PROYECTO HUMANO

Estimado Visitante , este es un foro de estudio y preparación para el Nuevo Proyecto Humano , el de aprender a Pensar .
Verás que hacemos un especial incapie en las enseñanzas provenientes del Librepensamiento , debido a la compleja interrelación entre la realidad y lo que verdaderamente percibimos . Y la capacidad de éste , en poder develar el funcionamiento de ambas .
" El Nuevo Paradigma es no seguir sosteniendo ideas heredadas por obligación , inculcadas mediante el miedo y por reiteración , debemos crear nuestro propio pensamiento e ideas dentro de una Libertad Humana y Espiritual "
Únete a nosotros y aprendamos todos juntos .
Los Administradores .

PROYECTO HUMANO


TRANSLATE

Últimos temas

» Nibiru: El Planeta X, ¿culpable de las extinciones masivas en la Tierra?
Ayer a las 5:12 pm por Jansef

» ¿Una inminente Guerra Mundial?
Ayer a las 4:42 pm por Jansef

» CONFLICTO EN SIRIA #2
Ayer a las 1:03 pm por Halfaro

» Earthquakes in the World - SEGUIMIENTO MUNDIAL DE SISMOS
Ayer a las 12:53 pm por Halfaro

»  Space Weather Forecasts - ESTUDIO DEL SOL Y LA #MAGNETOSFERA , #ASTRONOMÍA
Jue Dic 08, 2016 6:51 pm por Velociraptor

» Gran Colapso Económico es inevitable
Jue Dic 08, 2016 5:52 pm por Jansef

» ALERTAS TERRORISTAS GLOBAL
Jue Dic 08, 2016 5:50 pm por Jansef

» PROTOCOLO y GUIA PARA LA PREVENCION DE UN DESASTRE SISMICO
Jue Dic 08, 2016 4:37 pm por Halfaro

» PROTOCOLO PARA ESTRATEGIAS DE SUPERVIVENCIA CON MOCHILAS DE 24 Y 72 HORAS .
Jue Dic 08, 2016 4:30 pm por Halfaro

» Donald Trump, Presidente de Estados Unidos, y el mundo se tambalea
Miér Dic 07, 2016 9:18 pm por Halfaro

»  Abren la tumba de Cristo por primera vez en siglos
Lun Dic 05, 2016 3:47 pm por Jansef

» Internet podría colapsar este año
Dom Dic 04, 2016 5:34 pm por Jansef

» Nueva Agenda Universal 2030 y la Encíclica Papal "LAUDATO SÍ"
Dom Dic 04, 2016 5:24 pm por Jansef

» Todo apunta que el accidente del avión del Chapecoense se debió a la falta de combustible
Dom Dic 04, 2016 6:51 am por Velociraptor

» Fuerza Desconocida
Sáb Dic 03, 2016 8:23 pm por Jansef

» Un astrofísico desacredita el mito de la estrella de Belén
Sáb Dic 03, 2016 7:58 pm por Jansef

» Profecías 2016
Jue Dic 01, 2016 5:46 pm por Jansef

» SEGUIMIENTO DIARIO DE AVISTAMIENTOS DE OVNIS
Miér Nov 30, 2016 4:53 pm por Halfaro

» CRISIS DE REFUGIADOS EN EL MUNDO
Mar Nov 29, 2016 8:19 pm por Jansef

» Posible fin del bloqueo: EE.UU. y Cuba anuncian la reapertura de sus relaciones diplomáticas
Dom Nov 27, 2016 11:22 am por Jansef

» Fiesta en el Mundo Libe de Corazon
Sáb Nov 26, 2016 8:25 am por erwino

» Fiesta en el Mundo Libe de Corazon
Sáb Nov 26, 2016 8:23 am por erwino

» LEY MARCIAL, MEGADESASTRE y posible tercer mandato de OBAMA
Vie Nov 25, 2016 9:31 pm por Jansef

» SEGUIMIENTO DE AURORAS BOREALES .
Jue Nov 24, 2016 11:02 pm por Halfaro

» SEGUIMIENTO MUNDIAL DE VOLCANES.
Jue Nov 24, 2016 10:09 am por Halfaro

» El sistema de refrigeración de la central nuclear Fukushima-2 se detiene tras el terremoto
Miér Nov 23, 2016 8:19 pm por Halfaro

» Seguimiento de accidentes ferroviarios
Lun Nov 21, 2016 8:36 am por Halfaro

» Un viaje a las maravillas del Cosmos
Sáb Nov 19, 2016 10:19 am por Jansef

» "La física cuántica demuestra que hay vida después de la muerte"
Sáb Nov 19, 2016 9:30 am por Jansef

» Los medicamentos más recientes para la diabetes están muy cuestionados
Jue Nov 17, 2016 8:29 am por Halfaro

» LA REVOLUCIÓN DEL KIRI, EL ÁRBOL QUE PUEDE SALVAR AL MUNDO
Jue Nov 17, 2016 8:12 am por Halfaro

