Author Archive for: Hacking24

La tormenta se avecina

Definitivamente el Sol se ha despertado. El día martes 3 se ha detectado una intensa tormenta solar, señal inequívoca de que el astro rey ha entrado en otra fase de actividad magnética, como suele hacerlo cada 11 años, desde miles de millones de años.

https://i0.wp.com/www.ecuadorciencia.org/images/astronomia/tormenta-solar-calentamiento-global.jpg

Esa actividad llegará a su clímax el año 2012. Entonces ¿dónde está la novedad?, o ¿dónde está el cambio?, lo mismo que se preguntan millones de bolivianos al observar la actividad non sancta de los “paramilitantes” del MAS o el divorcio, siempre más notorio, entre ideología y ética, retórica y gestión, prédica y práctica, de ese partido. Pero, volvamos al Sol; mejor si de noche… para no quemarnos.

Resulta que el Sol, como toda estrella, no es tan tranquilo como parece. Igual que nosotros solemos ser activos y pimpantes por las mañanas y cansados y rendidos antes de dormirnos (que no es lo mismo que “antes de acostarnos”), nuestra estrella tiene un “día” de 11 años, en cuya “mañana” despierta con intensos campos magnéticos, “manchas” en su cara y gana de escupir, como quien se cepilla los dientes, cantidades inmensas de partículas cargadas hacia el espacio. Son las llamadas tormentas solares que, a medida que se avecinan, hacen que los vecinos se atormenten.

En efecto, el interés del público suele ser proporcional a la dosis de catástrofe asociada con esos fenómenos. Desde luego tormentas solares las ha habido siempre, pero hoy existe tal cantidad de equipos e instrumentos sensibles a variaciones violentas del campo electromagnético, que una intensa tormenta solar podría alterar el ritmo de vida en el planeta. ¿Cómo?

Primero, interrumpiendo las telecomunicaciones, que se basan en la tecnología satelital: los instrumentos en órbita son sensibles a las tormentas solares y la alternativa a que se dañen es apagarlos mientras dure el fenómeno (exactamente como aconsejan las compañías eléctricas en caso de tormenta atmosférica).

Asimismo, las redes de distribución de energía eléctrica usan grandes transformadores que pueden llegar a dañarse debido a las corrientes inducidas por una intensa tormenta solar. Esto significa largos apagones en extensas regiones del globo. También en este caso, la respuesta es causar un breve apagón preventivo o recurrir a costosos aparatos protectores que algunas empresas, muy interesadas en propagar visiones apocalípticas de esas tormentas, están promocionando.

El interés de la NASA, y otras agencias espaciales, en alarmar más de la cuenta a la opinión pública, radica en el recorte presupuestario aplicado a los programas satelitales de monitoreo del sol. Lamentablemente, sus gobiernos han desviado esos fondos hacia otras “tormentas”, como la del desierto en Irak o de las amapolas en Afganistán.

En cuanto a los que vivimos en la región tropical, si bien es cierto que nos privamos de observar la más común y espectacular consecuencia de las tormentas solares, que son las auroras boreales, visibles cerca de los polos, es también cierto que estamos relativamente protegidos de los eventuales daños que una tormenta intensa podría causar en otras latitudes. Sin embargo, me temo que ni un apagón mediático protegerá a los bolivianos de los efectos de las tormentas políticas que se avecinan.

El autor es físico

Anuncios

Los 20 Hackers Mas Famosos del Mundo

Los 20 Hackers Mas Famosos del Mundo
Los 20 Hackers Mas Famosos del Mundo

El Termino Hacker: En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: de Wikipedia


Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).


Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por
su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó “incompetentes desarrolladores de software antivirus”. Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.


Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.

Johan Manuel Méndez ,(17 Años) es un Hackers Famoso, conocido en Internet por sus Intrusiones en ordenadores Norteamericanos, teniendo tan solo 11 Años se apasiono por el Mundo informático y fue desde entonces que en el Año 2004 decidió construir su propio ordenador, para luego en el Año 2007 Trabajar en un Empresa de Seguridad Informática durante 2 Años A Reportado fallas de Paginas Webs y a Ayudado para Repararlas en el Año 2010 Subió 4 Paginas a internet, en donde relataba los momentos en el que entra a los ordenadores norteamericanos que contenían información Clasificada obteniendo, 4 millones de descargas en un día en Su SitioWeb.

Sir Dystic

Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.


Reonel Ramones de 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus LoveLetter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.


Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.
Los técnicos tuvieron que mejorar sus sistemas de seguridad contra “crackers” y Vladimir Levin ahora se encuentra en libertad.


Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking.


Justin Frankel comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares.
Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del “Geek más peligroso del mundo”.
Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa.
A las pocas horas el programa fué retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente.
Sin ningún género de dudas, Frankel es un programador prodigioso, pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería.

