PROYECTO HUMANO

Estimado Visitante , este es un foro de estudio y preparación para el Nuevo Proyecto Humano , el de aprender a Pensar .
Verás que hacemos un especial incapie en las enseñanzas provenientes del Librepensamiento , debido a la compleja interrelación entre la realidad y lo que verdaderamente percibimos . Y la capacidad de éste , en poder develar el funcionamiento de ambas .
" El Nuevo Paradigma es no seguir sosteniendo ideas heredadas por obligación , inculcadas mediante el miedo y por reiteración , debemos crear nuestro propio pensamiento e ideas dentro de una Libertad Humana y Espiritual "
Únete a nosotros y aprendamos todos juntos .
Los Administradores .

PROYECTO HUMANO


TRANSLATE

Últimos temas

» TÉRMINO DICTADURA DE MADURO
Ayer a las 7:41 pm por Velociraptor

» SEGUIMIENTO VOLCÁN KILAUEA HAWÀI
Dom Mayo 20, 2018 3:50 pm por Albarda

» SILENCIADO! Descubrimiento NUNCA Antes Visto en Egipto
Dom Mayo 20, 2018 8:36 am por Velociraptor

» EE.UU. y China acuerdan no empezar una guerra comercial
Sáb Mayo 19, 2018 8:10 pm por Velociraptor

» Todos los obispos de Chile presentan su renuncia
Sáb Mayo 19, 2018 8:12 am por Velociraptor

» Un Boeing 737-200 se estrella en Cuba
Vie Mayo 18, 2018 10:31 pm por Velociraptor

» Seguimiento conflicto Corea del Norte
Vie Mayo 18, 2018 10:14 pm por Velociraptor

» EL MILAGRO ECONÓMICO CHILENO
Vie Mayo 18, 2018 10:05 pm por Velociraptor

» Al menos 10 muertos y 10 heridos tras un tiroteo en una escuela en Texas
Vie Mayo 18, 2018 9:21 pm por Velociraptor

» ¿Una inminente Guerra Mundial?
Miér Mayo 16, 2018 9:59 pm por Velociraptor

» Earthquakes in the World - SEGUIMIENTO MUNDIAL DE SISMOS
Mar Mayo 15, 2018 9:36 pm por Velociraptor

»  Space Weather Forecasts - ESTUDIO DEL SOL Y LA #MAGNETOSFERA , #ASTRONOMÍA
Lun Mayo 14, 2018 9:18 pm por Velociraptor

» Disturbios en Argentina
Lun Mayo 14, 2018 8:22 pm por Velociraptor

» 58 muertos y 2.771 heridos: Masacre en la frontera Israel-Gaza por traslado de la Embajada de EE.UU.
Lun Mayo 14, 2018 6:01 pm por Velociraptor

» La temida y destructiva bomba de racimo
Miér Mayo 09, 2018 6:51 pm por Velociraptor

» Cuidado el último chistesito en #WhatsApp: “¡No toquen el botón negro de #Whatsapp!”
Miér Mayo 09, 2018 5:47 pm por Velociraptor

» Ara San Juan, el ahora olvidado submarino Argentino desaparecido con 44 tripulantes a bordo
Vie Mayo 04, 2018 7:41 pm por Velociraptor

» SUPUESTO ATAQUE CON ARMAS QUÍMICAS EN SIRIA
Jue Mayo 03, 2018 8:25 pm por Velociraptor

» Últimos descubrimientos en alimentación sana y beneficiosa para el organismo
Jue Mayo 03, 2018 8:14 pm por Velociraptor

» Las profecías de Nostradamus.
Miér Mayo 02, 2018 8:23 pm por Velociraptor

» La Tercera Guerra Mundial no es el camino
Mar Mayo 01, 2018 8:30 pm por Velociraptor

» Un nuevo año comienza y con el una nueva trilogía de STAR WARS
Dom Abr 29, 2018 7:52 pm por Velociraptor

» El Misterio de las Extrañas Cajas de 100 Toneladas Descubiertas en Egipto
Sáb Abr 28, 2018 7:21 pm por Velociraptor

» Régimen alcalino para combatir el cáncer
Miér Abr 25, 2018 8:37 pm por Velociraptor

» NUESTROS INGENIEROS ESTÁN DE CAMINO A LA TIERRA
Lun Abr 23, 2018 6:06 pm por Velociraptor

» El inicio de una renovación histórica: Cuba elige su nuevo presidente
Jue Abr 19, 2018 6:36 pm por Velociraptor

» El Biógrafo de Trump
Mar Abr 17, 2018 8:38 pm por Velociraptor

» Inmigrantes Haitianos ilegales en Chile, ¿Quien es el responsable?
Miér Abr 11, 2018 7:08 pm por Velociraptor

» Fidae 2018. Feria Internacional del aire y del espacio 2018
Dom Abr 08, 2018 8:21 pm por Velociraptor

» Alerta, mega lluvia de escombros procedente de una estación espacial china caerá en los próximos días sobre la Tierra
Lun Abr 02, 2018 7:03 pm por Velociraptor

