En este grupo En todos

Grupo de Expertos del cibermundo



quisieras ser haker???

racso83
Informatica emagister
Escrito por Racso83 Racso
el 30/10/2010

Quisieras ser hacker?

Shisheni Lopez
Computación e informática sise
Escrito por Shisheni Lopez
el 30/10/2010

Desearia denominarme a mi mismo "hacker",actualmente no me considero ya que no poseo ese conocimiento,quisiera llegar a tenerlo pues si. Considero que soy un newbie ya que estoy en estudios. Quisiera serlo creo que si, pero como dice Marcos Navas teniendo una etica y un estilo propio...

Marcos Escorche
Informatica uba universidad bicentenar...
Escrito por Marcos Escorche
el 01/11/2010

He visto he muchos foros tontos diciendo que quieren ser hacker, ser hacker solo es una excusa para aprender este fascinante mundo de la informática, yo aconsejo que no aprendan este oficio con la idea de ser hacker. El hacker se va formando en el camino esto no es algo que aprendemos de la noche a la mañana, requiere de mucho tiempo y dedicación constante y cuando se da cuenta que son unos hacker es porque ya están tras las rejas por algún delito cometido. Así que bájense de esa nube todavía están muy lejos de ser hackers de verdad.


Estereotipo del Hacker
La palabra hacker se ha desvirtuado a lo largo de muchos años. En realidad significa más que un “pirata informático” o de lo que la documentación en los medios noticiosos nos ha hecho creer. Un hacker es un experto porque su curiosidad personal lo ha llevado a ese nivel. Sabe que puede sacar provecho de aquello sobre lo que tiene poder y controla. Posee una jerarquía elevada y sabe medirse. Últimamente se ha utilizado el término experto en seguridad informática como sinónimo de hacker ya sí es en realidad. Pirata informático es un adjetivo peyorativo con el que ningún hacker quiere verse relacionado.

Existen muchas descripciones y estereotipos en base a lo que la gente percibe como hacker. Desde el adolescente lleno de espinillas, oculto en su cuarto o sótano, que se la pasa frente a la computadora en cuyo monitor se ven letras blancas sobre fondo negro hasta el moderno terrorista cibernético, bien peinado y que siempre porta a todas partes una laptop, la palabra hacker se ha adoptado por cada persona que la ha querido usar.


A muchos hackers los tachan de geeks8, pero no todos los verdaderos geeks llegan al rango de hackers. Aunque gustan de las computadoras, los geeks abundan más en el área electrónica. Lo mismo sucede con los nerds, un hacker no es un inadaptado de gran inteligencia. A muchos nerds no es interesa para nada el área informática, aunque otras ciencias son sus predilectas, como la química, la biología y las matemáticas.

La realidad es que la imagen del hacker está muy alejado de las fantasías del populacho. Según menciona Eric Steven Raymond, los hackers son personas inteligentes, intensos, muchas veces abstraídos e intelectualmente abiertos. Siempre se interesan por cualquier cosa que les pueda proporcionar estimulación mental y es común que se interesen por el hacking donde se desenvuelven fácilmente. Les agrada tener el control sobre las computadoras o las telecomunicaciones y son estos elementos los objetos sobre los que se apasionan porque son instrumentos de lo interesante y sobre los que aplican sus propias ideas y no las de otros.

Muchos hackers verdaderos prefieren el desafío del conocimiento a una recompensa monetaria por un trabajo. De cualquier manera, los más inteligentes terminan por dedicarse a poner su propia empresa o son contratados por compañías que pretenden aprovechar sus conocimientos.

Saludos!

Dell Dimension L700cx
Ingeniería en sistemas computacionales...
Escrito por Dell Dimension L700cx
el 01/11/2010

Hola compáñeros, ta lvez uno para comvertirse en un hacker vedadero, ya uqe ta lvez cada quie ntenga su concepto de hacker , ps solo nesesita prectica y dedicasion ademas de estudio y una gran etica asia su trabajo o lo que se dedique.

gracias.