¿Que es un Geek? “Arrancar bugs” o errores de los programas informáticos, videojuegos y otras aficiones semejantes. Son los pertenecientes a una nueva elite cultural, formada por una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología”.


Ray Tomlinson

Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),
se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.


En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel.

Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 se jactó de ser uno de los mayores piratas del mundo.

Inmediatamente después de la entrevista dada por Griffiths a una publicación en línea, el servicio de aduanas estadounidense inició un gran operativo orientado a desbaratar a los grupos de intercambio de software ilegal, también conocidos como “warez”. La ofensiva se concentró especialmente en el grupo DrinkOrDie, el mayor de todos.

En la entrevista de 1999 que sellaría su destino para los años siguientes, Griffiths aseguró que “nunca sería aprehendido”. Griffiths fue arrestado en 2001, junto con otros miembros de DrinkOrDie. Los detenidos en Gran Bretaña fueron sometidos a proceso y condenados a presidio. Griffiths, por su parte, residía en Australia al momento de perpretrarse los delitos, por lo que luego de un proceso de extradición fue llevado a Estados Unidos.

La semana pasada, (julio de 2007) un juez estadounidense dictó la sentencia definitiva contra el pirata: 51 meses de cárcel, equivalentes a cuatro años y tres meses. A ello se suma que Griffiths ya ha pasado tres años en prisión preventiva en Australia

Mark Abene más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las
primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado “Master of Deception”, MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje “Happy Thanksgiving you turkeys, from all of us at MOD” (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como “una de las 100 personas más inteligentes de la nación”. En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.
Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne


Bill Gates En 1981 Microsoft, adquirió los “derechos de autor” del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara “algunos cambios”, para poder “transformar” al sistema. Este mismo producto “mejorado” por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de
MS-DOS.


Tim Paterson un ingeniero, de 24 años, que trabajaba para la Seattle Computer Products. Desarrolló un “clone” del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos. En 1981 Microsoft, adquirió a esta compañía los “derechos de autor” de este sistema por US $ 50,000 y contrató al Ing. Tim Paterson, para que trabajase 4 días a la semana, con el objeto de que realizara “algunos cambios” para “transformar” al sistema operativo.

Este mismo producto “mejorado” por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. Tim Paterson recibió además, algunas acciones de Microsoft y hoy está retirado de toda actividad profesional, recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo.


Tim Bernes Lee Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el Vinton Cerf
conocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.


Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.

Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux. Dentro de ese grupo, hace su aparición un hombre que podríamos llamarlo el padre del Movimiento del Software Libre. Richard M. Stallman. Creador del Free Software Foundation (Fundación de Software Gratuito).

Grace Hooper se graduó en Matemáticas y Física en el Vassar College. Completó su maestría y doctorado en la Universidad de Yale y durante la Segunda Guerra Mundial se alistó en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). Para muchos estudiosos, la almirante Grace Hooper es considerada la primera hacker de la era de la computación.


Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso

que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.

El Gran Oscarín

ElGranOscarín hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.
Lycos Mail Anegator “…Bombardea cuentas de lycos a base de e-mails.
MSN-Phuk “…Carga cuentas de Hotmail ajenas”
Psecreta “Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL “
O-MaiL 1.00: …”Programa para enviar e-mails anónimos a la basca”
Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos ******* que ponen los programas l3ims en sus contraseñas
BOMBITA: …”es un programa de envío masivo de e-mails”
ANONIMIZAME: …”Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy”


Robert Lyttle Robert “Pimpshiz” Lyttle de 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos. Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos “The Deceptive Duo” (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país. Cada sitio web incursionado por estos hackers, mostraba una supuesta “patriótica misión” en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados a salvar al país de una “amenaza extranjera” al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de una bandera norteamericana. Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación Sub-Seven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad. Posiblemente se convierta en un héroe del “underground” en el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.


Linus Benedict Torvalds (Helsinki, Finlandia, 28 de diciembre de 1969), es un ingeniero de software finlandés; es conocido por iniciar y mantener el desarrollo del “kernel” (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, los compiladores y un número de utilidades desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de Finlandia.

Fuentes: hackingenlinux

Expertos en seguridad interna de Estados Unidos confirman que a estos programadores los anima mucho atacar los procesos físicos controlados por un sistema informáticoImagen
(Foto: Lino Chipana)

(Agencias).- . Los hackers se muestran actualmente más interesados en atacar industrias y plantas de energía, que dañar sistemas informáticos que no controlan artefactos concretos en la vida real.

Así lo corrobora Sean McGurk, director de la oficina de control de seguridad del Departamento de Seguridad Interna de los EE.UU.., quien además indicó a la agencia AP que “la capacidad de interferir con sistemas de control industrial ha aumentado”.