» ¿Qué está pasando que desaparecen tantos niños en el mundo?
Miér Mar 28, 2018 8:13 pm por Velociraptor

» Mas noticias sobre el sistema "Mano Muerta" en Rusia o ECRS, Emergency Rocket Communications System en EEUU.
Miér Mar 28, 2018 7:53 pm por Velociraptor

» Increíble filmación de aeronave hipersónica secreta de EEUU
Miér Mar 28, 2018 7:41 pm por Velociraptor

» Cuatro muertos tras un incendio en un centro comercial de la ciudad rusa de Kémerovo
Dom Mar 25, 2018 8:08 am por Velociraptor

» Dimite presidente peruano Pedro Pablo Kuczynski, tras escándalo de corrupción y compra de votos
Miér Mar 21, 2018 4:56 pm por Velociraptor

» Elecciones presidenciales Rusia 2018
Dom Mar 18, 2018 8:43 pm por Velociraptor

» Varios muertos y atrapados tras el derrumbe de un puente peatonal en Florida
Jue Mar 15, 2018 5:06 pm por Velociraptor

» Se estrella un avión de pasajeros en el aeropuerto de Katmandú
Lun Mar 12, 2018 5:21 pm por Velociraptor

» A 100 años de la gripe española que dejó 50 millones de muertos: ¿Se aproxima una nueva pandemia?
Sáb Mar 10, 2018 5:58 am por Velociraptor

» Científicos: Un catastrófico fenómeno magnético podría dejar inhabitables amplias zonas de la Tierra
Mar Mar 06, 2018 7:11 pm por Velociraptor

» Se estrella en Siria un avión ruso An-26 con 39 personas a bordo
Mar Mar 06, 2018 4:05 pm por Velociraptor

» Noticias sobre la cumbre G-20 que se realizará en Argentina Noviembre y Diciembre 2018
Lun Mar 05, 2018 6:31 pm por Velociraptor

»  Moscú vive su mayor nevada para un comienzo de primavera en casi 70 años
Dom Mar 04, 2018 6:43 am por Velociraptor

» 'Bomba ciclónica' en acción: Camiones vuelcan en varios puentes de Nueva York
Sáb Mar 03, 2018 8:40 pm por Velociraptor

» Proyecto del túnel que unirá zona centro norte de Chile y Argentina a través de la cordillera
Vie Mar 02, 2018 2:39 pm por Velociraptor

» Tirador dispara a la multitud durante la tradicional Máslenitsa en el sur de Rusia
Dom Feb 18, 2018 11:31 am por Velociraptor

» Tienes que escuchar esta conversación entre pilotos UFO
Dom Feb 18, 2018 6:03 am por Velociraptor

» Tiroteo en una escuela de Florida, EE.UU deja varias víctimas
Miér Feb 14, 2018 7:39 pm por Velociraptor

» Nuevamente David Meade anunciando su fin del mundo con Niburu
Lun Feb 12, 2018 7:42 pm por Velociraptor

» Revelan el "pasado violento" de Oumuamua, el asteroide considerado nave alienígena
Lun Feb 12, 2018 7:21 pm por Velociraptor

» Se estrella en Rusia un avión con 71 personas a bordo
Dom Feb 11, 2018 11:46 am por Velociraptor

» Final run Redbull Valparaiso Cerro abajo 2017: ANDREAS KUKULIS
Dom Feb 11, 2018 11:30 am por Velociraptor

» ¡Histórico! Despega el Falcon Heavy de SpaceX, el cohete más potente del mundo
Mar Feb 06, 2018 8:32 pm por Velociraptor

» Guardianes de la galaxia rusos para salvar a la civilización de la destrucción
Dom Feb 04, 2018 9:52 am por Velociraptor

»  Moscú vive nevada récord en su historial meteorológico
Dom Feb 04, 2018 9:23 am por Velociraptor

» Mil mineros atrapados en Sud Africa
Jue Feb 01, 2018 7:46 pm por Velociraptor

» Advierten de imprevisibles y devastadores terremotos en California que podrían matar a millones
Miér Ene 31, 2018 7:10 pm por Velociraptor

» El secreto de los Siete Sellos - Documental
Mar Ene 30, 2018 7:43 pm por Velociraptor

» Oscurecimiento global. No habrá verano en 2018 en el hemisferio Norte..
Mar Ene 30, 2018 7:37 pm por Velociraptor

» El reloj del Apocalipsis indica que se viene algo grande en el mundo.
Dom Ene 28, 2018 12:45 pm por Velociraptor

»  Ecuador declara el estado de excepción en dos ciudades tras una explosión que dejó 28 heridos
Sáb Ene 27, 2018 8:36 pm por Velociraptor

» ¿Cuánto falta para el fin del mundo? El Reloj del Apocalipsis anuncia la hora
Jue Ene 25, 2018 8:04 pm por Velociraptor

» Al menos 31 muertos y más de 40 heridos en el incendio de un hospital en Corea del Sur
Jue Ene 25, 2018 7:51 pm por Velociraptor

» La región rusa de Yakutia vive 'como si nada' pese a los 62 grados bajo cero
Jue Ene 25, 2018 3:21 am por Velociraptor