Ferney Pérez
Ing de sistemas unad colombia
Escrito por Ferney Pérez
el 04/11/2010

Pero por supuesto. Amor al trabajo es todo lo que se necesita. Ah, y una pc, claro.

Angel Antonio Carrasco De Jesus
Windows centro de tecnologia universal...
Escrito por Angel Antonio Carrasco De Jesus
el 04/11/2010

ALGO DE HISTORIA


"No pasa día sin que conozcamos la intrusión de un "hacker" en uno u otro sistema. Crackers, hackers, virus, son ya términos que manejamos fácilmente y con los que hemos aprendido a convivir.

Muchos de los que hoy asaltan páginas, tienen sus propios mitos. Nombres que hicieron historia por sus hazañas, y su gran conocimiento en el área de la informática, que les permitieron introducirse en complejos sistemas y con herramientas, mucho más rudimentarias de las que ahora disponemos. Son parte de la mitología de la red y estos son algunos de los más importantes.

1971 - John Draper

Aunque desconocido por su nombre, el descubrimiento que produjo dio la vuelta al mundo, siendo el "padre espiritual" de las "blue box" y otros dispositivos que permitían realizar llamadas telefónicas gratuitas.

De forma casual o no, descubrió que un silbato que incluía de regalo una popular marca de cereales emitía un sonido idéntico al que realizaban los terminales telefónicos para conectarse a la central. Con su invento miles de usuarios de todo el mundo se estuvieron conectando gratuitamente a BBS de todo el mundo y estableciendo conexiones entre equipos informáticos, muy distintos de los que ahora conocemos. Su apodo, "Cap'n Crunch" sigue siendo un nombre de culto en las páginas Web dedicadas al hackerismo.

1980 - Tim Paterson

El popular MS-Dos, el sistema operativo con el que despego Microsoft y que fue vendido a IBM bajo el nombre de PC-Dos, tiene su origen en el "hackeo" del código fuente del sistema operativo CP/M de Digital Research.

Tim Paterson era en 1980 un ingeniero, de 24 años, que trabajaba para la Seattle Computer Products. Desarrollo un "clone" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos.

En 1981 Microsoft, cuyo presidente era William Gates, adquirí a esta compañía los "derechos de autor" de este sistema por US $ 50,000 y contrato al Ing. Tim Paterson, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios" para "transformar" al sistema operativo.

Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS.

1990 - Kevin Poulsen

Se le podría haber llamado el rey del teléfono, pero prefirió el apodo de "Watchman". Se introdujo en todo tipo de sitios, aunque los sistemas informáticos dependientes del Ministerio de defensa eran su blanco favorito. En 1990, salto a la fama al conseguir ganar un Porsche en un concurso radiofónico. Para

ello hubo de bloquear distintas centralitas, consiguiendo ser la llamada 102, que es la que tenia premio. Entro en la cárcel en 1991 y estuvo cinco años preso, el mayor tiempo que hasta la fecha haya estado un hacker encerrado. En la actualidad es experto en seguridad informática y director del sitio "Security Focus"

1989- 1992 - Mark Abene

Fue más conocido como Phiber Optik, a la edad de 17 años se convirtió en un genio de la informática y de las telecomunicaciones. Fue el líder del grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción) fundado en Nueva York.

El grupo ocupa las primeras planas cuando en Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. Pavos, de parte de todos nosotros en MOD).

Como miembro fundador del grupo Masters of Deception, Phiber Optik inspiro a miles de adolescentes alrededor de los Estados Unidos, a "estudiar" los mecanismos internos de los sistemas telefónicos de todo el país.