ATAQUES MÁS REALES
El funcionario estadounidense explicó que los códigos que envían los hackers hoy en día pretenden atacar aquello que controla el sistema dañado, como puertas de acceso, cámaras de seguridad o incluso fuentes de energía.

“Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos”, refiere McGurk.

En ese sentido, “no le apuntan simplemente a los unos y ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos”, concluye el funcionario estatal.

EQUIPOS ANTIVIRUS
El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control puede provocar perjuicios catastróficos.

De acuerdo con información de AP, la misma instancia estatal despachó en el último año equipos de expertos a distintos puntos de EE.UU. para analizar las vulnerabilidades de los sistemas de control industrial.

El grupo de analistas detectó nueve casos de infiltraciones, entre ellos el de un ejecutivo empresarial que fue a una conferencia e infectó accidentalmente su memoria portátil (flash drive ) tras copiar la presentación.

De vuelta a su oficina, el ejecutivo conectó su computadora a la red de la empresa y el virus Mariposa, detectado en 12 millones de computadoras en todo el mundo, se esparció y atacó a otros cien ordenadores.

TEGUCIGALPA.- Las autoridades del Registro Nacional de las Personas (RNP), con el apoyo de técnicos de la Comisión Nacional de Banca y Seguros (CNBS), capacitan al personal de informática para evitar que los “hackers” invadan el sistema de cómputo.

La base de datos del RNP maneja importantes archivos de seguridad nacional.La base de datos del RNP maneja importantes archivos de seguridad nacional.

El propósito es conocer la vulnerabilidad que pudiese tener a raíz del ataque de los invasores de sistemas informáticos.

Además, se ve como una obligación hacerlo en vista que la institución maneja una base de datos importantes respecto de la población hondureña y archivos de seguridad nacional.

“No hay que permitir que los “hackers” invadan el Sistema Informático. Se debe capacitar al personal en todas las áreas, especialmente para fortalecer la seguridad institucional”, justificó Augusto Barón, jefe del Departamento de Seguridad Integral del RNP.

TwitThis Facebook Google Hotmail Yahoo

Un día, Borja Sotomayor me prestó un libro llamado “Hackers, heroes of the computer revolution”, escrito por Steven Levy. Leyéndolo, descubrí el segundo capítulo, titulado “The Hacker Ethic”. Sintiéndome yo mismo un hacker, leí ávidamente el capítulo asintiendo con la cabeza, pensando “estuve ahí, hice eso”. Fue un placer para mí verificar que compartía los objetivos de los primeros hackers del mundo, principios que prevalecerán para siempre, y que tuvieron su origen alrededor del año 1960, en el MIT.

No obstante, hoy en día los medios nos bombardean con terminología incorrecta, asociando normalmente el término hacker con criminal. ¿Te has dado cuenta de que cuando escuchas las noticias, hay presuntos asesinos, pero no hay presuntos hackers? ¡Son sentenciados directamente como criminales sin juicio! Normalmente tener un ordenador es suficiente para que todo el mundo sepa que estabas haciendo algo malo. La gente todavía ignora que fueron los hackers los que proporcionaron al mundo la base de la informática, sin la cual todavía podríamos considerarnos pertenecientes a la edad de piedra. ¿Acaso has pensado lo que sería tener que calcular manualmente tus impuestos? ¿O intentar realizar un alunizaje? ¿O ser capaz de leer esta página desde tu casa, mientras probablemente estás a miles de kilómetros del lugar donde se almacena?

Puedes aprender más sobre los hackers verdaderos y sus objetivos, simplemente no sigas a los medios influídos, lee directamente el Hacker HOWTO. O participa con el proyecto de software libre GNU. O verifica en fuentes fidedignas la definición de hacker. Aquí tienes un resumen de la Ética Hacker obtenido del libro que mencioné anteriormente. He copiado algunos trozos, reescrito algunos, y añadido mi propia opinión donde lo consideré apropiado. Ten en cuenta cómo los monopolios comerciales están intentando que se aprueben leyes que prohibirán mucho de lo siguiente:

El acceso a los ordenadores, y cualquier cosa que pueda enseñarte algo sobre el funcionamiento del mundo, debe ser ilimitado y total. ¡Adhiérete siempre al imperativo de implicación directa!

Nosotros los hackers creemos que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, desmantelando las cosas, viendo cómo funcionan, y usando este conocimiento para crear nuevas y más interesantes obras. Rechazamos a cualquier persona, barrera física, o ley que intenta impedirnos conseguir este objetivo.