» El Cinturón de Fuego del Pacífico se calienta
Miér Ene 24, 2018 6:49 pm por Velociraptor

» METEORITO CAE EN DETROIT MICHIGAN Y CAUSA TEMBLOR DE 2 GRADOS VIDEO 17 DE ENERO DE 2018
Miér Ene 24, 2018 5:12 pm por Velociraptor

» ¿Está a punto de suceder algo?
Lun Ene 22, 2018 7:45 pm por Velociraptor

» Detonan un artefacto explosivo en un centro comercial de EE.UU.
Dom Ene 21, 2018 8:14 pm por Velociraptor

» QUIEN NOS PROTEGE DE LOS METEORITOS
Dom Ene 21, 2018 6:28 am por Velociraptor

» Todo sobre el satélite alienígena "Caballero Negro"
Vie Ene 19, 2018 3:06 am por Velociraptor

VISITANTES

Navegación

Amigos


    CUIDADO CON LOS HACKER

    Comparte
    avatar
    DanyBermea
    Voluntario Superior
    Voluntario Superior

    Masculino Mensajes : 778
    Fecha de inscripción : 07/05/2011
    Edad : 37
    Localización : monterrey mexico
    Empleo /Ocio : tecnico

    CUIDADO CON LOS HACKER

    Mensaje por DanyBermea el Sáb Jun 04, 2011 9:45 am

    AQUI UN TESTIMONIO Víctima de piratería Hijazi dice LulzSec piratas intentaron extorsionar dinero e información de él, como lo demuestra este fragmento que proveyó de un registro de charla.


    (Crédito: Karim Hijazi)
    Karim Hijazi sabía que su pesadilla comenzó justo cuando vio que un misterioso mensaje había llegado a su bandeja de entrada a las 3 am el 26 de mayo que incluía su contraseña de correo electrónico y la línea de asunto "dejemos hablar".


    Que marcaría el inicio de una saga de una semana de intercambio de correo electrónico y conversaciones de Internet Relay Chat (IRC) en que Hijazi, dice un grupo de hackers le dijeron públicamente que no divulgar información que habían recibido de espionaje sobre sus cuentas si reveló información confidencial de seguridad adquirida por la empresa de seguimiento de botnet, Unveillance, que lanzó el año pasado. Los hackers, que se llaman LulzSec, querían saber el paradero de equipos comprometidos en la Internet que cuando controlado remotamente se utilizan masivamente para atacar sitios Web, dijo CNET en una entrevista telefónica exclusiva tarde anoche.


    Cuando se negó, LulzSec hizo pública con sus datos, dice Hijazi, publicar su información de contacto personal, correos electrónicos, y registros de charla para descargar en línea ayer como parte de una campaña para avergonzar al FBI y su socio InfraGard. El grupo había hackeado el sitio Web de InfraGard Atlanta y agarró a nombres de usuario y contraseñas para cerca de 180 miembros, incluyendo Hijazi. Porque Hijazi había usado la misma contraseña en el sitio de InfraGard que utilizó en su cuenta personal de Gmail y su cuenta de Google Apps corporativa, los hackers pudieron fácilmente espiar a sus actividades personales y de negocios.


    Hijazi estableció contacto con el FBI justo después de ese primer correo electrónico de LulzSec y expresó que su intención de enjuiciar si puede.


    "Me tenían bajo presión para un poco más de una semana con amenazas y extorsión," dijo Hijazi, Director Ejecutivo de Unveillance. "La naturaleza misma de tener que lidiar con alguien que está celebrando algo rescate no es agradable".


    "Yo no creo que afectará nuestra organización; "sólo lo chupa para mi familia y para mí, dijo cuando se le preguntó si su negocio podría sufrir como resultado del incidente.


    Los primeros signos de que algo estaba mal en el mundo de Hijazi fueron actividades sospechosas relacionadas con la red corporativa de Unveillance que comenzó alrededor de una semana antes de que fue contactado por los hackers. Alguien mantuvo varias veces tratando de colarse en la red mediante una VPN (red privada virtual) túnel herramienta llamada iPredator diseñado para permitir que las personas a recorrer la Web de forma anónima.


    Y, a continuación, fue lo que parecía ser un lurker en una llamada de Conferencia de la compañía cuando Hijazi escuchó el pitido de testigo de alguien unirse a la llamada pero no nuevo participante fue identificado. En un registro de charla, uno de los hackers amenaza reproducir una grabación de una llamada de Conferencia que se escucharon en el.


    Sin embargo, Hijazi comenzó a obtener un sentimiento de temor real cuando fue testigo de las actividades del grupo espionaje de primera mano, sin embargo. La noche del 25 de mayo que iba a través de su correo cuando notó un mensaje que van desde ser marcado como "no leído" a "leer" y posterior derecho sin volver a "leer" ante sus ojos.


    Inmediatamente cambió su contraseña pero considera que tal vez un amigo estaba jugando una broma sobre él de alguna manera. Horas más tarde llegó el primer correo electrónico de LulzSec. "Creo fueron bloqueados, a continuación, y consiguieron frustrados", dijo.


