RITCHIE, KEN THOMPSON Y BRIAN KERNIGHAN; Estos tres mosqueteros del chip son buenos programadores y trabajan para Bell Labs. Es como si esta empresa solo gestara buenos Hackers. Los tres estan especializados en el entorno UNIX y en el lenguaje C. Estos hombres han tenido que ver, y mucho, con el nacimiento de INTERNET y su progreso.De no haber estado ellos en el proyecto, INTERNET ahora no existiria, o de hacerlo, seria muchisimo mas lento. En la actualidad RITCHIE esta trabajando en el plan 9 de Bell Labs, un sistema operativo de ultima generacion que vendra a sustituir a UNIX.Thompson y Kernighan todavia siguen trabajando como Hackers, algo que siempre les motivo a seguir viviendo con ilusion. TO BE CONTINUED.... | |
Puntos: |
16-04-09 16:05 | #2090614 -> 2089811 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
LA LISTA 3- JOHN DRAPER; Conocido como, << EL CAPITAN CRUNCH >> Este hombre fue quien descubrio que con un silbato de los cereales Crunch se podia hacer Phreaking. este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los telefonos de Bell. Este descubrimiento llevo a John a crear la primera "Blue Box" una caja electronica magica para los telefonos. | |
Puntos: |
16-04-09 16:46 | #2090850 -> 2090614 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: LA LISTA 4- PAUL BARAN ; Hay quien dice que es el mejor Hacker de todos los tiempos, esta es solo una objecion de otro Hacker batante conocido, "ANONYMOUS", no obstante hay que reconocer que Baran estuvo enredado con Internet incluso antes de que este existiese como tal, por lo que podemos deducir que Baran fue uno de sus creadores. Baran comenzo a edificar lo que es hoy en dia, un Navegador, Baran tuvo un gran acierto con crear esta herramienta que a dia de hoy, esta siendo utilizada por millones de internautas en el mundo. 5- EUGENE SPAFFORD ; Este profesor de informatica de la Universidad de Purdue, ha descubierto e impulsado a varios estudiantes realmente brillantes, entre los que destaca DAN FARMER, Spafford es el creador de COPS," COMPUTER ORACLE PASSWORD AN SECURITY SYSTEM ", un sistema de seguridad para las Redes. | |
Puntos: |
16-04-09 17:14 | #2091023 -> 2090850 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: LA LISTA 6- DAN FARMER ; Dan Farmer participo en la creacion de COPS, iniciado por el profesor SPAFFORD, dado que Farmer era su alumno mas aventajado. Finalmente COPS vio la luz en 1991 y farmer estaba trabajando para la CERT, "COMPUTER EMERGENCY RESPONSE TEAM", de la Universidad Carnegie Mellon. Farmer gono fama al desarrollar, "SATAN", System Administrator Tool for Analyzing Networks, una herramienta realmente potente que sirve para analizar los defectos y los puntos debiles de una Red Remota. 7- MARK ABENE ; Con el Alias " PHIBER OPTIK ", este Hacker, es uno de los miembros fundadores del grupo " MASTER OF DECEPTION" un grupo dedicado exclusivamente al conocimiento profundo de los telefonos, su primer acercamiento a la tecnologia fue con un Conmodore 64 y un Sistema de radio SHACK TRS-80. | |
Puntos: |
16-04-09 18:48 | #2091730 -> 2091023 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: LA LISTA 8- JOHAN HELSINGIUS ; Alias Julf. es el mas popular creador del correo Anonimo, es decir,él fue quien creó este tipo de correo seguro, atraves de una cuenta llamada "PENET.FI. Julf se inicio con un 486 con 200 megas de disco duro. 9- WIETSE VENEMA ; En la actualidad, este hombre trabaja en la Universidad de tecnologia de Eindhoven. Es un programador prolifico que ha recibido multitud de reconocimientos por sus trabajos, Venema es coautor con Dan Farmer de la herramienta " SATAN " Pero fue el programa TCP WRAPPER, el que lo lanzo a la fama. Esta herramienta de Seguridad es una de las mas utilizadas del mundo. Controla y registra los paquetes que entran en una Red. | |
Puntos: |
16-04-09 19:37 | #2092102 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: LA LISTA 10- KEVIN MITNICK ; Mitnick es la leyenda viva. Se le conoce como el "CONDOR".Este apodo surge por la habilidad de este, de ser el mas escurridizo del FBI. Es el Cracker mas famoso del mundo. Kevin comenzo sus andanzas con tan solo 10 años.Con esta edad, Mitnick fue capaz de violar el sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o grandes firmas. Su obsesión por recuperar un software de OKI, le llevó a invadir los ordenadores de Tsutomu shimomura en una noche de navidad. Shimomura era también otro Hacker. Esto le llevó a la ratonera más grande jamás creada. En la actualidad Mitnick a cumplido condena y se encuentra libre, eso sí, le esta prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso Virus I Love You. | |
Puntos: |