Esto es especialmente cierto cuando un hacker intenta arreglar algo (que desde su punto de vista) roto o que necesita ser mejorado. Los sistemas imperfectos enfurecen a los hackers, cuyo instinto principal es depurar el sistema. Esta es una de las razones por las cuales los hackers odian conducir coches: el sistema de luces rojas aleatorias y calles de único sentido provoca demoras que son tan jodidamente innecesarias que el impulso es reorganizar los signos, abrir las cajas de control de las luces de tráfico… rediseñar el sistema completo.

Toda información debe ser libre.

Si no tienes acceso a la información necesaria para mejorar las cosas, ¿cómo puedes arreglarlas? El libre intercambio de información, particularmente cuando la información toma la forma de un programa de ordenador, permite una mayor creatividad media.

La creencia, a veces tomada incondicionalmente, que la información debe ser libre es un tributo directo a la forma espléndida de trabajar de un ordenador, o un programa: los bits binarios se mueven de la forma más simple siguiéndo una lógica necesaria para realizar su complejo trabajo. ¿Qué sería un ordenador sino algo que se beneficia de un libre flujo de información? Si, digamos, la CPU se encontrase incapaz de obtener información de los dispositivos de entrada/salida (E/S), todo el sistema se colapsaría. Desde el punto de vista de un hacker, cualquier sistema podría beneficiarse de un fácil flujo de la información.

En 1961, el MIT recibió gratuítamente el primer prototipo de ordenador PDP-1. Su ensamblador era mediocre, y un grupo de hackers liderados por Alan Kotok sugirieron a Jack Dennis, la persona a cargo del PDP-1, mejorar el ensamblador, lo cual pareció mala idea a Jack. Kotok, deseando tener la herramienta perfecta preguntó: “Si escribimos este programa durante el fin de semana y lo tenemos funcionando, ¿nos pagarías por el tiempo dedicado?”. Jack aceptó, y así seis hackers trabajaron unas doscientas cincuenta horas en total ese fin de semana, escribiendo código, depurando, y digiriendo la comida china encargada con cantidades masivas de Coca-Cola. Era una orgía de programación, y cuando Jack Dennis vino el lunes se quedo estupefacto al encontrar un ensamblador cargado en el PDP-1, que como demostración estaba ensamblando su propio código a binario.

Por simple esfuerzo de hackear, los hackers del PDP-1 habían creado un programa en un fin de semana lo que a la industria le hubise costado desarrollar semanas, quizás incluso meses. Era un proyecto que no sería realizado por la industria sin largos y tediosos procesos de recogida de requisitos, estudios, reuniones, y vacilaciones ejecutivas, probablemente arrastrando considerables compromisos durante el camino. Quizás ni si quiera se hubiese realizado en absoluto. El proyecto fue un triunfo de la Ética del Hacker.

Hackear para uno mismo también es productivo, cuando el trabajo puede beneficiar a otros. Esto es lo que piensa Philip Greenspun, cita extraída y traducida de la web Philip and Alex’s Guide to Web Publishing, en la que dice “He estado inmerso en la cultura de programación del MIT desde 1976. Una de las cosas más dolorosas en nuetra cultura es observar a otras personas repetir nuestros fallos. No sentimos afecto por Bill Gates, pero todavía nos duele ver a Microsoft luchar contra los problemas que IBM solucionó en los años 1960. Por eso, compartimos nuestro código fuente con otros con la esperanza de que los programadores en general puedan progresar más construyendo sobre el trabajo de otros en lugar de repetir ciegamente lo que fue realizado hace décadas. Si aprendo algo sobre la industria de la publicación, sobre cámaras, sobre ordenadores, o sobre la vida, quiero compartirlo con el mayor número posible de personas para que puedan beneficiarse de mi experiencia. Desperdiciar el tiempo ya no es una pérdida si puedo anotarlo y evitar que otras personas hagan lo mismo.” Claramente una persona con sentido común. Por cierto, le recomiendo que vaya a su magnífica página web si está cansado de ver diseños espectaculares sin contenido.

Desconfía de la autoridad: promociona la descentralización.

El mejor medio de promocionar el intercambio libre de la información es tener un sistema abierto, algo que no presente límites entre el hacker y el trozo de información o el equipamiento necesario en su búsqueda del conocimiento, mejora, y tiempo on-line. La última cosa que necesitas es burocracia. Las burocracias, ya sea corporativas, gubernamentales, o universitarias, son sistemas con errores, peligrosos en el sentido de que no pueden acomodar el impulso explorador de los verdaderos hackers. Los burócratas se escudan tras reglas arbitrarias (a diferencia de los algoritmos lógicos que operan las máquinas y los programas de ordenador): invocan aquellas reglas para consolidar el poder, y perciben el impulso constructivo de los hackers como una amenaza.

Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.