    "No estaba totalmente sorprendido porque claramente que estábamos siendo observados y dirigidos," Hijazi recolectada. "Pensé 'Yo sabía!' En primer lugar cree 'ahora 'todo tiene sentido. Y, a continuación, piensa inmediatamente "esto no es bueno." "


    No sabía que sus adversarios eran hasta el InfraGard salió a datos. "Claramente querían dar una lección", dice.


    'Darnos toda la información que puede obtener'
    En registros de charla lanzados por él y a LulzSec, el grupo de hackers parece ser presionar le de dinero e información. Pero LulzSec niega que la extorsión fue el motivo, diciendo en cambio está tratando de ver si un grupo de "blackhats"--jerga de industria para hackers subterráneos o penales--podría juntar información de una "whitehat" como Hijazi.


    Hijazi lanzado el sitio Web de su empresa un extracto de un chat inicie sesión en la que uno de los hackers presuntamente dijo: "el punto es una palabra muy cruda: extorsión...Vamos a sólo simplificar: tiene mucho dinero, queremos más dinero...Prepago visados, MoneyPaks, BitCoins, Liberty Reserve, WebMoney, el sabor de su elección. Naturalmente nos podrá evitar PayPal".


    En mensajes de Twitter y una declaración, LulzSec insiste en fue pretender extorsionar Hijazi como una prueba y lo acusó de ofrecer a pagarles a destruir a sus competidores y ayudar a encontrar "enemigo" botnets.


    Los hackers parecen tomar una coacción, intimidación enfoque con Hijazi en el chat IRC lanzado por LulzSec y pedirle repetidamente para obtener información, incluyendo "búsquedas de portal de información del Gobierno" y "dentro"del FBI alertas.


    "Darnos toda la información que puede obtener y lo haremos con él
    avatar
    karlodav
    Voluntario Superior
    Voluntario Superior

    Masculino Mensajes : 750
    Fecha de inscripción : 20/09/2010
    Localización : Jicamarca - Peru
    Empleo /Ocio : Censurado

    Re: CUIDADO CON LOS HACKER

    Mensaje por karlodav el Sáb Jun 04, 2011 10:29 am

    Me has hecho acordar que esta semana hackearon uno de los blog de ciencia que mas visitaba y tenia muy buenos datos del pequeño Elenin, ojala vuelvan, y aca tambien tomen las medidas de backup necesaria por si se empieza a masificar.


    Invitado
    Invitado

    Re: CUIDADO CON LOS HACKER

    Mensaje por Invitado el Sáb Jun 04, 2011 11:49 am

    ...shiu! delicada la noticia!

    Buena info!

    s2
    avatar
    Black Pirate
    Voluntario
    Voluntario

    Masculino Mensajes : 49
    Fecha de inscripción : 26/10/2010
    Edad : 58
    Localización : Alemania - Frankfurt - Großkrotzenburg
    Empleo /Ocio : SER / YO SOY
    Humor : MUY BUENO

    Re: CUIDADO CON LOS HACKER

    Mensaje por Black Pirate el Sáb Jun 04, 2011 1:24 pm

    Hay hermanitos me pusieron el dedo en la llaga.
    Pero siempre presentan a los hacker como seres criminales.
    LLevo desde hace 23 años mi Nick Black Pirate antes de internet eran los BBSs de la Red Arpac el de los Pinos monitores fosforo verde o ambar corrio mucha agua debajo del puente la primera Czerweny CZ 1000 de Sinclair version Argentina de Tadeo Czerweny, un fabricante de motores eléctricos de Galvez, Provincia de Santa Fé , luego la CZ 1500, la La spectrum de 48K, la Brasilera TK 90, la commodore 16, la Commodore 64, La Commodore 128, la Commodore Amiga, la primera TXT, la 286, la 386, 486,586 la AT que recuerdos hermanitos las tuve todas aparte vivia de esto de la informatica pero siempre buscamos la verdad y la idea que la informacion debia de ser libre luchamos por esos ideales el que aca ven hoy en dia era analista de sistemas era ya que rebocaron mi titulo hace mucho tiempo y no por robar si por mostrar la verdad cruda y real, sabiamos que es lo que pasaria con el tiempo en la informatica.

    El acceso a las computadoras -y a cualquier cosa que pueda
    enseñarte algo acerca de la forma en que funciona el mundo-
    debe ser total e ilimitado.

    Apelar siempre a la imperativa: ­Manos a la obra!

    Toda informacion debe ser libre y/o gratuita.

    Hay que desconfiar de la autoridad. Hay que promover la
    descentralizacion.

    Los hackers deberan ser juzgados por sus hackeos, no por
    falsos criterios como titulos, edad, raza, o posicion.

    En una computadora se puede crear arte y belleza.

    Las computadoras pueden cambiar la vida para mejor.
    Estos eran parte de los mandamientos de la informatica.