» Esto es lo mejor que he podido escuchar en años: Putin y Trump se comprometen a mejorar las relaciones entre Rusia y EE.UU.
Lun Nov 14, 2016 7:12 pm por Velociraptor

» Elecciones Presidenciales EEUU: Clinton vs Trump
Sáb Nov 12, 2016 10:06 pm por Halfaro

»  URGENTE!!!! Estudio sobre la próxima #Glaciación# N°2
Sáb Nov 12, 2016 9:44 pm por Halfaro

» Ricardo Rosselló gana la gobernación de Puerto Rico
Sáb Nov 12, 2016 9:01 pm por Jansef

» INFORMES DEL CLIMA EN EL MUNDO
Vie Nov 11, 2016 1:22 pm por Halfaro

» Poderoso fenómeno cósmico amenaza al planeta el día de los comicios en EE.UU.
Mar Nov 08, 2016 8:56 am por Jansef

» Acuerdo de París sobre el Cambio Climático
Lun Nov 07, 2016 7:35 pm por Jansef

» Mas informaciones acerca de un eventual EMP, Evento de Pulso Electromagnético
Lun Nov 07, 2016 7:21 pm por Velociraptor

» Nace Asgardia, el primer Estado extraterrestre de la historia
Sáb Nov 05, 2016 3:37 pm por Electra11

» Gigantesca nube de gas se dirige a nuestra galaxia
Vie Nov 04, 2016 12:35 pm por Jansef

» FUERTE SISMO SE DEJA SENTIR EN CURICO # 6.5 RICHTER
Vie Nov 04, 2016 12:17 pm por CAPUL

» ¿Ha comenzado la "PURGA" en la vida real?
Mar Nov 01, 2016 6:49 pm por Jansef

» La Venida del Mesías a la Tierra se produciría el día 23 de diciembre del año 2016...
Sáb Oct 29, 2016 8:43 am por Jansef

» Tormenta solar a la vista: La Tierra debe prepararse para un golpe "inminente"
Sáb Oct 29, 2016 8:31 am por Jansef

» EEUU y la UE no están preparados para Trump de presidente
Jue Oct 27, 2016 7:11 pm por Jansef

» Misteriosos y Escalofriantes Sonidos se estan escuchando por todo el Mundo
Jue Oct 27, 2016 3:22 pm por Halfaro

» Seguimientos de plantas nucleares y contaminación nuclear. excepto Fukushima!!!
Jue Oct 27, 2016 2:06 pm por Halfaro

» GRAN MEDITACIÓN ARMÓNICA MUNDIAL PERMANENTE PARA MANDAR LUZ AL PLANETA
Miér Oct 26, 2016 3:09 pm por Halfaro

» Un correo electrónico a Podesta advierte del peligro de una extinción global dentro de 20 años
Mar Oct 25, 2016 8:59 pm por Jansef

» ¿Sobrevirirá el mundo una presidencia de Hillary Clinton?
Mar Oct 25, 2016 8:42 pm por Jansef

» ¿Cómo actuar si se produjese una “tormenta solar extrema”?
Lun Oct 24, 2016 4:02 pm por Jansef

» Asteroides del Juicio Final
Sáb Oct 22, 2016 10:36 pm por Jansef

» Oopart. Los 10 objetos fuera del tiempo más extraños
Sáb Oct 22, 2016 4:24 pm por Halfaro

» "El Vaticano sabe que hay extraterrestres y la guerra espacial es inminente"
Sáb Oct 22, 2016 8:39 am por Jansef

» Estados Unidos investiga un ciberataque a gran escala
Vie Oct 21, 2016 9:48 pm por Velociraptor

» La ESA confirma que el módulo Schiaparelli se estrelló contra Marte
Vie Oct 21, 2016 9:15 pm por Jansef

» ESPECIAL. LLEGADA DE JUNO A JÚPITER
Mar Oct 18, 2016 10:37 am por Halfaro

» Seguimiento de conflicto en Yemen
Lun Oct 17, 2016 1:54 pm por Halfaro

» Conflicto en Irak seguimiento
Lun Oct 17, 2016 1:13 pm por Halfaro

» El cambio climático se agrava
Sáb Oct 15, 2016 12:46 pm por Jansef

» SEGUIMIENTO MUNDIAL DE "ATENTADOS".
Sáb Oct 15, 2016 9:20 am por Halfaro

» Destrucción y hambre en Haití .
Vie Oct 14, 2016 1:05 pm por Halfaro

»  Europa se prepara para un ataque cibernético a gran escala
Jue Oct 13, 2016 4:05 pm por Jansef

» Eventos sísmicos en Isla del #Hierro - #Canarias - 2011-2012-2013-2016
Miér Oct 12, 2016 3:00 pm por Halfaro

» El riesgo de un gran terremoto se dispara en California tras el hallazgo de una nueva falla
Miér Oct 12, 2016 2:54 pm por Halfaro

» Los DOGON, poseen INCREIBLES conocimientos Astronómicos. La CIENCIA incapaz de explicarlo!
Miér Oct 12, 2016 8:28 am por Halfaro