Un juez federal intento "enviar un mensaje" a otros hackers al sentenciarlo a un año de prisión, pero el mensaje fue desatendido: cientos de jóvenes organizaron una fiesta de bienvenida en honor a Abene, en un club de primera clase en la ciudad de Manhattan. Muy poco después, una revista de New York lo catalogo, como "una de las 100 personas más inteligentes de la nación".

En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañía de teléfonos, incursión a computadoras y conspiración. Mark Abene paso 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.

Actualmente, Mark Abene es uno de los más reputados expertos en seguridad informática.

Justin Peterson

Detenido por el FBI por haber robado 150. 000 dólares de una institución financiera en septiembre del 98, se convirtió en informante del FBI, recogiendo pruebas y evidencias que permitieran culpar a Mitnick y el columnista de ZDTV Kevin Poulsen. El trato con la agencia federal le libro de la cárcel. Su nombre en clave, era "Agent Steal" y era todo un experto en tarjetas de crédito

1995 - Kevin Mitnick

"Cóndor", está considerado como uno de los hackers más famosos de la historia. EL FBI anduvo tres años tras Èl, hasta que finalmente consiguieron detenerlo en 1995. Acusado de introducirse en los sistemas informáticos de grandes empresas de tecnología como Motorola Inc. , Novell Inc. , Nokia Corp. Y Sun

Microsystems y de apoderarse de datos de 20. 000 tarjetas de crédito fue sentenciado en agosto del 99 a pasar 46 meses en una prisión federal y a pagar 4. 125 dólares por daños. Salió de la cárcel en enero del 2000 con 36 años de edad y con la prohibición expresa de tocar un ordenador o dispositivo que le permita conectarse a Internet durante tres años a partir de su puesta en libertad.

Su popularidad le llevo a interpretar a un agente de la CIA en un episodio de la seria "Alias" de la ABC que se emitió durante el mes de noviembre del pasado año. "Es una verdadera ironía de la historia, ver que hago de agente de la CIA después de ser investigado por tantos organismos federales", declaró el ex pirata informático al ser preguntado cómo se "veía" como agente del servicio de espionaje USA.

Debido a la prohibición de acercarse a todo tipo de aparatos informáticos: ordenadores, teléfonos móviles y redes informáticas hasta el año 2003, obligo a la ABC a comprometerse, ante la justicia estadounidense que el ex-hacker no tocaría ningún equipo de estas características durante el rodaje.

La popular película "Juegos de Guerra" está inspirada en este personaje que ha entrado a formar parte de los mitos de la red. En la actualidad está escribiendo un libro en el que señala que la denominada inteligencia social y el encanto personal son el principal arma de los piratas informáticos.

1995 - "Griton", Julio Cesar Ardita

Este hacker Argentino conocido como Griton, fue sentenciado En los Estados Unidos a 3 años de libertad bajo palabra y pagar una multa de 5000 dólares por interrumpir redes militares y universitarias en el transcurso del año 95 y con solo 21 años de edad.

Como muchos fisgones, una vez solucionados sus problemas legales, consiguió un socio capitalista y juntos fundaron una empresa de seguridad informática que se llama CybSec, una de las más importantes de Argentina.

1995- Vladimir Levin

Matemático ruso, dejo la ciencia para dedicarse al asalto de sistemas informáticos de entidades financieras. Mucho más rentable. Desde su computadora instalada en la empresa AO Saturn, de San Petersburgo, donde trabajaba, Levin irrumpiÛ en las cuentas del Citibank de New York y transfirió los fondos a cuentas abiertas en Finlandia, Israel y en el Bank of América de San Francisco, Estados Unidos.

Buscado en todo el mundo, en 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Se declaro culpable de los cargos, ante las evidencias que demostraban su participación en los hechos y los alardes públicos que colaboradores suyos realizaron acerca de sus abultadas cuentas bancarias personales en Tel Aviv, Israel.

A pesar de que la sustracción fue superior a los 10 millones de dólares, Levin fue sentenciado a 3 años de prisión y a pagar la suma de 245. 000 dólares a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.