    Hay un libro en formato TXT en la red es lo que paso parte en la argentina y la legenderia PUA Piratas Unidos Argentinos.
    En Armonia y Reciprocidad.
    LLANEROS SOLITARIOS HACKERS, LA GUERRILLA INFORMATICA
    Autora: Fernando Bonsembiante y Raquel Roberti
    Coleccion: Fin de Siglo
    Gentileza de: Don Juan Caballero / Miriam Sf.
    Director : Jorge Lanata
    Etica
    -----

    - Sigo creyendo que la informacion y la tecnologia deben ser libres,estar al alcanze de cualquiera - opina El Chacal.
    - El gobierno dice "confie en nosotros" y nosotros decimos "de
    ninguna manera" - sostiene Goldstein.
    - En los datos de un censo yo no voy a leer lo mismo que un
    politico. Entonces ¨por que esas cifras no estan a mi alcance?
    -se pregunta Backdoor.

    Liberar la tecnologia de los controles del estado y de la industria y ponerla al alcance de todos -algo que obviamente no sucede en este universo propietario y comercial- es el objetivo reconocido aun hoy por la mayoria de los hackers y la razon que esgrimen siempre que necesitan justificarse. Es simplemente el primer punto de aquellas reglas de Levy: "El acceso a ordenadores y cualquier cosa que pueda ense¤ar como funcina el mundo deberia ser ilimitado y total (mira pero no lo toques)", que aun rige a los hackers
    autenticos y vocacionales, sobre todo el parentesis.
    No tocar ni alterar los datos de los sistemas en que ingresan es una cuestion indiscutible y se juegan el honor y la maestria en ello.
    Forma parte de un codigo etico que casi todos se afanan por respetar y que los diferencia de los que utlizan la computadora como herramienta para concretar un delito como estafa, robo o defraudacion.

    A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida por responsabilidad de los medios de comunicacion es comun que se llame hackers a todos por igual, confundiendo
    actividades y objetvos. La mezcla no es en absoluto insensata, ya que unos como otros aprovechan debilidades de los sistemas
    operativos, las fallas en la seguridad, la filtracion de
    informacion o la ingenuidad de los operadores y clientes en el
    momento de elegir una clave identificatoria (password), para
    ingresar subrepticiamente en esos sistemas.

    Cuando se produjo el robo en la caja fuerte en la sede de la
    OTAN, los agentes federales descubrieron que el ladron adivino la combinacion cuando vio una foto de Sophia Loren sobre la caja: las medidas de la actriz eran la clave. Michael Synergy (quien cambio su apellido legal por su alias) ingreso a mediados de los 80 -tal como era de costumbre en esos dias- en la agencia de credito nacional estadounidese TRW, que contiene informacion sobre unos ochenta millones de ciudadanos, con la idea de husmear en el fichero del entonces presidente Ronald Reagan.
    En su vagabundeo por los registros descubrio algo que le llamo la atencion: cerca de setecientas personas con historiales de credito extra¤os que parecian tener una tarjeta especifica. Synergy sospecho que se trataba del programa de proteccion de testigos del gobierno y notifico al FBI del agujero negro en la seguridad del sistema, ya que alli se encontraban los nombres y las direcciones de los protegidos.
    Lo hizo a riesgo de tener que afrontar las consecuencias de su ingreso ilegal en la TRW.
    La diferencia entre una actitud y otra es lo que delinea ese codigo etico de los verdaderos hackers.

    En abril de 1990 los Estados Unidos organizaron un debate a
    travez del WELL (Whole Earth 'Lectronic Link una red con base en California) para responder a tres preguntas sobre el tema: ¨Es un delito ser hacker?, ¨Cuales son los limites de libertad y la propiedad privada? y ¨existe una etica del hacker?
    A lo largo de once dias, se intercambiaron algunas de estas
    intervenciones.

    Adelaide (Seudonimo. Hoy es programadora de una corporacion
    estatal): "Las computadoras son poder, y el contacto directo con el poder puede sacar afuera lo mejor o lo peor de una persona.
    Es tentador pensar que cualquiera que tome contacto con la
    tecnologia puede lograr una enorme inspiracion, pero, ay, ay,
    eso no es asi".

    Lee (Felsestein. Dise¤o la Osborne 1 y confundo el Homebrew
    Computer Club): "En algun lugar existe la Dinamo de la Noche, el ultramecanismo que espera ser so¤ado y que nunca podremos traer a la actualidad, pero que se hace realidad en algun lugar cerca de esos juegos mentales. Cuando vuelvo a emerger a la luz del otro dia con el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las cosas nunca seran las mismas- yo se que estuve en el lugar donde van los artistas.
    Eso es ser hacker para mi:
    trascender en las custodias y engancharse en la creatividad para el propio beneficio, pero tambien crear efectos objetivos".
    Emmanuel (Goldstein): "¨Llamar a alguien por telefono no equivale a golpear la puerta de esa persona?. Error. Cuando alguien contesta el telefono, vos estas fuera de su casa; lo mismo con el contestador o una PC conectada a la linea.
    No es correcto violar la privacidad, y el escudri¤amiento electronico no es igual a Violarla y entrar.
    La clave es que mucha gente no sabe que facil
    es para los otros invadir su privacidad electronica y espiar sus tarjetas de creditos, sus cuentas de telefono, sus prontuarios,etcetera.
    Si tuvieramos un publico educado, pensante, quiza nunca se hubiera permitido que llegaran a existir las bases de datos
    inmensas, ahora tan comunes.
    Los hackers podemos caer en una trampa: Descubrimos los agujeros del sistema y luego nos culpan
    por esas fallas. La casa de un particular es mucho menos
    interesante que el Departamento de Defensa; son las instituciones las que tienen acumuladas monta¤as de datos sin nuestro concentimiento".