16-04-09 22:21 | #2093288 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: LA LISTA 11- KEVIN POULSER ; Este hombre siguio los mismos pasos que Mitnick. A Poulser se le conoce por su gran habilidad para controlar el sistema Telefonico de Pacific Bell. Una buena prueba de ello es que Poulser utilizo su talento para ganar un PORSCHE en un concurso Radiofonico. Intervino las lineas telefonicas, dandose prioridad asimismo, Poulser ha violado practicamente todos los sistemas de seguridad, pero parece que tiene mas interes en conocer los sistemas de defensa militar. Esta filosofia le ha llevado a pasar por la carcel, donde cumplio una condena de 5 años. En 1996 salio en libertad y hasta la fecha no ha hecho ninguna de las suyas. | |
Puntos: |
16-04-09 23:25 | #2093749 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: LA LISTA 12- JUSTIN TANNER PETERSON ; Es conocido como el agente Steal. Su habilidad haciendo Cracking le llevo a conocer perfectamente las tarjetas de credito. Pero no empleo sus conocimientos solo para fines educativos, ya que lo que verdaderamente le motivaba, era ganar dinero de una forma rapida y facil, esta falta de etica del Hacker verdadero, le llevo a una jugada sucia con el FBI, trabajando para ellos en la clandestinidad, su colaboracion, llevo a la detencion Hackers como Poulser. 13- VLADIMIR LEVIN ; Matematico Ruso de 24 años, penetro via internet, desde San PETERSBURGO, en los sistemas informaticos centrales del banco CITIBANCK en WALL STREET, una vez dentro este Hacker logro transferir a diferentes cuentas de EE.UU., RUSIA , ALEMANIA , ISRAEL Y SUIZA, fondos por valor a 10 millones de $. pero fue detenido 1995. En internet es facil encontrar un documento titulado; " COMO ROBE 10 MILLONES DE DOLARES " | |
Puntos: |
17-04-09 00:16 | #2094144 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
HACKERS y CRACKERS HACKERS ; Expertos en sistemas avanzados, se centran en los sistemas informaticos y de comunicacion, dominan la programacion y la electronica para comprender sistemas tan complejos como la comunicacion movil. Les encanta entrar en ordenadores Remotos, para dejar su mensaje personal " HE ESTADO AQUI " Sin modificar ni cambiar nada del ordenador atacado, solo el echo de llegar a su proposito, les satisface. Alertan de fallos en algun programa comercial, y acaban perteneciendo a la plantilla de alguna prestigiosa empresa de seguridad. CRACKERS ; Los rebeldes de la familia, no todos los Hackers son Crackers, pero para llegar a ser un Cracker debes ser antes un buen Hacker, se dedican unica y exclusivamente a Crackear sistemas, siempre encuentran el modo de romper una proteccion. Cracker viene de la palabra " Crack ", romper, y es su forma de actuar. | |
Puntos: |
26-04-09 00:12 | #2144099 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
ATENCION La proxima semana os explicare algo muy interesante del mundo de los Hackers. QUIENES SON LOS? LAMERS COPYHACKERS BUCANEROS PHREAKERS NEWBIE SCRIPT KIDDIE QUE ES UN? MAILBONBING IRC TROYANO BOMBA LOGICA FIREWALL BACK ORIFICE NETBUS PGP WAREZ PROTOCOLO TCP/IP. y muchas mas cosas que alucinareis de nuestro mundillo. hoy os adelanto quienes son los LAMERS. | |
Puntos: |
26-04-09 00:43 | #2144229 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
LAMERS LAMERS ; Este grupo es el que más miembros posee internet, individuos con ganas de hacer Hacking, pero carecen del verdadero conocimiento del Hacker. Son seres obsesivos que rebuscan y releen toda la informacion que les fascine, como la posibilidad de entrar en otro sistema remoto o girar un grafico en la pantalla de otro ordenador. Este sea quizas el grupo que más peligro acontece en la Red, ya que ponen en practica todo el Software de Hackeo que encuentran en la Red. Es facil ver como un LAMER, suele bombardear los correos electronicos ajenos con miles de mensajes repetitivos con la idea de colapsar el Sistema, con un programa llamado " BOMBEADOR DE CORREO ELECTRONICO " despues se mofa autodenominandose Hacker. Tambien emplean habitualmente programas SNIFFERS para controlar la Red. | |
Puntos: |
30-04-09 22:37 | #2175743 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
MAILBOBING MAILBOBING ; Envio masivo de correo electronico, programas que permiten enviar miles de veces un mismo mensaje a una determinada direccion de correo electronico. Tambien permite el envio de correos fantasma, sin dejar rastro de quien lo envia. IRC ; Comunmente canal de chateo, se ha convertido en un canal de guerra,entras para preguntar algo y recibes como respuesta una "BOMBA LOGICA" o un Virus. Existen multitud de herramientas IRC de Hackeo y Utilidades WAR o de guerra. TROYANO ; Posee diversos significados y acometidos. Antes, un Troyano era un programa oculto que proporcionaba un cuadro de dialogo falso que debias aceptar, tras lo cual, el Troyano robaba lo que tecleabas despues, en este caso la clave, despues el Troyano encriptaba la clave nuestra y se enviaba de forma automatica a un correo electronico especifico. Ahora un Troyano, recibe el nombre de " BACK ORIFICE , NETBUS o DEEP TROATH " Estos Troyanos se dividen en dos grandes bloques, un servidor y un cliente ambos ejecutables. Colocando el servidor en un ordenador remoto y ejecutando nuestro cliente podemos controlar cualquier funcion del otro ordenador. Estos son los Troyanos que han hecho " Flaquear " la seguridad de WINDOWS 95 o 98. | |