1996 - "Julf", Johan Helsingius

Julf, era el apodo de Johan Helsingius, el operador del más popular servicio de reenvío de correos electrónicos anónimos: planet. Fi.

Los problemas de Helsingius empezaron cuando fue detenido por la policía finlandesa después que la denominada Church of Scientology (Iglesia de Ciencio-logÌa), denunciara que un usuario de penet. Fi estaba publicando secretos de esta "iglesia" en Internet. La Corte obligÛ a Helsingius a revelar los verdaderos nombres de sus clientes registrados, los mismos que bajo un seudÛnimo (nickname) figuraban en su boletín electrónico mensual.

Algo paradójico constituye el hecho que, el más grande remailer anónimo de Europa era controlado desde una computadora con arquitectura 486 y un disco duro de apenas 200 MB.

El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.

"Yo he desarrollado y mantenido el Remailer en mi tiempo libre por cerca de tres años. Me tomó muchísimo tiempo y desgaste de energía. Internet ha cambiado mucho en los ˙últimos años y ahora existen docenas de estos servidores en todo el mundo, que ofrecen similares servicios"

La clausura de este Remailer, en 1996, causó mucha controversia en la comunidad de Internet. "Estos remailers han hecho posible que muchísima gente discuta temas de enorme sensibilidad, tales como la violencia doméstica, acoso sexual, intimidación escolar, derechos humanos y otros temas que las personas prefieren tratar con confidenciabilidad en Internet. Para ellos, la clausura de este servicio les significa un serio problema", manifestó Helsingius.

1997 - Carlos Felipe Salgado Jr

Este hacker conocido como Smack fue capturado tras robar 10. 000 números de tarjetas de crédito robados de un proveedor de internet de California. Smack trato de vender estos números por 260. 000 dólares a un agente del FBI encubierto.

1998 - Syr Distic

Este hacker que forma parte del grupo culto a vaca muerta (Cult of the Dead Cow, CDC), presento en la convención hacker de Defcon de Agosto del 98 el popular y más temido troyano en los ˙últimos tiempos, "Back Orifice".

Syr escribió un servidor en solamente 120kb, que enlazado a cualquier ejecutable se inicia con el ordenador, corre sin ser detectado y la vuelve remotamente manejable por un flujo de comandos encriptados utilizando TCP/IP.

1998 – Analyser

Un joven israelÌ, Ehud Tannenbaum, con 19 años de edad salto a la fama en 1999 al participar en uno de los mayores ataques realizados contra los sistemas informáticos del Pentágono. Asimismo organizó un pequeño grupo a los que enseñó sus técnicas y que organizaron un segundo ataque contra estos sistemas.

Entre las hazañas de "Analyser" se encuentran el haberse introducido en los ordenadores de la NASA (USS National Aeronautics and Space Administration), el MIT (Massachussets Institute of Technology) y el Centro Americano para la guerra submarina (US Naval Undersea Warfare Center), en los Estados Unidos y en el Knesset (parlamento israelí), el Banco de Israel y los archivos secretos del ejército de su propio país.

2002 Adrian Lamo

Adrian Lamo, el hacker sin hogar, más famoso del mundo duerme por lo general en un edificio en construcción cerca de Ben Franklin en Philadelphia y cuando despierta se dirige a una computadora pública con conexión del Internet, con el objetivo de "hurgar" entre los servidores de Internet. Sin embargo lleva siempre consigo una laptop Toshiba y un celular, en caso de no encontrar un sitio disponible.

Lamo trabaja temporalmente como consultor de seguridad, a pedido de corporaciones (freelance).

El pasado Enero del 2002 encontró un fuga en la red hermética de la corporación Excite@Home. Este joven de 21 años manifiesta que esta· ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio.