» #Huracán Matthew, golpea Haití con mas de 800 muertos# SEGUIMIENTO DE HURACANES,TIFONES, TORNADOS Y TORMENTAS -
Vie Oct 07, 2016 8:49 pm por Jansef

» SEGUIMIENTO DE ANOMALIAS Y OBJETOS EXTRAÑOS CERCA DEL SOL.
Jue Oct 06, 2016 6:39 pm por Jansef

» ¿Obama Presidente de las Naciones Unidas 2017?
Jue Oct 06, 2016 6:32 pm por Jansef

VISITANTES

Navegación

Amigos


    CUIDADO CON LOS HACKER

    Comparte

    DanyBermea
    Voluntario Superior
    Voluntario Superior

    Masculino Mensajes : 778
    Fecha de inscripción : 07/05/2011
    Edad : 36
    Localización : monterrey mexico
    Empleo /Ocio : tecnico

    CUIDADO CON LOS HACKER

    Mensaje por DanyBermea el Sáb Jun 04, 2011 9:45 am

    AQUI UN TESTIMONIO Víctima de piratería Hijazi dice LulzSec piratas intentaron extorsionar dinero e información de él, como lo demuestra este fragmento que proveyó de un registro de charla.


    (Crédito: Karim Hijazi)
    Karim Hijazi sabía que su pesadilla comenzó justo cuando vio que un misterioso mensaje había llegado a su bandeja de entrada a las 3 am el 26 de mayo que incluía su contraseña de correo electrónico y la línea de asunto "dejemos hablar".


    Que marcaría el inicio de una saga de una semana de intercambio de correo electrónico y conversaciones de Internet Relay Chat (IRC) en que Hijazi, dice un grupo de hackers le dijeron públicamente que no divulgar información que habían recibido de espionaje sobre sus cuentas si reveló información confidencial de seguridad adquirida por la empresa de seguimiento de botnet, Unveillance, que lanzó el año pasado. Los hackers, que se llaman LulzSec, querían saber el paradero de equipos comprometidos en la Internet que cuando controlado remotamente se utilizan masivamente para atacar sitios Web, dijo CNET en una entrevista telefónica exclusiva tarde anoche.


    Cuando se negó, LulzSec hizo pública con sus datos, dice Hijazi, publicar su información de contacto personal, correos electrónicos, y registros de charla para descargar en línea ayer como parte de una campaña para avergonzar al FBI y su socio InfraGard. El grupo había hackeado el sitio Web de InfraGard Atlanta y agarró a nombres de usuario y contraseñas para cerca de 180 miembros, incluyendo Hijazi. Porque Hijazi había usado la misma contraseña en el sitio de InfraGard que utilizó en su cuenta personal de Gmail y su cuenta de Google Apps corporativa, los hackers pudieron fácilmente espiar a sus actividades personales y de negocios.


    Hijazi estableció contacto con el FBI justo después de ese primer correo electrónico de LulzSec y expresó que su intención de enjuiciar si puede.


    "Me tenían bajo presión para un poco más de una semana con amenazas y extorsión," dijo Hijazi, Director Ejecutivo de Unveillance. "La naturaleza misma de tener que lidiar con alguien que está celebrando algo rescate no es agradable".


    "Yo no creo que afectará nuestra organización; "sólo lo chupa para mi familia y para mí, dijo cuando se le preguntó si su negocio podría sufrir como resultado del incidente.


    Los primeros signos de que algo estaba mal en el mundo de Hijazi fueron actividades sospechosas relacionadas con la red corporativa de Unveillance que comenzó alrededor de una semana antes de que fue contactado por los hackers. Alguien mantuvo varias veces tratando de colarse en la red mediante una VPN (red privada virtual) túnel herramienta llamada iPredator diseñado para permitir que las personas a recorrer la Web de forma anónima.


    Y, a continuación, fue lo que parecía ser un lurker en una llamada de Conferencia de la compañía cuando Hijazi escuchó el pitido de testigo de alguien unirse a la llamada pero no nuevo participante fue identificado. En un registro de charla, uno de los hackers amenaza reproducir una grabación de una llamada de Conferencia que se escucharon en el.


    Sin embargo, Hijazi comenzó a obtener un sentimiento de temor real cuando fue testigo de las actividades del grupo espionaje de primera mano, sin embargo. La noche del 25 de mayo que iba a través de su correo cuando notó un mensaje que van desde ser marcado como "no leído" a "leer" y posterior derecho sin volver a "leer" ante sus ojos.


    Inmediatamente cambió su contraseña pero considera que tal vez un amigo estaba jugando una broma sobre él de alguna manera. Horas más tarde llegó el primer correo electrónico de LulzSec. "Creo fueron bloqueados, a continuación, y consiguieron frustrados", dijo.


    "No estaba totalmente sorprendido porque claramente que estábamos siendo observados y dirigidos," Hijazi recolectada. "Pensé 'Yo sabía!' En primer lugar cree 'ahora 'todo tiene sentido. Y, a continuación, piensa inmediatamente "esto no es bueno." "


    No sabía que sus adversarios eran hasta el InfraGard salió a datos. "Claramente querían dar una lección", dice.