Las personas que se presentan con credenciales aparentemente impresionantes no son tomadas enserio hasta que prueban su conocimiento en la consola de un ordenador. Esta traza meritocrática no está enraizada necesariamente en la inherente buena fé de los corazones hackers: es principalmente que nos preocupamos menos de las características superficiales de alguien que de su potencial para avanzar el estado general del hacking, crear nuevos programas que admirar, o hablar sobre aquella nueva característica en el sistema.

Puedes crear arte y belleza en un ordenador.

Para los hackers, el arte de programar no reside en el placentero producto que emana de una máquina. El código del programa tiene una belleza propia: una cierta estética de programación. Dada la limitada memoria de los ordenadores, apreciamos profundamente cualquier técnica innovadora que permite a los programas realizar tareas complicadas con pocas instrucciones. Cuando más corto sea un programa, con mayor velocidad se ejecutará. A veces cuando no necesitas mucha velocidad o espacio, y no piensas en arte y belleza, puedes hackear un programa feo, que ataca los problemas con métodos de “fuerza bruta”. Pero si planeando cuidadosamente los algoritmos que provocan el mismo efecto, y que son más cortos y eficientes, los compañeros hackers admirarán tu código.

Los ordenadores pueden mejorar tu vida.

Es raro que un hacker imponga su visión de miles ventajas de conocer el camino de los ordenadores a un foráneo. Sin embargo esta premisa dominó el comportamiento de los primeros hackers TX-0, y dominará el comportamiento de las generaciones de hackers que vendrán tras ellos. El ordenador ha cambiado nuestras vidas, las ha enriquecido, nos ha dado un objetivo, las ha hecho más interesantes. Nos ha convertido en maestros de una porción del destino. Si todo el mundo pudiese interaccionar con los ordenadores con el mismo inocente, productivo, impulso creativo que usamos los hackers, la Ética Hacker podría difundirse por la sociedad como un fenómeno benevolente, y los ordenadores cambiarían entonces nuestro mundo en algo mejor.

En los últimos capítulos del libro de Steven Levy puedes leer: “Ken [Williams, cofundador de Sierra On-Line junto con su mujer, Roberta] había visto a gente totalmente ignorante respecto a los ordenadores trabajar con ellos y ganar confianza, de tal forma que toda su perspectiva sobre la vida cambiaba. Al manipular un mundo dentro del ordenador, las personas se daban cuenta de que eran capaces de hacer que sucediesen cosas con nada más que su propia creatividad. Una vez que tenías ese poder, podías hacer cualquier cosa.”. Un ejemplo claro de cómo los ordenadores pueden mejorar tu vida. Y eso es sólo la punta del iceberg…

Programas Hacking

Para todos los usuarios de taringa, una recopilación de los mejores programas para hackear de todo:

XP Password Administrator Hack Tool

Descripción

Bueno aqui les dejo esta herramienta con ella podran cambiar el pass del adminstrador, ya olvidense de usar cd botteable y esas cosas para decifrar ahora tu mismo podras cambiar la clave con un solo click es muy facil de usar. Saludos

Descarga

Peso: 3.50 mb.
Servidor: Rapidshare

http://rapidshare.com/files/137662522/XP_PASSWORD_MANAGER.rar

Hide IP NG 2.16 Full

Descripción

¿Interesado sobre su privacidad en internet? ¿quiere ocultar su dirección ip?
Hide ip ng ( hide ip next generation) es el software que está buscando! Resguardar su privacidad es simple y fácil: inice con hide ip ng !

Características de hide ip ng :

• No pierda el tiempo al probar los proxies públicos peligrosos y lentos. Sólo escoja un ip de uk/us que desea usar desde nuestra lista. Cada ip que usted ve es útil, rápidamente y el 100% seguro!
• Asigne ip diferentes a sus computadoras aún si estan detrás de un mismo reuter !
• Con un click sencillo y esta listo para navegar. Oculte su dirección de ip sin ninguna configuración.
• Nunca preguntamos a nuestros usuarios para crear un cacuenta antes de usar. Nuestros usuarios nunca se registrarán y seguirán la pista.
• 1024 bits de encriptación impiden su isp y que su jefe le espie a ud. !
• Impida que otros lean cada datos que ud. Transmite a través de wi-fi hotspots.
• Soporte sitios https:// y para doblar su seguridad !
• Envie correo electrónico anónimo por cada web basada en sistemas de correo ( e.g. Gmail, hotmail ).
• Postee en los boletines de anuncios sin mostrar su dirección ip real.
• Desvie las restricciones puestas por ciertos dueños de los recursos de internet en usuarios de ciertos paises o de regiones geográficas. Desvie filtors web del trabajo/escuela y visite cualquier sites que ud. Desee ( e.g. Myspace).
• Aficionado a controlar sus campañas de motor de búsqueda .
• Mantenga su computadora a salvo de ataques de haccker al ocultar su dirección de ip.
• Le protege de cualquier sitio web que quiere controlar sus intereses de lectura y que lo espian a través de su dirección de ip única – su id en la internet.
• Evita que su información personal sea usada para enviarle los correos electrónicos no deseados y los correos electrónicos basura. Muchos vendedores y agencias de publicidad usarán su dirección de ip, junto con su correo electrónico, para enviarle los correos electrónicos no solicitados.