Puntos: |
30-04-09 23:19 | #2176017 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: MAILBOBING Gracias Cuervo Siniestro, perdoname si mi forma de expresion es algo complicada no es mi intencion confundiros, si tienes paciencia lo iras comprendiendo poco a poco y veras que es mas facil de comprender de lo que parece, lo del pellejo ese estaba cantao, toda entrada en un sistema de comunicacion tiene un retorno solo hay que cojer el lado bueno de regreso como un cambio de sentido en una autovia. | |
Puntos: |
01-05-09 00:00 | #2176242 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
RE: MAILBOBING Para hacer un trabajito no hay que excederse la cuestion es advertir no castigar, solo en casos serios hay que acentuar un poquito la gravedad del asunto. Para desarrollar nuestro cometido debemos aprovisionarnos de buenas herramientas de trabajo," SNIFFERS, ESCANEADORES, PROGRAMADORES DE TARJETAS INTELIGENTES, ETC... Luego marearemos un poquito al usuario indecente con algun MAILBONBING o un NUKENABBER, acto seguido atacaremos con un IRC para desbloquearle, pero la herramientas de las heramientas es tener un PGP " PRETTY GOOD PRIVATE" version 6.0 prohibida en America y llegada a Europa muy oculta esta herramienta es un programa de cifrado que hace virguerias, anula cualquier proteccion que puedas tener. estoy averiguando como conseguirla y creo que muy pronto tendre la oportunidad de que corra libremente entre mis manos. la herramienta mas importante de un Hacker es su cerebro sobre este la mas destacada la intuicion. | |
Puntos: |
01-05-09 13:47 | #2177892 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
COPYHACKERS COPYHACKERS ; Esta nueva raza solo conocida en el terreno del crackeo de Hardware, en tarjetas inteligentes para sistemas de television de pago. Este mercado mueve al año mas de 26.000 millones de las antiguas solo en Europa. En 1994 los COPYHACKERS vendieron tarjetas por valor de unos 14.000 millones. En pleno auge de canales de pago como el grupo SKAY y CANAL+. Estos personajes emplean la ingenieria social para convencer y entablar amistad con los verdaderos Hackers, les copian los metodos de ruptura y despues se los venden a los "BUCANEROS". Señores que despues os detallare. Los COPYHACKERS divagan entre los verdaderos Hackers y los Lamers. Poseen conocimientos de tecnologia y son dominados por la obsesion de ser superiores, pero no terminan de aceptar su posicion, por ello " EXTRAEN" informacion del verdadero Hacker para terminar sus trabajos. | |
Puntos: |
01-05-09 14:04 | #2177970 -> 2091730 |
Por:extremeñ@66 ![]() ![]() | ![]() ![]() |
BUCANEROS BUCANEROS ; Son peores que los LAMERS, ya que no aprenden nada ni conocen la tecnologia. Comparados con los "PIRATAS INFORMATICOS". Los BUCANEROS solo buscan el comercio negro de los productos entregados por los COPYHACKERS. Los BUCANEROS solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "CRACKEADOS" pasan a denominarse " PIRATAS INFORMATICOS" pero nunca confundirlos con los BUCANEROS. los BUCANEROS son comerciantes que no tienen escrupulos a la hora de explotar un producto de CRACKING a un nivel masivo. | |
Puntos: |
03-05-09 22:17 | #2187050 -> 2091730 |
Por:No Registrado | |
RE: BUCANEROS no, nadie le ha preguntado. ¿te molesta a ti pinklady??. Sencillisimo, no lo abras y no lo leas. Que ganas de dar por cuulo tio. A mi si me interesa y como a mi a muchos más. ¿como puede haber tanto intolerante y tanto ...?, dejar vivir a la gente cojoones. Por favor extremeñ@66 no dejes de darnos imformacion, ojalá todo el mundo participara en el foro de una forma tan correcta y para fines de dialogo-informacion y debates y no para historias rara de insultos, chinchorreos que solo buscan hacer daño a los demas. ![]() | |
Puntos: |
Tema (Autor) | Ultimo Mensaje | Resp | |
EL RINCON DE LAS MENTIRAS Por: extremeñ@66 | 29-12-12 16:30 golfillo1 | 2 | |
EL RINCON DE LA HERALDICA Por: extremeñ@66 | 07-05-09 23:04 extremeñ@66 | 5 | |
EL RINCON DE LA LECTURA Por: extremeñ@66 | 14-04-09 10:25 No Registrado | 3 | |
EL RINCON DEL HUMOR Por: extremeñ@66 | 08-04-09 16:06 extremeñ@66 | 20 |
![]() | ![]() | ![]() |