    'Darnos toda la información que puede obtener'
    En registros de charla lanzados por él y a LulzSec, el grupo de hackers parece ser presionar le de dinero e información. Pero LulzSec niega que la extorsión fue el motivo, diciendo en cambio está tratando de ver si un grupo de "blackhats"--jerga de industria para hackers subterráneos o penales--podría juntar información de una "whitehat" como Hijazi.


    Hijazi lanzado el sitio Web de su empresa un extracto de un chat inicie sesión en la que uno de los hackers presuntamente dijo: "el punto es una palabra muy cruda: extorsión...Vamos a sólo simplificar: tiene mucho dinero, queremos más dinero...Prepago visados, MoneyPaks, BitCoins, Liberty Reserve, WebMoney, el sabor de su elección. Naturalmente nos podrá evitar PayPal".


    En mensajes de Twitter y una declaración, LulzSec insiste en fue pretender extorsionar Hijazi como una prueba y lo acusó de ofrecer a pagarles a destruir a sus competidores y ayudar a encontrar "enemigo" botnets.


    Los hackers parecen tomar una coacción, intimidación enfoque con Hijazi en el chat IRC lanzado por LulzSec y pedirle repetidamente para obtener información, incluyendo "búsquedas de portal de información del Gobierno" y "dentro"del FBI alertas.


    "Darnos toda la información que puede obtener y lo haremos con él

    karlodav
    Voluntario Superior
    Voluntario Superior

    Masculino Mensajes : 750
    Fecha de inscripción : 20/09/2010
    Localización : Jicamarca - Peru
    Empleo /Ocio : Censurado

    Re: CUIDADO CON LOS HACKER

    Mensaje por karlodav el Sáb Jun 04, 2011 10:29 am

    Me has hecho acordar que esta semana hackearon uno de los blog de ciencia que mas visitaba y tenia muy buenos datos del pequeño Elenin, ojala vuelvan, y aca tambien tomen las medidas de backup necesaria por si se empieza a masificar.


    Invitado
    Invitado

    Re: CUIDADO CON LOS HACKER

    Mensaje por Invitado el Sáb Jun 04, 2011 11:49 am

    ...shiu! delicada la noticia!

    Buena info!

    s2

    Black Pirate
    Voluntario
    Voluntario

    Masculino Mensajes : 49
    Fecha de inscripción : 26/10/2010
    Edad : 56
    Localización : Alemania - Frankfurt - Großkrotzenburg
    Empleo /Ocio : SER / YO SOY
    Humor : MUY BUENO

    Re: CUIDADO CON LOS HACKER

    Mensaje por Black Pirate el Sáb Jun 04, 2011 1:24 pm

    Hay hermanitos me pusieron el dedo en la llaga.
    Pero siempre presentan a los hacker como seres criminales.
    LLevo desde hace 23 años mi Nick Black Pirate antes de internet eran los BBSs de la Red Arpac el de los Pinos monitores fosforo verde o ambar corrio mucha agua debajo del puente la primera Czerweny CZ 1000 de Sinclair version Argentina de Tadeo Czerweny, un fabricante de motores eléctricos de Galvez, Provincia de Santa Fé , luego la CZ 1500, la La spectrum de 48K, la Brasilera TK 90, la commodore 16, la Commodore 64, La Commodore 128, la Commodore Amiga, la primera TXT, la 286, la 386, 486,586 la AT que recuerdos hermanitos las tuve todas aparte vivia de esto de la informatica pero siempre buscamos la verdad y la idea que la informacion debia de ser libre luchamos por esos ideales el que aca ven hoy en dia era analista de sistemas era ya que rebocaron mi titulo hace mucho tiempo y no por robar si por mostrar la verdad cruda y real, sabiamos que es lo que pasaria con el tiempo en la informatica.

    El acceso a las computadoras -y a cualquier cosa que pueda
    enseñarte algo acerca de la forma en que funciona el mundo-
    debe ser total e ilimitado.

    Apelar siempre a la imperativa: ­Manos a la obra!

    Toda informacion debe ser libre y/o gratuita.

    Hay que desconfiar de la autoridad. Hay que promover la
    descentralizacion.

    Los hackers deberan ser juzgados por sus hackeos, no por
    falsos criterios como titulos, edad, raza, o posicion.

    En una computadora se puede crear arte y belleza.

    Las computadoras pueden cambiar la vida para mejor.
    Estos eran parte de los mandamientos de la informatica.

    Hay un libro en formato TXT en la red es lo que paso parte en la argentina y la legenderia PUA Piratas Unidos Argentinos.
    En Armonia y Reciprocidad.
    LLANEROS SOLITARIOS HACKERS, LA GUERRILLA INFORMATICA
    Autora: Fernando Bonsembiante y Raquel Roberti
    Coleccion: Fin de Siglo
    Gentileza de: Don Juan Caballero / Miriam Sf.
    Director : Jorge Lanata
    Etica
    -----

    - Sigo creyendo que la informacion y la tecnologia deben ser libres,estar al alcanze de cualquiera - opina El Chacal.
    - El gobierno dice "confie en nosotros" y nosotros decimos "de
    ninguna manera" - sostiene Goldstein.
    - En los datos de un censo yo no voy a leer lo mismo que un
    politico. Entonces ¨por que esas cifras no estan a mi alcance?
    -se pregunta Backdoor.