Hace 2 años, Lamo se hizo conocido en los círculos de hackers al haber ingresado en las redes de América on Line, Yahoo y Worldcom, informando a sus administradores la forma como lo hizo. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes. Los críticos califican a Lamo como un charlatán que quiere llamar la atención. "Esta· alguien impresionado con las habilidades de Lamo? …l no está· haciendo nada que sorprenda particularmente. Tampoco ha descubierto un nuevo concepto de la seguridad. …l esta· buscando los huecos básicos" escribió un miembro del foro de SecurityFocus.

Adrian Lamo, quien aparece fotografiado en el primer lugar de la izquierda, junto a los ex-convictos hackers Kevin Mitnick y Kevin Poulsen, dice que su motivación es la curiosidad y no realizar actos criminales: "reconozco que puedo ser acusado legalmente pero no permito que mis acciones sean conducidas por el miedo". De ser enjuiciado podría ser condenado a 5 años de prisión.

La prisión sería un cambio irónico para Lamo, ya que sería la primera vez en años que tendría un lugar fijo para permanecer. El dormir fuera, en un colchón, ingresando a Internet en las bibliotecas de la universidad o cualquier otro lugar público, vagar por las costas del país en tren o autobús de Greyhound, constituye su estilo de vida.

"Tengo un ordenador portátil en Pittsburgh, me cambio de ropas en Washington D.C. , para dar una idea de mi juridiscionabilidad". Pasa la mayoría de sus noches en los soft de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.

Lamo dijo haber encontrado su manera de vivir inspirado en la compleja era militar colonial, intentando evitar tocar las puertas constantemente. "Es una metáfora bastante buena, mi motivación por la cual soy un intruso en Internet".

"Las redes de la compañía utilizan poderosos sistemas Proxy, para que sus empleados se encuentren libres de incursiones o atentados a través de Internet. Es una puerta unidireccional, esencialmente. Pero si los servidores Proxy no se configuran correctamente, estas puertas pueden abrirse en ambas direcciones, permitiendo a los intrusos atravesar estas seguridades corporativas", dijo Chris Wyspoal, un ejecutivo de la firma de Seguridad @Stake.

Lamo encontró una vulnerabilidad en la red del periódico The New York Times en menos de dos minutos. "Es tan simple a pesar de que muchos se consideran un cinturón negro de las artes marciales de las computadoras". A pesar de sus buenas intenciones, Lamo podría ir a la cárcel por lo que esta· haciendo. Lo curioso del caso es que hasta ahora nadie lo ha acusado formalmente.

Lamo insiste que a diferencia de muchos, el no toma el dinero de las compañías a las cuales ha irrumpido en su seguridad. "Cuando tenía sed durante la incursión en Excite@Home, me compraron una botella de agua gaseosa de 50 centavos" conto Lamo, "es lo máximo que obtuve".

En su lugar, el confía en los ahorros que guardo de los trabajos temporales que realizó para la famosa compañía de ropa Levi Strauss y para algunas organizaciones sin fines de lucro. También recibe ayuda de sus padres Mario Lamo y Mary Atwood.

Durante su niñez y años de formación, su familia se mudo con frecuencia, a Arlington, Virginia, Bogot·, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta.

A pesar de las presiones de un adulto, los amigos dicen que Lamo siguen siendo de algún modo, un niño. Lamo es "una amalgama extraía de Robín Hood y el vaquero de la consola" escribió Whiters-Ridley en un foro de noticias. "el es un samurái que vaga, como una suerte de Mad Max, con un corazón del oro."


