SlideShare une entreprise Scribd logo
1  sur  64
Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
 
Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis.  Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla  - +
Warning! This slides contents  Bizarre-pictures. Yep, you stay here under your own risk
 
Posibles  No-hackers confusión
¿Piratas?
¿Criminales encapuchados?
¿Lo que se ve en las peliculas?
 
Y posiblemente tampoco...
 
 
 
 
 
¿Entonces que son?
? ¿ ? ¿ ?
Es algo amplio, hay muchas definiciones
El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la  pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
¿Entonces  este quien es?
Defasing
 
Crackers   Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
Otros personajes del  Underground
[object Object]
Lamer :   Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
Script kiddie:  Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer
 
* Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues -  [email_address]  * http://www.indahax.com/ * * Description: *  Pidgin is a multi-protocol Instant Messenger. * *  This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. *  The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets *  which could lead to memory corruption. * * Affected versions : *  Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : *  Windows, Linux, Mac * Fix : *  Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
 
 
 
 
Más personajes del  Underground
[object Object]
Wannabe
Samurai
Sneaker
Luser
Advina...
Cual  de estos Nicks/ Apodos  es probable que se  asocien  a un hacker ,[object Object]
Hax0rFly
EvilGuy
Juan Perez
LinuXerSoul
Carlos Sanchez
System R00t
Nomebanc0_alDiserrtant3
Preguntas frecuentes, by Eric Raymond
¿Me enseñas a hackear?
Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
¿Donde puedo aprender a hackear?
Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
¿Como le robo la contraseña a otra persona?
Eso es cracking. Desaparece, idiota.
¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
Eso es cracking. Piérdete, imbécil.
Una habilidad hacker interesante...
Ingeniería  social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
 
 
 

Contenu connexe

Tendances (19)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
hacker
hackerhacker
hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 

En vedette

Diapositiva dialectologìa 2
Diapositiva dialectologìa 2Diapositiva dialectologìa 2
Diapositiva dialectologìa 2leonardito24
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)Eiilen Enriquez
 
Variable diatopica
Variable diatopicaVariable diatopica
Variable diatopicacmartinezp
 
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
Dialecto  Ideolecto- Sociolecto: variedades de LenguasDialecto  Ideolecto- Sociolecto: variedades de Lenguas
Dialecto Ideolecto- Sociolecto: variedades de LenguasGloria2151
 
Variedades linguisticas
Variedades linguisticasVariedades linguisticas
Variedades linguisticasZaida Galindo
 
Variables de la lengua
Variables de la lenguaVariables de la lengua
Variables de la lenguaEdith
 
VARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAVARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAmarco
 
Variaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yVariaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yIE SAN CARLOS - MONSEFÚ
 
Los lectos
Los lectosLos lectos
Los lectosHearveyx
 
Variables lingüísticas
Variables lingüísticasVariables lingüísticas
Variables lingüísticasPROFESORNELDEL
 
Dialectologia y sociolinguistica
Dialectologia y sociolinguisticaDialectologia y sociolinguistica
Dialectologia y sociolinguisticaNameless RV
 

En vedette (13)

Pidgin
PidginPidgin
Pidgin
 
Aplicaciones Portables
Aplicaciones PortablesAplicaciones Portables
Aplicaciones Portables
 
Diapositiva dialectologìa 2
Diapositiva dialectologìa 2Diapositiva dialectologìa 2
Diapositiva dialectologìa 2
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Variable diatopica
Variable diatopicaVariable diatopica
Variable diatopica
 
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
Dialecto  Ideolecto- Sociolecto: variedades de LenguasDialecto  Ideolecto- Sociolecto: variedades de Lenguas
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
 
Variedades linguisticas
Variedades linguisticasVariedades linguisticas
Variedades linguisticas
 
Variables de la lengua
Variables de la lenguaVariables de la lengua
Variables de la lengua
 
VARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAVARIACION LINGUÍSTICA
VARIACION LINGUÍSTICA
 
Variaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yVariaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra y
 
Los lectos
Los lectosLos lectos
Los lectos
 
Variables lingüísticas
Variables lingüísticasVariables lingüísticas
Variables lingüísticas
 
Dialectologia y sociolinguistica
Dialectologia y sociolinguisticaDialectologia y sociolinguistica
Dialectologia y sociolinguistica
 

Similaire à Hackers, más allá de la confusión

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similaire à Hackers, más allá de la confusión (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
Hackers Hackers
Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Dernier

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Hackers, más allá de la confusión

  • 1. Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
  • 2.  
  • 3. Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis. Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla - +
  • 4. Warning! This slides contents Bizarre-pictures. Yep, you stay here under your own risk
  • 5.  
  • 6. Posibles No-hackers confusión
  • 9. ¿Lo que se ve en las peliculas?
  • 10.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 18. ? ¿ ? ¿ ?
  • 19. Es algo amplio, hay muchas definiciones
  • 20. El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
  • 21. Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
  • 22. ¿Entonces este quien es?
  • 24.  
  • 25. Crackers Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
  • 26. Otros personajes del Underground
  • 27.
  • 28. Lamer : Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
  • 29. Script kiddie: Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer
  • 30.  
  • 31. * Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues - [email_address] * http://www.indahax.com/ * * Description: * Pidgin is a multi-protocol Instant Messenger. * * This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. * The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets * which could lead to memory corruption. * * Affected versions : * Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : * Windows, Linux, Mac * Fix : * Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
  • 32.  
  • 33.  
  • 34.  
  • 35.  
  • 36. Más personajes del Underground
  • 37.
  • 41. Luser
  • 43.
  • 51. Preguntas frecuentes, by Eric Raymond
  • 52. ¿Me enseñas a hackear?
  • 53. Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  • 55. Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
  • 56. ¿Como le robo la contraseña a otra persona?
  • 57. Eso es cracking. Desaparece, idiota.
  • 58. ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
  • 59. Eso es cracking. Piérdete, imbécil.
  • 60. Una habilidad hacker interesante...
  • 61. Ingeniería social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  • 62.  
  • 63.  
  • 64.  
  • 65. Para de sufrir, Nadie te quiere
  • 66. Phishing - Sitios fraudulentos
  • 68.  
  • 69. Las caras de la seguridad
  • 70.  
  • 71.  
  • 72.  
  • 73.  
  • 75. Para la segunda parte =)
  • 77.