    Barlow (John Perry. Ganadero retirado, ex presidente de la junta republicana de su condado y letrista de Grateful Dead): "En Wyoming las armas de fuego forman parte del moviliario y es comun ver una calcomania de contenido politico: "Temele al gobierno que teme a tu revolver". Asumiendo el riesgo de que parezca exagerado,
    yo digo: "Temele al gobierno que teme tu computadora".

    Dave (militar de West Point retirado): "El publico esta en ascuas y lleno de temor frente a los misterios que manejan los nuevos sacerdotes de la nueva religion norteamericana: las computadoras.
    Reacciona del mismo modo como toda vez que el miedo lo lleva a
    enfrentarse con lo desconocido:
    Desea destruirlo, quemarlo en la hoguera.
    Los hackers son como los cristianos primitivos:
    Cuando se los atrapa se los envia a la arena para que los devoren los leones".

    Fue justamente uno de los participantes de este debate, Lee
    Felsestein, quien definio un nuevo conjunto de reglas para el
    hacker.
    Las presento el 4 de agosto de 1989 en Amsterdam,
    Holanda, cuando se celebro la primera reunion internacional de
    hackers, la Galactic Hacker Party, en un centro cultural de moda, El Paradiso.
    La declaracion propuesta por Felsestein y aprovada
    por unanimidad de los asistentes a la fiesta decia:

    Considerando que:
    La sociedad democratica esta basada en el derecho de todos a
    acceder a la informacion publica y el derecho de asociarse
    libremente, y que en a¤os recientes, se han desarrollado
    estructuras tecnicas para manipular esa informacion, las
    cuales obscurecen la accesibilidad a esa informacion a travez
    de la complejidad, y que esas estructuras tecnicas tambien
    sirven para aislar a la gente y para anular su derecho de
    asociacion, AFIRMAMOS Y DECLARAMOS:

    * El derecho a descubrir no solamente toda la informacion
    publica, sino tambien el funcionamiento de los mecanismos
    por los cuales esta informacion es recolectada y procesada;

    * La responsabilidad de evitar da¤ar a otros mientras
    ejercitamos este derecho de descubrimiento, y

    * El derecho y responsabilidad de compartir el conocimiento
    y las habilidades que sirven para revelar la funcion de los
    mecanismos de procesamiento de informacion, mientras
    guardamos estrictamente la confidencialidad de la
    informacion que ha sido confiada o entregada a dichos
    mecanismos por partes privadas.

    Decimos NO a la sociedad de la informacion, SI a una sociedad informada.

    Ese mismo a¤o en Alemania, el grupo Chaos Computer Club lanzaba su propia revista, la Die Dantenschlender (la centrifugadora de datos) y promocionaba la coleccion de libros Die Hackerbibel (la biblia del hacker).
    La banda funcionaba desde 1981 por iniciativa de Herwart
    Holland Moritz (Wau Holland) bajo el lema "libertad de informacion" y a sus miembros les gustaba definirse como "viajeros de los datos". Se habian adue¤ado de las computadoras de la empresa Altos de Hamburgo
    -que jamas se preocupo por protegerlas- convirtiendolas en un lugar de reunion de hackers, no solo Alemanes sino del resto del mundo.


    SUCESOS ARGENTINOS
    ==================



    "En los viejos tiempos las cosas eran mucho mas com-
    plicadas que hoy en dia. En la epoca de la que estamos
    hablando habia muy pocos modems y muy poca infor-
    macion.
    Era todo un trabajo a pulmon.
    Habia que empezar de cero."
    EL CHACAL, VIRUS REPORT I
    Piratas Patrios
    ---------------

    Tal como sucedio en otras partes del mundo, las actividades de EL Chacal y Doctor Trucho tuvieron mayor resonancia cuando, junto a un par de colegas, formaron una banda: la PUA, sigla que no significaba otra cosa que Piratas Unidos Argentinos.
    A pesar de las reminiscencias de lunfardo de ese nombre
    y algunos alias -que obedecian a una etapa nacionalista de Trucho- ellos gustaban definirse como "Caballeros de las redes". Segun un relevamiento de la Subsecretaria de Informatica y Desarrollo, en 1986 habia en el pais
    63 bases de datos, 37 desarrollandose y 14 proyectadas.
    En el momento pico de actividad de la banda, 1987, las redes y bases de datos nacionales, pero sobre todo CIBA, Delphi y ARPAC, supieron de sus andanzas.
    Cuando El Chacal y Doctor Trucho descubrieron un numero de telefono en Buenos Aires donde los atendia un modem, comenzaron su relacion con el hacking.
    Se trataba de una entrada a la red interna del Citibank que
    comunicaba entre si las sucursales y no permitia acceder a otros lugares.
    Por lo menos en teoria.