Shelley Pastrana Granados
Ingeniero en computacion maracaibo edo...
Escrito por Shelley Pastrana Granados
el 11/12/2010

Buen punto! Quienes de todos aquellos apasionados por el area de Sistemas no ha sentido la necesidad de querer SER UN HACKERS.. Retomando mi pasado desde niña vi ciertas peliculas que fueron moldeando mi estilo, uno de mis sueños mas preciados y digo creo el principal pues si reza en algunas de mis paginas ya bastante viejas por cierto.. MI SUEÑO SER CONSIDERADA LA MEJOR KHACKER FEMINA DE VENEZUELA.. No del MUNDO sino de Venezuela.. Por lo menos era mas sensata estamos en pañales con relacion a otros paises en el area de HACKING, todos hemos sentido curiosidad por esta area de hecho les confieso ya llevo años en parte vulnerando estudiando y haciendo ciertas cosas.. Por cierto en Venezuela aun no hay gente capaz de seguir de cerca fraudes o intromision a la privacidad virtual, en todo caso como reza nuestro compañero Marcos para considerar llegar siguiera a ser hacker.. Deberiamos pasar 25 horas diarias en nuestro PC contar un super equipo.. Una tecnologia barbara y chicos NO TENER VIDA SOCIAL.. Pues el conocimiento requiere sacrificios y sobre todo tener APASIONAMIENTO POR ESTA AREA, no es querer entrar a la cuenta del correo del vecino od el amigo, no es querer saber el dinero que tiene X persona en las cuenta, no es hacerle gracias a un amigo a su pc,, no eso va mas alla, es una filosofia un estilo de vida un conociimiento barbaro y sobre todo ETICA pues estamos claros que los Hackers son seres con una enorme capacidad intelectual pero a su vez ellos mismos deben poner parametros para no infringir las reglas que dicta lo sociedad eso en contrariedad con los crackers.. Al final de cuenta la linea divisoria entre ambos es muy fina. Yo no me catalogo Hackers aunque sin duda es mi sueño pero estoy consciente que para ello y por ello deberia dejar a un lado muchas cossa y sobre todo CAMBIAR DE PAIS.. Pues nuestra tecnologia es obsoleta y bueno solo me considero una NEWBIE, UNA GEEKS.. El ate deL Phreaking (hacking de telefonos) esta mas cerca de nosotros que el el Hacking.


Ricardo Garcia
Tecnico en informatica cbt juan de dio...
Escrito por Ricardo Garcia
el 11/12/2010

Hola

Pues si un hacker es solo un nivel muy alto de conocimiento informatico,de computacion, electronica claro con tu propio estilo , y tardas mucho en aprender ya que se basa en la experiencia inclusive tiene que ver la capacidad de tu imaginacion.

Y por eso estamos aqui, si bien no es para aprender a ser solo "hacker" es para aumentar lo que sabes e implementarnos mutuamente.

Jose Carlos Canepa Bernal
Informatica universidad federico villa...
Escrito por Jose Carlos Canepa Bernal
el 11/12/2010
HOLA AMIGOS HACE UNAS SEMANAS UN AMIGO ME PASO LO QUE ESCRIBIO SOBRE LA CONCIENCIA DE UN HACKER O COMO PIENSAN Y ME PARECIO INTERESANTE Y CURIOSO COMPARTIRLOS CON USTEDES AHI LES VA LEANLO:



LA CONCIENCIA DE UN HACKER



Uno mas ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por Computadora",
"Hacker arrestado luego de traspasar las barreras de seguridad de un banco..."
Malditos muchachos. Todos son iguales.

Pero tú, en tu psicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado que lo mueve, que fuerzas lo han formado, cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo...
El mío es un mundo que comienza en la escuela...
Soy mas inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre...
Malditos subrealizados. Son todos iguales.


Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente..."
Maldito muchacho. Probablemente se lo copia. Todos son iguales.


Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué?.
No porque no le gusto...
O se siente amenazada por mi...
O piensa que soy un engreído...
O no le gusta enseñar y no deber? A estar aqu?...
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.
Y entonces ocurri?...
una puerta abierta al mundo...
Corriendo a traves de las lineas telefonicas
como la heroina a travez de las venas de un adicto, se envia un pulso electronico,
un refugio para las incompetencias del dia a dia es buscado...
una tabla de salvacion es encontrada.
"Este es... Este es el lugar a donde pertenezco..."
Los conozco a todos aqu?...
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez...
Los conozco a todos...
Malditos muchachos. Enlazando las lineas telefonicas otra vez.


