¡¡¡ 10 EUROS !!!
=============
=============
=============
=============
TIEMPO LIBRE
*****************************
*****************************
|
HACKER y CRACKER
14 Bromas de Pantalla....+ Curso de Hacker + Hacker para Iniciantes + La Biblia del Hacker + El Libro del Hacker + Como usar un troyano netbus, virus, crackear programas etc.
***************************************************************
LOS DIEZ MANDAMIENTOS DEL HACKER
PASOS PARA HACKEAR
HECHOS DESTACABLES
Crea tu primer TROYANO: indetectable e inmune a los Antivirus
HACKER
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo término
El problema para llegar a una definición mas precisa radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las leyes. Esto lleva a que la aplicación del término varié según los casos, dependiendo de los cargos que se puedan imputar y no a raíz de un claro entendimiento de lo que el término significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierten a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informáticas. Parker y Bequai, dos lideres en el estudio de los delitos informáticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino "phreaking", que considera muy oscuro.
Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun más el término al definir al hacker como alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informáticas inusuales.
Hackers Espías
Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.
Los términos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo más general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el término lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso.
He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del término. La segunda dimensión del mencionado término se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. Contrariamente a lo que piensan los medios de comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iría en contra de su intención de mezclarse con el usuario normal y atraería la atención sobre su presencia, haciendo que la cuenta usada sea borrada. Después de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Además de la obvia relación entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático. El hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominación. Debe haber un deseo de liderar, explotar y usar el sistema después de haber accedido a él.
La segunda actividad es la de los phreakers telefónicos. Se convirtió en una actividad de uso común cuando se publicaron las aventuras de John Draper, en un artículo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de facturación de las compañías telefónicas. Permite llamar de cualquier parte del mundo sin costo prácticamente. En muchos casos, también evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando así la posibilidad de ser atrapado. Para la mayor parte de los miembros del submundo informático, esta es simplemente una herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequeña. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefónico. La mayoría de la gente, aunque usa el teléfono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume así un phreaker activo: "El sistema telefónico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes áreas de conocimiento. Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la información.
Virus informáticos:
►¿Que son?
►Clasificación
►Síntomas
►¿Cuales son los síntomas más comunes cuando tenemos un
virus?
►Tipos de virus: Características de los virus,
►Daños de los virus, etc, etc
Finalmente llegamos a la "telepirateria" del software. Consiste en la distribución ilegal de software protegido por los derechos de autor. No nos referimos a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de tráfico. El acceso a este tipo de servicios se consigue contribuyendo, a través de un modem telefónico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Así, por el precio de una sola llamada telefónica, uno puede amontonar una gran cantidad de paquetes de software. En muchas ocasiones, incluso se evita pagar la llamada telefónica. Nótese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideración al margen de "prestigio" o "motivación" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algún software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningún tipo de admiración o prestigio en el submundo informático. (Una posible excepción la constituyen aquellos que son capaces de quitar la protección del software comercial.)
Algunos títulos interesantes de nuestro PACK...
Virus informáticos:
►¿Que son?
►Clasificación
►Síntomas
►¿Cuales son los síntomas más comunes cuando tenemos un
virus?
►Tipos de virus: Características de los virus,
►Daños de los virus, etc, etc
14 Bromas de Pantalla....+ Curso de Hacker + Hacker para Iniciantes + La Biblia del Hacker + El Libro del Hacker + Como usar un troyano netbus, virus, crackear programas etc.
¿Que Es Exactamente? Descripcion General De Windows, Seguridad En Windows, Protocolo TCP/IP y Demas Historias, Puertos, Telnet, Hacking Basico En Windows, Ping De La Muerte, Fake Mail Con El Telnet, Cambiando El Entorno, Finger, Whois, Tracert, Utilizacion De Tools, SkamWerks Lab version 1.1b, WaReZ! Version 95.12.31, John the Ripper v1.4, Hackear sitios web para adultos, Acceso ilimitado a webs con contraseñas, Resolución de los problemas de cracking, Gobbler v 2.1. y un largo etc.
|
Para poder ver la TV tiene que Ejecutar el control ActiveX, Windows Media Player Extención. Por defecto hemos elegido KISSTV música
Si no puede VOTAR intentelo AQUÍ
Copyright © 2008-2009
|
|