    - Entrar en el banco era dificil, habia mucha seguridad. De todas formas, no creo que, de haber entrado, hubiesemos sabido que hacer.
    Pero en una sucursal, no me acuerdo cual, habia un error de
    cofiguracion.
    De ahi se podia salir a la red X.25 mundial, y pudimos
    conectarnos con algunos lugares -recuerda EL Chacal.

    Poco despues los PUAs fueron en patota a la Infotelecom de 1987 en el Sheraton Hotel para ver las demostraciones de uso de las redes como Delphi o ARPAC.
    La mayor parte del tiempo se aburrieron, pero encontraron a un
    operador que ense¤aba como ingresar en algunas bases de datos y, mientras escuchaban, trataron de memorizar cada paso.
    En un momento el operador se distrajo y en la pantalla aparecio una secuencia de numeros y letras.

    - Dale, anota -dijo Doctor Trucho al oido de El Chacal
    - Vamos a probarlo.
    - Para, para. No salgamos corriendo. Seria sospechoso.

    La paciencia tuvo un fruto accesorio: al poco tiempo aparecio otra clave.
    Ya convencidos de que no se llevarian nada mas, fueron a probar lo que acababan de encontrar. Eran las contrase¤as de la empresa FATE para usar
    ARPAC y CIBA. Esos fueron los comienzos. A mediados de 1987 Siscotel S.A., empresa comercializadora de Delphi -un sistema en linea local que proveia acceso a bases de datos de los Estados Unidos-, realizo una denuncia judicial: alguien estaba usando su cuenta de ARPAC. Habia recibido una factura telefonica de cuarenta mil pesos, con un detalle de llamados que negaba haber realizado.
    En octubre, los PUAs se atribuyeron el hackeo en una nota periodistica, lo que desato una investigacion policial y revuelo en la prensa nacional.

    - En el tiempo de vida de Delphi hemos detectado cuatro casos de piratas en el sistema -decia Alberto Antonucci, directivo de Siscotel-, pero no entremos en la ciencia ficcion y en otro tipo de supersticiones,por favor.
    Este tipo de hacker que pintan algunas publicaciones, no
    solo en nuestro pais, no existe.
    Cientificamente no puede existir.
    Nuestro sistema tiene dos entradas: el nombre que usa el usuario, que puede ser el real o un alias y la clave.
    La primera no es muy dificil de averiguar porque existe un listado, la segunda es una secuencia de letras o numeros que puede ir de seis a treinta caracteres.

    - Bueno, pero se sabe que prueban combinaciones.
    - Si Delphi no reconoce la clave por tres veces consecutivas, corta la comunicacion.
    A la quinta intentona (decimoquinta clave) que no es
    correcta, ademas de cortar, cancela la cuenta y se cita al titular para que de una explicacion, o para advertirle que sucede.
    En los cuatro casos que tuvimos hubo errores por la falta de costumbre en el uso.
    Cuando decimos que la clave es secreta, debe ser eso, debe conocerla solo el titular.
    - En este caso usaron la clave de su empresa, ¨Como lo explica?
    - Suponemos que la filtracion se produjo en una exposicion anual que realizamos en un hotel de Retiro.
    Pedimos una linea telefonica especial para el stand donde se hacian las demostraciones con el servicio Delphi de los Estados Unidos.
    Deben haber mirado y estudiado el movimiento de los dedos del operador sobre el teclado para averiguar la contrase¤a.

    En el mes de mayo de 1987 ENTel habia otorgado a Delphi la NUI (Network User Identification) especial que dejo de usarse en junio, cuando termino la exposicion.
    En diciembre y los meses siguientes, llegaron a la empresa
    facturas que detallaban: 1 de enero, uso de linea con Canada desde 11:30 a 15; desde 12 a 14 con Suiza.
    Otro directivo de Siscotel, Manuel Moguilevsky, habia recibido en su cuenta personal de Delphi una carta electronica firmada por PUA proveniente de la cuenta de la red Globo de
    Brasil.
    Los hackers aseguraban que no estaban vinculados con el caso,
    advertian acerca de otros grupos que se dedicaban a romper los sistemas y deploraban el dinero que Siscotel adeudaba a ENTel. "PUA usa solo cuentas de empresas en forma distribuida para no recargarlas y quedar al descubierto", afirmaban. La policia se centro en la busqueda de PUA e investigo los listados de llamadas hechas con el NUI de Delphi.
    Con la colaboracion de Interpol trataron de localizar a los destinatarios, pero ninguno de ellos colaboro con la investigacion por problemas legales que les impedian dar informacion sobre sus abonados o porque no habia manera
    de identificarlos.
    Las comunicaciones se habian realizado con la Escuela Politecnica Federal de Zurich, Suiza; una central para llamadas locales en la provincia de Alberta, Canada; el Instituto de Matematica de Alemania; el Servicio de Informacion de Datos de Hong Kong; General Electric y
    Compuserve en Estados Unidos.
    Los investigadores no pudieron avanzar mas
    alla y todo quedo en la nada.
    Algunos expertos dicen que, de haber
    identificado a los verdaderos responsables, no hubiera sido posible enjuiciarlos debido a la falta de legislacion adecuada en la Argentina.
    Mientras se realizaba la pesquisa por el hackeo, los miembros de la PUA dejaban mensajes al sysop de turno en Delphi para que les abriera una cuenta a nombre de la banda y se comunicaban con la cuenta del periodista Enrique Monzon, quien al fin les hizo un reportaje que ocasiono la investigacion para tratar de identificarlos.
    El Chacal recuerda que el sistema de Delphi tenia una falla: bajo ciertas condiciones particulares,
    en el momento de la conexion y antes de pedir la identificacion, mostraba los usuarios que estaban en linea, con lo que brindaba la oportunidad de averiguar nuevas passwords para futuras llamadas.
    "Era mas el duelo de la prensa que lo que realmente se hacia", afirma.
    La historia de PUA termino en 1991, cuando el Doctor Trucho se fue a estudiar a los Estados Unidos.
    El unico que de vez en cuando despunta el vicio es El Chacal, quien se convirtio en un referente obligado para la prensa cada vez que se quiere hablar de hackers.
    PUA nunca fue disuelta oficialmente.