    Liberar la tecnologia de los controles del estado y de la industria y ponerla al alcance de todos -algo que obviamente no sucede en este universo propietario y comercial- es el objetivo reconocido aun hoy por la mayoria de los hackers y la razon que esgrimen siempre que necesitan justificarse. Es simplemente el primer punto de aquellas reglas de Levy: "El acceso a ordenadores y cualquier cosa que pueda ense¤ar como funcina el mundo deberia ser ilimitado y total (mira pero no lo toques)", que aun rige a los hackers
    autenticos y vocacionales, sobre todo el parentesis.
    No tocar ni alterar los datos de los sistemas en que ingresan es una cuestion indiscutible y se juegan el honor y la maestria en ello.
    Forma parte de un codigo etico que casi todos se afanan por respetar y que los diferencia de los que utlizan la computadora como herramienta para concretar un delito como estafa, robo o defraudacion.

    A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida por responsabilidad de los medios de comunicacion es comun que se llame hackers a todos por igual, confundiendo
    actividades y objetvos. La mezcla no es en absoluto insensata, ya que unos como otros aprovechan debilidades de los sistemas
    operativos, las fallas en la seguridad, la filtracion de
    informacion o la ingenuidad de los operadores y clientes en el
    momento de elegir una clave identificatoria (password), para
    ingresar subrepticiamente en esos sistemas.

    Cuando se produjo el robo en la caja fuerte en la sede de la
    OTAN, los agentes federales descubrieron que el ladron adivino la combinacion cuando vio una foto de Sophia Loren sobre la caja: las medidas de la actriz eran la clave. Michael Synergy (quien cambio su apellido legal por su alias) ingreso a mediados de los 80 -tal como era de costumbre en esos dias- en la agencia de credito nacional estadounidese TRW, que contiene informacion sobre unos ochenta millones de ciudadanos, con la idea de husmear en el fichero del entonces presidente Ronald Reagan.
    En su vagabundeo por los registros descubrio algo que le llamo la atencion: cerca de setecientas personas con historiales de credito extra¤os que parecian tener una tarjeta especifica. Synergy sospecho que se trataba del programa de proteccion de testigos del gobierno y notifico al FBI del agujero negro en la seguridad del sistema, ya que alli se encontraban los nombres y las direcciones de los protegidos.
    Lo hizo a riesgo de tener que afrontar las consecuencias de su ingreso ilegal en la TRW.
    La diferencia entre una actitud y otra es lo que delinea ese codigo etico de los verdaderos hackers.

    En abril de 1990 los Estados Unidos organizaron un debate a
    travez del WELL (Whole Earth 'Lectronic Link una red con base en California) para responder a tres preguntas sobre el tema: ¨Es un delito ser hacker?, ¨Cuales son los limites de libertad y la propiedad privada? y ¨existe una etica del hacker?
    A lo largo de once dias, se intercambiaron algunas de estas
    intervenciones.

    Adelaide (Seudonimo. Hoy es programadora de una corporacion
    estatal): "Las computadoras son poder, y el contacto directo con el poder puede sacar afuera lo mejor o lo peor de una persona.
    Es tentador pensar que cualquiera que tome contacto con la
    tecnologia puede lograr una enorme inspiracion, pero, ay, ay,
    eso no es asi".

    Lee (Felsestein. Dise¤o la Osborne 1 y confundo el Homebrew
    Computer Club): "En algun lugar existe la Dinamo de la Noche, el ultramecanismo que espera ser so¤ado y que nunca podremos traer a la actualidad, pero que se hace realidad en algun lugar cerca de esos juegos mentales. Cuando vuelvo a emerger a la luz del otro dia con el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las cosas nunca seran las mismas- yo se que estuve en el lugar donde van los artistas.
    Eso es ser hacker para mi:
    trascender en las custodias y engancharse en la creatividad para el propio beneficio, pero tambien crear efectos objetivos".
    Emmanuel (Goldstein): "¨Llamar a alguien por telefono no equivale a golpear la puerta de esa persona?. Error. Cuando alguien contesta el telefono, vos estas fuera de su casa; lo mismo con el contestador o una PC conectada a la linea.
    No es correcto violar la privacidad, y el escudri¤amiento electronico no es igual a Violarla y entrar.
    La clave es que mucha gente no sabe que facil
    es para los otros invadir su privacidad electronica y espiar sus tarjetas de creditos, sus cuentas de telefono, sus prontuarios,etcetera.
    Si tuvieramos un publico educado, pensante, quiza nunca se hubiera permitido que llegaran a existir las bases de datos
    inmensas, ahora tan comunes.
    Los hackers podemos caer en una trampa: Descubrimos los agujeros del sistema y luego nos culpan
    por esas fallas. La casa de un particular es mucho menos
    interesante que el Departamento de Defensa; son las instituciones las que tienen acumuladas monta¤as de datos sin nuestro concentimiento".