Todos son iguales...
Apuesta lo que sea a que todos somos iguales...
A nosotros nos han estado dando comida para bebes con cuchara en la escuela, cuando estabamos hambrientos de carne...
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Nosotros hemos sido dominados por sadicos, o ignorados por los apaticos.
Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.


Ahora este es nuestro mundo...
El mundo del electron y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podria ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.
Nosotros exploramos...
y ustedes nos llaman criminales.
Nosotros buscamos detras del conocimiento...
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos...
y ustedes nos llaman criminales.
Ustedes construyeron bombas atomicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser mas inteligente, algo por lo cual nunca me olvidaras.
Soy un Hacker, este es mi manifiesto.
Tu podras detener este esfuerzo individual, pero nunca podras detenernos a todos...
despues de todo, todos somos iguales.


enigmaelectronica




INCREIBLE ¡¡¡¡¡¡Malditos hacker jejej
Shisheni Lopez
Computación e informática sise
Escrito por Shisheni Lopez
el 11/12/2010

Bueno si de algo sirve, que no es cuestion de querer ser si no de sentirlo, es ese sentimiento de curiosidad, de explorar y conocer cosas que estan "ocultas" o nuevas cosas lo que hace que un informatico sea denominado hacker. Ya que si estudias, lees, practicas y todo lo conserniente a la "ciencia de la informatica" te daras cuenta a ti mismo con el potencial y con el conocimiento que poseas en ese momento sabras que puedes llamarte y que otros te llamen hacker. No digo que sea malo pretender, solo digo que es mejor cuando te nace esa curiosidad.

Espero haver ayudado en algo

Saludos a los chicos/as del mundo de la informatica y tambien a los del mundo undergorund

Gracias...

Marcos Escorche
Informatica uba universidad bicentenar...
Escrito por Marcos Escorche
el 12/12/2010

Escrito por Shelley Pastrana Granados

Por cierto en Venezuela aun no hay gente capaz de seguir de cerca fraudes o intromision a la privacidad virtual.

___________________________________________________________________

Te equivocas en esa parte, en Venezuela si hay quienes sean Capaz. No diré que los conozco,pero si se lo que hay en este país. Tengo muchos años en esto y he competido con grandes informáticos de: España, Estados Unidos y Rusia. Un verdadero hacker jamas dirá que es hacker y tampoco quiere ser hacker.

Saludos!

Marcos Escorche
Informatica uba universidad bicentenar...
Escrito por Marcos Escorche
el 12/12/2010

Bueno Jose Carlos Canepa Bernal

creo que ese tío te engaño al decir que lo escribió. Eso lo leí hace unos varios años en un sito de la red el cual no recuerdo su nombre. De lo que estoy seguro que lo escribo un español hace mucho tiempo, pude ver que le modifico y agrego unas cuantas lineas. Que estupidez hacerse dueño de los pensamientos de otros. Malditos lammers, hay que acabar con esa plaga de la red.

Jose Carlos Canepa Bernal
Informatica universidad federico villa...
Escrito por Jose Carlos Canepa Bernal
el 12/12/2010

HOLA Marcos uy que si me encantaria que me dieras la pagina para matar a mi amigo jejej bueno si la tienes me la puedes pasar para molestarlo ya que somo amigos de años y bueno quiero hacer le una broma pero bueno sea de el o no eso ya no importsa de todos modos esta interesaten



SALUDOS ¡¡¡

Racso83 Racso
Informatica emagister
Escrito por Racso83 Racso
el 12/12/2010

Bueno yo comparto eso escrito por Marcos un hacker nunca dira silo es o no lo es , y la comunidad de informaticos con mas inteligencia y sabiduria es Estados unidos ,Japon ,Espana,Alemania y Rusia y de sur america nos va ganando Brasil hay informaticos muy buenos, pero en los demas paises asi sea Mexico, Venezuela,Argentina, Colombia ,Peru hay mucho talento y muy buenos.