    Gracias FATE.
    Aca el Libro [Tienes que estar registrado y conectado para ver este vínculo]


    Invitado
    Invitado

    Re: CUIDADO CON LOS HACKER

    Mensaje por Invitado el Sáb Jun 04, 2011 11:10 pm

    ...bueno Black, es bien interesante lo que cuentas; pero hay que estar bien metido en el tema para entender màs profundamente, no? porque a nivel de usuario promedio, pues...jejej
    y quizá en qué anda actualmente la PUA

    por lo mismo, y a un nivel más de usuario, ya que por lo visto manejas el tema más ampliamente, a mí me gustaría mucho saber, qué es un Troll en jerga informática?

    saludos!

    lucasbott

    Mensajes : 1
    Fecha de inscripción : 12/08/2011

    Re: CUIDADO CON LOS HACKER

    Mensaje por lucasbott el Vie Ago 12, 2011 6:27 pm

    Hola gente, les puedo dar mas datos, si bien todo empezo hace años, tambien no hay que olvidarse del grupo Darkness, ya que de ahi salieron unos cuantos PUAs tambien, no nos podemos olvidar de las intros que realizaban esta gente, y de ahi el paso a meterse de lleno en el mundo underground.

    Hoy en dia, varios de los integrantes de esa generacion de PUA, siguen activos, por ejemplo, un tal Buckler de apellido, hoy en dia dueño de un gimnasio, pero alejado de la informatica, el fue muy conocido como el encargado de la logistica del grupo, tambien un tal Pablo L. conocido como el facha.

    Muchos de ellos, iban a bailar a la Facultad, un boliche que estaba en Congreso, los cuales en el medio de los bailes, gritaban aguante PUA 2.

    La pregunta es porque PUA 2 y no PUA solamente, eso es el misterio, se sabe que el grupo se disolvio por un problema nunca resuelto (money o politica), pero el nacimiento de ese segundo grupo, da la casualidad que fue cuando los cajeros automaticos del desaparecido Banco Alas, fue uno de los mas vencidos, por no decir a.........-

    Hoy, varios se podran encontrar en el sector de la seguridad informatica, por ejemplo, hay uno que recien ahora se da a conocer, porque nunca le intereso ser famoso, pero hizo miles de cosas, quien no se acuerda del virus OMI, o de los textos de RAMDOM en el IRC.

    Ese individuo, por respeto que no quiere darse a conocer, no dire su apellido, pero hoy esta enseñando y paseando por varios paises, y le encanta la pizza (saludos donatello).

    Asi que si bien el grupo PUA2 sigue vigente, hoy son grandes, padres, pero nunca olvidaran sus origenes, donde nacio todo, en la galeria donde estaba POWER PC.

    Slds.
    avatar
    FranciscoBU
    Administrador
    Administrador

    Masculino Mensajes : 21269
    Fecha de inscripción : 25/09/2010
    Edad : 41
    Localización : San Pedro Sula, Honduras, C.A.
    Empleo /Ocio : Vacante
    Humor : Positivo

    Re: CUIDADO CON LOS HACKER

    Mensaje por FranciscoBU el Vie Ago 12, 2011 6:34 pm

    Muchos Hacker hoy en dia trabajan para la CIA!!!!


    _________________
    Mail Administración [Tienes que estar registrado y conectado para ver este vínculo]
    avatar
    Annerling
    Voluntario
    Voluntario

    Femenino Mensajes : 92
    Fecha de inscripción : 01/08/2011
    Localización : Estado Vargas/ Venezuela

    Re: CUIDADO CON LOS HACKER

    Mensaje por Annerling el Vie Ago 12, 2011 10:48 pm

    Compañeros, ésta tarde apenas entre al foro mi antivirus detecto un malware al que automáticamente bloqueó. PRIMERA VEZ QUE ESTO SUCEDE HAY QUE ESTAR AL PENDIENTE.

    Contenido patrocinado

    Re: CUIDADO CON LOS HACKER

    Mensaje por Contenido patrocinado


      Fecha y hora actual: Mar Mayo 22, 2018 5:14 am