    Barlow (John Perry. Ganadero retirado, ex presidente de la junta republicana de su condado y letrista de Grateful Dead): "En Wyoming las armas de fuego forman parte del moviliario y es comun ver una calcomania de contenido politico: "Temele al gobierno que teme a tu revolver". Asumiendo el riesgo de que parezca exagerado,
    yo digo: "Temele al gobierno que teme tu computadora".

    Dave (militar de West Point retirado): "El publico esta en ascuas y lleno de temor frente a los misterios que manejan los nuevos sacerdotes de la nueva religion norteamericana: las computadoras.
    Reacciona del mismo modo como toda vez que el miedo lo lleva a
    enfrentarse con lo desconocido:
    Desea destruirlo, quemarlo en la hoguera.
    Los hackers son como los cristianos primitivos:
    Cuando se los atrapa se los envia a la arena para que los devoren los leones".

    Fue justamente uno de los participantes de este debate, Lee
    Felsestein, quien definio un nuevo conjunto de reglas para el
    hacker.
    Las presento el 4 de agosto de 1989 en Amsterdam,
    Holanda, cuando se celebro la primera reunion internacional de
    hackers, la Galactic Hacker Party, en un centro cultural de moda, El Paradiso.
    La declaracion propuesta por Felsestein y aprovada
    por unanimidad de los asistentes a la fiesta decia:

    Considerando que:
    La sociedad democratica esta basada en el derecho de todos a
    acceder a la informacion publica y el derecho de asociarse
    libremente, y que en a¤os recientes, se han desarrollado
    estructuras tecnicas para manipular esa informacion, las
    cuales obscurecen la accesibilidad a esa informacion a travez
    de la complejidad, y que esas estructuras tecnicas tambien
    sirven para aislar a la gente y para anular su derecho de
    asociacion, AFIRMAMOS Y DECLARAMOS:

    * El derecho a descubrir no solamente toda la informacion
    publica, sino tambien el funcionamiento de los mecanismos
    por los cuales esta informacion es recolectada y procesada;

    * La responsabilidad de evitar da¤ar a otros mientras
    ejercitamos este derecho de descubrimiento, y

    * El derecho y responsabilidad de compartir el conocimiento
    y las habilidades que sirven para revelar la funcion de los
    mecanismos de procesamiento de informacion, mientras
    guardamos estrictamente la confidencialidad de la
    informacion que ha sido confiada o entregada a dichos
    mecanismos por partes privadas.

    Decimos NO a la sociedad de la informacion, SI a una sociedad informada.

    Ese mismo a¤o en Alemania, el grupo Chaos Computer Club lanzaba su propia revista, la Die Dantenschlender (la centrifugadora de datos) y promocionaba la coleccion de libros Die Hackerbibel (la biblia del hacker).
    La banda funcionaba desde 1981 por iniciativa de Herwart
    Holland Moritz (Wau Holland) bajo el lema "libertad de informacion" y a sus miembros les gustaba definirse como "viajeros de los datos". Se habian adue¤ado de las computadoras de la empresa Altos de Hamburgo
    -que jamas se preocupo por protegerlas- convirtiendolas en un lugar de reunion de hackers, no solo Alemanes sino del resto del mundo.


    SUCESOS ARGENTINOS
    ==================



    "En los viejos tiempos las cosas eran mucho mas com-
    plicadas que hoy en dia. En la epoca de la que estamos
    hablando habia muy pocos modems y muy poca infor-
    macion.
    Era todo un trabajo a pulmon.
    Habia que empezar de cero."
    EL CHACAL, VIRUS REPORT I
    Piratas Patrios
    ---------------

    Tal como sucedio en otras partes del mundo, las actividades de EL Chacal y Doctor Trucho tuvieron mayor resonancia cuando, junto a un par de colegas, formaron una banda: la PUA, sigla que no significaba otra cosa que Piratas Unidos Argentinos.
    A pesar de las reminiscencias de lunfardo de ese nombre
    y algunos alias -que obedecian a una etapa nacionalista de Trucho- ellos gustaban definirse como "Caballeros de las redes". Segun un relevamiento de la Subsecretaria de Informatica y Desarrollo, en 1986 habia en el pais
    63 bases de datos, 37 desarrollandose y 14 proyectadas.
    En el momento pico de actividad de la banda, 1987, las redes y bases de datos nacionales, pero sobre todo CIBA, Delphi y ARPAC, supieron de sus andanzas.
    Cuando El Chacal y Doctor Trucho descubrieron un numero de telefono en Buenos Aires donde los atendia un modem, comenzaron su relacion con el hacking.
    Se trataba de una entrada a la red interna del Citibank que
    comunicaba entre si las sucursales y no permitia acceder a otros lugares.
    Por lo menos en teoria.