Descarga

Peso: 3.45 mb.
Servidor: Rapidshare

http://rapidshare.com/files/133076432/HIDE_IP_NG_1.26.rar

Craagle v3.0 Español

Descripción

Craagle es un potente y efectivo buscador de cracks, carátulas y seriales, ahora está disponible la version 3.0. Está traducido al español y fue corregido una vez más para corregir algunos fallos, tanto del programa como de la traducción. Además remueve publicidad, es extremadamente ligero y sigue sin ser detectado por antivirus, ya que algunos antivirus lo confundían como una aplicación maliciosa; ello se debe a que Craagle se conecta a diversas páginas web para buscar y descargar cracks o seriales.

Ventajas de esta versión

– Completamente traducida al español.
– Fueron corregidos algunos errores en el programa y en la traducción
– Está limpio de troyanos, adware, virus, malware, etc.
– No contiene publicidad.
– No necesita instalarse: se descarga, se abre y se usa, así de simple.
– Versión muy ligera y segura.
– No produce falsas alarmas en los antivirus (al menos por ahora, 12/05/08).
– Entrega resultados un 80% más rápido.
– No entrega resultados-basura tales, por ej.: “craagle 098647 via get extra drive”

Descarga

Peso: 4 mb.
Servidor: Rapidshare

http://rapidshare.com/files/131015128/Craagle_v3.0.rar.html

Cain & Abel 4.9.6

Descripción

Caín y Abel es una herramienta de recuperación de contraseña para sistemas operativos de Microsoft.
Se permite una fácil recuperación de los diversos tipos de contraseñas de la red sniffing, cracking contraseñas encriptadas utilizando Diccionario,
De fuerza bruta y ataques Cryptanalysis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, cajas de revelar la contraseña,
el descubrimiento de contraseñas en caché y el análisis de protocolos de enrutamiento.

Nuevas funciones:

*Apoyo a AirPcap USB 2,0 adaptador inalámbrico en Scanner.
*Pasiva Wireless Scanner con canal de salto de apoyo.
*AirpCap.DLL dinámicamente vinculados.
*WEP IVs sniffer (captura de los archivos son compatibles con Aircrack. IVS archivos).
*802,11 captura analizador de archivos compatibles con PCAP y Aircrack. IVS formatos de archivo.
*802,11 decodificador de archivos de captura (soporte WEP y WPA-PSK cifrado). — WPA-PSK pre-compartida clave calculadora.
*Cracker WEP utilizando Korek del ataque (64-bit y 128-bits de longitud apoyada).
*Fuera de línea de captura ahora el procesamiento de archivos inalámbrico compatible con las extensiones.
*Añadido códec G722.1 apoyo a la VoIP sniffer.
Añadido soporte para Winpcap biblioteca versión 4,0 y superior.
*Biblioteca OpenSSL actualizar a la versión 0.9.8d.
*Winpcap biblioteca actualizar a la versión 4,0 beta1.

Descarga

Peso: 6.00 mb.
Servidor: Rapidshare

http://rapidshare.com/files/123689430/cane_APP.rar

Invisible Browsing Pro Full

Descripción

Invisible Browsing ocultará, cambiará o enmascarará su IP address que evita que otros o cualquier Web site registren su internet address sin su permiso.
Invisible Browsing es una solución eficiente de la aislamiento del Internet Explorer que borra automáticamente y en el tiempo real, todas sus pistas en línea. Invisible Browsing utiliza los poderes anónimos (entradas al Internet) que encaminan todo su tráfico del Internet con ellos, permitiendo que usted hojee anónimo, los correos del cheque, participa en newsgroup usando países de la forma de poderes diversos en su opción, interactiva con Web site anónimo: usando los poderes que permiten que usted fije mensajes, el juego, molde vota, poste en el foro, IP del uso – ensayos basados.

Descarga

Peso: 3.00 mb.
Servidor: Rapidshare

http://rapidshare.com/files/121716195/Invisible_Browsing_6.5.rar

Windows Wifi mega Coleccion Para Hackear Redes

Descripción

Utilidades para hackear redes wifi.