El hacker es un experto en seguridad informatica porque puede romper la seguridad y protejerla y como dice Marcos los lammers son los que les andado la mala reputacion alos hackers , nunca se quieren superar y menos saven que es un ordenador solo buscan programas para hacerlo como tumbar paginas con un nivel bajo de seguridad o las cuentas de correo sacar la contrasenas y cosas pequenas pero son un parasito para un informatico sedan a conocer con el trabajo de uno.

Saludos

Ferney Pérez
Ing de sistemas unad colombia
Escrito por Ferney Pérez
el 13/12/2010

"Jose Carlos Canepa Bernal escribió:

HOLA AMIGOS HACE UNAS SEMANAS UN AMIGO ME PASO LO QUE ESCRIBIO SOBRE LA CONCIENCIA DE UN HACKER O COMO PIENSAN Y ME PARECIO INTERESANTE Y CURIOSO COMPARTIRLOS CON USTEDES AHI LES VA LEANLO:



LA CONCIENCIA DE UN HACKER



Uno mas ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por Computadora",
"Hacker arrestado luego de traspasar las barreras de seguridad de un banco..."
Malditos muchachos. Todos son iguales.

Pero tú, en tu psicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado que lo mueve, que fuerzas lo han formado, cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo...
El mío es un mundo que comienza en la escuela...
Soy mas inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre...
Malditos subrealizados. Son todos iguales.


Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente..."
Maldito muchacho. Probablemente se lo copia. Todos son iguales.


Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué?.
No porque no le gusto...
O se siente amenazada por mi...
O piensa que soy un engreído...
O no le gusta enseñar y no deber? A estar aqu?...
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.
Y entonces ocurri?...
una puerta abierta al mundo...
Corriendo a traves de las lineas telefonicas
como la heroina a travez de las venas de un adicto, se envia un pulso electronico,
un refugio para las incompetencias del dia a dia es buscado...
una tabla de salvacion es encontrada.
"Este es... Este es el lugar a donde pertenezco..."
Los conozco a todos aqu?...
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez...
Los conozco a todos...
Malditos muchachos. Enlazando las lineas telefonicas otra vez.


Todos son iguales...
Apuesta lo que sea a que todos somos iguales...
A nosotros nos han estado dando comida para bebes con cuchara en la escuela, cuando estabamos hambrientos de carne...
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Nosotros hemos sido dominados por sadicos, o ignorados por los apaticos.
Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.


Ahora este es nuestro mundo...
El mundo del electron y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podria ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.
Nosotros exploramos...
y ustedes nos llaman criminales.
Nosotros buscamos detras del conocimiento...
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos...
y ustedes nos llaman criminales.
Ustedes construyeron bombas atomicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser mas inteligente, algo por lo cual nunca me olvidaras.
Soy un Hacker, este es mi manifiesto.
Tu podras detener este esfuerzo individual, pero nunca podras detenernos a todos...
despues de todo, todos somos iguales.


enigmaelectronica




INCREIBLE ¡¡¡¡¡¡Malditos hacker jejej
"

Amén.


Ferney Pérez
Ing de sistemas unad colombia
Escrito por Ferney Pérez
el 13/12/2010
Jose Palmeros
Ingeniero en desarrollo de software un...
Escrito por Jose Palmeros
el 22/01/2011

/* Hackers: De piratas a defensores del software libre */

Https://redalyc.uaemex.mx/src/inicio/ArtPdfRed. Jsp? ICve=42118506


Hackers venezolanos

Mas...




Ferney Pérez
Ing de sistemas unad colombia
Escrito por Ferney Pérez
el 23/01/2011

Esos tipos del robo no eran hackers. Eran simples ampones.