    - Entrar en el banco era dificil, habia mucha seguridad. De todas formas, no creo que, de haber entrado, hubiesemos sabido que hacer.
    Pero en una sucursal, no me acuerdo cual, habia un error de
    cofiguracion.
    De ahi se podia salir a la red X.25 mundial, y pudimos
    conectarnos con algunos lugares -recuerda EL Chacal.

    Poco despues los PUAs fueron en patota a la Infotelecom de 1987 en el Sheraton Hotel para ver las demostraciones de uso de las redes como Delphi o ARPAC.
    La mayor parte del tiempo se aburrieron, pero encontraron a un
    operador que ense¤aba como ingresar en algunas bases de datos y, mientras escuchaban, trataron de memorizar cada paso.
    En un momento el operador se distrajo y en la pantalla aparecio una secuencia de numeros y letras.

    - Dale, anota -dijo Doctor Trucho al oido de El Chacal
    - Vamos a probarlo.
    - Para, para. No salgamos corriendo. Seria sospechoso.

    La paciencia tuvo un fruto accesorio: al poco tiempo aparecio otra clave.
    Ya convencidos de que no se llevarian nada mas, fueron a probar lo que acababan de encontrar. Eran las contrase¤as de la empresa FATE para usar
    ARPAC y CIBA. Esos fueron los comienzos. A mediados de 1987 Siscotel S.A., empresa comercializadora de Delphi -un sistema en linea local que proveia acceso a bases de datos de los Estados Unidos-, realizo una denuncia judicial: alguien estaba usando su cuenta de ARPAC. Habia recibido una factura telefonica de cuarenta mil pesos, con un detalle de llamados que negaba haber realizado.
    En octubre, los PUAs se atribuyeron el hackeo en una nota periodistica, lo que desato una investigacion policial y revuelo en la prensa nacional.

    - En el tiempo de vida de Delphi hemos detectado cuatro casos de piratas en el sistema -decia Alberto Antonucci, directivo de Siscotel-, pero no entremos en la ciencia ficcion y en otro tipo de supersticiones,por favor.
    Este tipo de hacker que pintan algunas publicaciones, no
    solo en nuestro pais, no existe.
    Cientificamente no puede existir.
    Nuestro sistema tiene dos entradas: el nombre que usa el usuario, que puede ser el real o un alias y la clave.
    La primera no es muy dificil de averiguar porque existe un listado, la segunda es una secuencia de letras o numeros que puede ir de seis a treinta caracteres.

    - Bueno, pero se sabe que prueban combinaciones.
    - Si Delphi no reconoce la clave por tres veces consecutivas, corta la comunicacion.
    A la quinta intentona (decimoquinta clave) que no es
    correcta, ademas de cortar, cancela la cuenta y se cita al titular para que de una explicacion, o para advertirle que sucede.
    En los cuatro casos que tuvimos hubo errores por la falta de costumbre en el uso.
    Cuando decimos que la clave es secreta, debe ser eso, debe conocerla solo el titular.
    - En este caso usaron la clave de su empresa, ¨Como lo explica?
    - Suponemos que la filtracion se produjo en una exposicion anual que realizamos en un hotel de Retiro.
    Pedimos una linea telefonica especial para el stand donde se hacian las demostraciones con el servicio Delphi de los Estados Unidos.
    Deben haber mirado y estudiado el movimiento de los dedos del operador sobre el teclado para averiguar la contrase¤a.

    En el mes de mayo de 1987 ENTel habia otorgado a Delphi la NUI (Network User Identification) especial que dejo de usarse en junio, cuando termino la exposicion.
    En diciembre y los meses siguientes, llegaron a la empresa
    facturas que detallaban: 1 de enero, uso de linea con Canada desde 11:30 a 15; desde 12 a 14 con Suiza.
    Otro directivo de Siscotel, Manuel Moguilevsky, habia recibido en su cuenta personal de Delphi una carta electronica firmada por PUA proveniente de la cuenta de la red Globo de
    Brasil.
    Los hackers aseguraban que no estaban vinculados con el caso,
    advertian acerca de otros grupos que se dedicaban a romper los sistemas y deploraban el dinero que Siscotel adeudaba a ENTel. "PUA usa solo cuentas de empresas en forma distribuida para no recargarlas y quedar al descubierto", afirmaban. La policia se centro en la busqueda de PUA e investigo los listados de llamadas hechas con el NUI de Delphi.
    Con la colaboracion de Interpol trataron de localizar a los destinatarios, pero ninguno de ellos colaboro con la investigacion por problemas legales que les impedian dar informacion sobre sus abonados o porque no habia manera
    de identificarlos.
    Las comunicaciones se habian realizado con la Escuela Politecnica Federal de Zurich, Suiza; una central para llamadas locales en la provincia de Alberta, Canada; el Instituto de Matematica de Alemania; el Servicio de Informacion de Datos de Hong Kong; General Electric y
    Compuserve en Estados Unidos.
    Los investigadores no pudieron avanzar mas
    alla y todo quedo en la nada.
    Algunos expertos dicen que, de haber
    identificado a los verdaderos responsables, no hubiera sido posible enjuiciarlos debido a la falta de legislacion adecuada en la Argentina.
    Mientras se realizaba la pesquisa por el hackeo, los miembros de la PUA dejaban mensajes al sysop de turno en Delphi para que les abriera una cuenta a nombre de la banda y se comunicaban con la cuenta del periodista Enrique Monzon, quien al fin les hizo un reportaje que ocasiono la investigacion para tratar de identificarlos.
    El Chacal recuerda que el sistema de Delphi tenia una falla: bajo ciertas condiciones particulares,
    en el momento de la conexion y antes de pedir la identificacion, mostraba los usuarios que estaban en linea, con lo que brindaba la oportunidad de averiguar nuevas passwords para futuras llamadas.
    "Era mas el duelo de la prensa que lo que realmente se hacia", afirma.
    La historia de PUA termino en 1991, cuando el Doctor Trucho se fue a estudiar a los Estados Unidos.
    El unico que de vez en cuando despunta el vicio es El Chacal, quien se convirtio en un referente obligado para la prensa cada vez que se quiere hablar de hackers.
    PUA nunca fue disuelta oficialmente.