Viene entre otras Aircrack, Airsnort o AiroPeek muy practicas para cuando estas de viaje en la carretera y necesitas conexion al macbook o pc portatil

Descarga

Peso: 32.5 mb.
Servidor: Rapidshare

http://rapidshare.com/files/121163821/Windows_Wifi_Collection.rar

[color=red]Robar Datos Con Usb[/color]

Este programa realmente hace lo que promete roba toda clase de contraseñas e información confidencial de la PC en la que insertes tu USB, esto lo logra mediante un archivo autorun que ejecuta varias mini utilidades que tiene el programa entre otras lo que te puede ayudar a conseguir este programa es:

– Toda clase de contraseñas del navegador web hi-5, myspace, e incluso de foros.
– Historial de navegación completo (para darte cuenta del perfil de la víctima y o amiga)
– Cookies esto sabrán mis amigos más experimentados para lo que sirve.
– Los clientes de correo tales como msn, yahoo, gmail y demás.
– Toda la información de su hardware e IPs
– Los puertos abiertos recientemente.
– Licencias de los programas que tiene (incluidos Windows, Adobe y demás)

Probado con:
– Avast
– Nod32
– AVG Antivirus
– Norton

Descarga

Peso: 1.3 mb
Servidor:Rapidshare

http://rapidshare.com/files/91180580/HHot_by_everth21.rar

Windows 7 vende el doble de rápido que Windows Vista, ahora se jactan de haber llegado a las 175 millones de licencias vendidas.

Por muy mal que lo esté pasando Microsoft en el terreno de los tablets (ya van meses del lanzamiento del iPad y los fabricantes se niegan a sacar “slates” con Windows al mercado), siguen habiendo buenas noticias para Redmond en cuanto a su producto estrella: Windows 7. Específicamente, ahora se jactan de haber llegado a las 175 millones de licencias vendidas.

Para tener un punto de comparación, Windows Vista llegó a una cifra parecida de licencias vendidas a los 18 meses de haberse lanzado, mientras que Windows 7 lo ha conseguido en 9 meses, la mitad del tiempo. Es decir, Windows 7 se vende el doble de rápido que Windows Vista.

Además, Microsoft ha tenido el acierto de comunicar esta cifra como “7 licencias vendidas por cada segundo” (para ser más exactos, son 7.35 licencias por segundo), lo que nos ayuda a dimensionar la magnitud de estas cantidades.

Y para concluir con las odiosas e inevitables comparaciones con Windows Vista, les contamos que, según los datos de Net MarketShare, Windows 7 está muy cerca de superar a Vista en cuanto a porcentaje de uso, estando sólo un 1% por debajo. Si consideramos que Seven está aumentando su penetración a un ritmo del 1% mensual, tenemos que para el próximo mes ya deberían haber más PCs con Windows 7 que con Windows Vista.

Vía | Windows Team Blog

I-. Nunca destroces nada intencionalmente en el ordenador que estés crackeando.

II-. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

III-. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

IV-. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, numero de teléfono y nombre real.

V-. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.

VI-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

VII-. No uses BlueBox a menos que no tengas un PAD local o un 900 al que conectarte. si se abusa de la bluebox, puedes ser cazado.

VIII-. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente “estoy trabajando en un UNIX o en un COSMOS….” pero no digas a quien pertenece ni el teléfono o NUA.

IX-. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos.

X-. Punto final. Puedes leer miles de boletines estúpidos como este. Pasearte todo lo que quieras por los BBS, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

Las 20 mejores películas Hackers

Así mismo como el autor de la recopilación (inglés) menciona, yo también hago la aclaración que ninguna de estas películas refleja la verdadera escencia del hacker. Sencilla y claramente tienen un fin: Entretener!!!

No se aprenderán técnicas mágicas de hacking, cracking, etc… solo te enseñarán a divertirte ;)
20) The Net (1995)
Primer día de vacaciones de una programadora de ordenadores recibe un extraño disquet para que lo investigue. Se lo guarda y descubre que posee una clave para acceder al control de las bases de datos protegidas de Estados Unidos. A la vez ve cómo todos los datos de su vida que figuran en archivos informáticos son suprimidos o tergiversados.

19) Takedown (2000)
Kevin Mitnick, el hacker más conocido de Estados Unidos, se encuentra en libertad condicional debido a sus pirateos informáticos. A pesar de todo, Kevin intenta piratear el sistema de seguridad informática inventado por Shimomura, un especialista que trabaja para el gobierno.

18) Pirates of Silicon Valley (1999)
Silicon Valley es una región de California donde se asientan, desde la década de los ochenta, muchas de las nuevas empresas relacionadas con la informática y las nuevas tecnologías. “Pirates of Silicon Valley” relata, con los nombres reales, los principios de las empresas Apple y Microsoft a través de sus fundadores: Steve Jobs y Steve Wozniak por parte de Apple, y Bill Gates y Paul Allen como fundadores de Microsoft. Creadores de dos de las mayores multinacionales del mundo de los ordenadores y el software de hoy en día, el film muestra los comienzos de estos jóvenes con enorme talento pero no demasiado buen carácter. Además, este telefilm de ficción tuvo cierta polémica en su estreno, pues afirma claramente que Gates y Allen (de Microsoft) copiaron de Macintosh para su sistema operativo Windows.