    Gracias FATE.
    Aca el Libro [Tienes que estar registrado y conectado para ver este vínculo]


    Invitado
    Invitado

    Re: CUIDADO CON LOS HACKER

    Mensaje por Invitado el Sáb Jun 04, 2011 11:10 pm

    ...bueno Black, es bien interesante lo que cuentas; pero hay que estar bien metido en el tema para entender màs profundamente, no? porque a nivel de usuario promedio, pues...jejej
    y quizá en qué anda actualmente la PUA

    por lo mismo, y a un nivel más de usuario, ya que por lo visto manejas el tema más ampliamente, a mí me gustaría mucho saber, qué es un Troll en jerga informática?

    saludos!

    lucasbott

    Mensajes : 1
    Fecha de inscripción : 12/08/2011

    Re: CUIDADO CON LOS HACKER

    Mensaje por lucasbott el Vie Ago 12, 2011 6:27 pm

    Hola gente, les puedo dar mas datos, si bien todo empezo hace años, tambien no hay que olvidarse del grupo Darkness, ya que de ahi salieron unos cuantos PUAs tambien, no nos podemos olvidar de las intros que realizaban esta gente, y de ahi el paso a meterse de lleno en el mundo underground.

    Hoy en dia, varios de los integrantes de esa generacion de PUA, siguen activos, por ejemplo, un tal Buckler de apellido, hoy en dia dueño de un gimnasio, pero alejado de la informatica, el fue muy conocido como el encargado de la logistica del grupo, tambien un tal Pablo L. conocido como el facha.

    Muchos de ellos, iban a bailar a la Facultad, un boliche que estaba en Congreso, los cuales en el medio de los bailes, gritaban aguante PUA 2.

    La pregunta es porque PUA 2 y no PUA solamente, eso es el misterio, se sabe que el grupo se disolvio por un problema nunca resuelto (money o politica), pero el nacimiento de ese segundo grupo, da la casualidad que fue cuando los cajeros automaticos del desaparecido Banco Alas, fue uno de los mas vencidos, por no decir a.........-

    Hoy, varios se podran encontrar en el sector de la seguridad informatica, por ejemplo, hay uno que recien ahora se da a conocer, porque nunca le intereso ser famoso, pero hizo miles de cosas, quien no se acuerda del virus OMI, o de los textos de RAMDOM en el IRC.

    Ese individuo, por respeto que no quiere darse a conocer, no dire su apellido, pero hoy esta enseñando y paseando por varios paises, y le encanta la pizza (saludos donatello).

    Asi que si bien el grupo PUA2 sigue vigente, hoy son grandes, padres, pero nunca olvidaran sus origenes, donde nacio todo, en la galeria donde estaba POWER PC.

    Slds.

    FranciscoBU
    Administrador
    Administrador

    Masculino Mensajes : 21269
    Fecha de inscripción : 25/09/2010
    Edad : 40
    Localización : San Pedro Sula, Honduras, C.A.
    Empleo /Ocio : Vacante
    Humor : Positivo

    Re: CUIDADO CON LOS HACKER

    Mensaje por FranciscoBU el Vie Ago 12, 2011 6:34 pm

    Muchos Hacker hoy en dia trabajan para la CIA!!!!


    _________________
    Mail Administración [Tienes que estar registrado y conectado para ver este vínculo]

    Annerling
    Voluntario
    Voluntario

    Femenino Mensajes : 92
    Fecha de inscripción : 01/08/2011
    Localización : Estado Vargas/ Venezuela

    Re: CUIDADO CON LOS HACKER

    Mensaje por Annerling el Vie Ago 12, 2011 10:48 pm

    Compañeros, ésta tarde apenas entre al foro mi antivirus detecto un malware al que automáticamente bloqueó. PRIMERA VEZ QUE ESTO SUCEDE HAY QUE ESTAR AL PENDIENTE.

    Contenido patrocinado

    Re: CUIDADO CON LOS HACKER

    Mensaje por Contenido patrocinado Hoy a las 4:49 am


      Fecha y hora actual: Sáb Dic 10, 2016 4:49 am