17) The Matrix (1999)
Un programador pirata recibe un día una misteriosa visita… Nada más se debe contar de la sinopsis de Matrix. Es más, si todavía no la ha visto, no deje que nadie le cuente qué es Matrix. Porque gran parte del éxito mundial de esta fascinante y entretenidísima película se basa en su original guión, asombrosa idea producto de la era tecnológica en la que vivimos. Si a ello le unimos su revolucionaria estética -con espectaculares y trepidantes escenas de acción nunca vistas en el género-, tendremos el porqué de la consagración de esta deslumbrante cinta fantástica como el mayor film de culto de final de siglo. Puede que en unos años quede obsoleta, pero para entonces ya nada nos hará olvidar el día que descubrimos qué es Matrix…. y a aquella Carrie-Anne Moss embutida en cuero, auténtico hielo -que de frío quema-, la más sexy heroína de estos tiempos cibernéticos.

16) Hackers (1995)
Pueden quebrantar cualquier código y entrar en cualquier sistema. Normalmente son sólo adolescentes y ya se encuentran bajo la vigilancia de las autoridades. Son los piratas informáticos. Zero Cool, de nombre Dadee Murphy, es una leyenda entre los de su clase. En 1988 provocó el solo la caída de 1.507 ordenadores en Wall Streeet y las autoridades le prohibieron tocar un solo teclado hasta que cumpliera 18 años.

15) The Conversation (1974)
Harry Paul, un detective cuyo prestigio como especialista en vigilancia y en sistemas de seguridad es reconocido por sus colegas en todo el país, recibe el encargo por parte de un magnate de investigar a su joven esposa. Deberá escuchar sus conversaciones con un empleado de ese hombre del que parece estar enamorada. La misión, para un experto de su categoría, resulta a primera vista inexplicable, ya que la pareja no ofrece ningún interés fuera de lo corriente. Sin embargo, cuando Harry da por finalizado su trabajo, advierte que algo extraño se oculta tras la banalidad que ha estado investigando, ya que su cliente se niega a identificarse, utilizando siempre intermediarios.

14) Antitrust (2001)
Milo (Ryan Phillippe), un joven genio programador, tiene madera para convertirse en uno de los mejores informativos del mundo. Desde el garaje de su casa, desarrolla la tecnología que ambicionan las mayores empresas del mundo: un revolucionario software que permite el enlace de todas las formas de comunicación digital, a través de una sola fuente de alimentación. Cuando Milo está a punto de conseguir su sueño, recibe una oferta que no puede rechazar: dinero, recursos y el sinfin de posibilidades que Gary Winston (Tim Robbins ), el director de N.U.R.V., una millonaria y poderosa empresa de software, le ofrece en bandeja.

13) Real Genius (1985)
Comedieta estudiantil con un poco de enredo y unos gags alocados que dan lugar a un guiso algo estomagante”.

12) Mission Impossible (1996)
Ethan Hunt es un superespía capaz de resolver cualquier arriesgada situación con la máxima elegancia. Forma parte de un competente equipo dirigido por el agente Jim Phelps, que les ha vuelto a reunir para una dificilísima misión: evitar la venta de un disco robado que contiene información secreta de vital importancia.

11) The Thirteenth Floor(1999)
Hannon Fuller, un magnate de los negocios y emprendedor de empresario, muere en extrañas circunstancias. Su amigo y segundo de a bordo, Douglas Hall, es introducido a una vorágine de crimen y decepción cuando la muerte de su superior comienza a revelar una peligrosa doble vida que se mueve entre dos mundos paralelos, uno en 1937 y otro en el presente.

10) Swordfish (2001)
Stanley Jobson, un experto en informática que acaba de salir de prisión, es requerido por el terrorista Gabriel Shear para que le ayude a decodificar un complicado código de seguridad de una cuenta secreta. Sólo unos pocos hackers en el mundo son capaces de realizar dicho trabajo, y él es uno de ellos. Pese a que no puede tocar un ordenador, los métodos de Shear obligarán a Jobson a ayudarle en su misión.

9) The Italian Job (2003)
Charlie Croker y su banda de ladrones intentan conseguir el golpe de sus vidas; hacerse con un camión lleno de oro, amañando los semáforos de Los Ángeles para crear el mayor atasco nunca visto en la ciudad. Así confían en lograr un golpe perfecto y asegurarse una escapada sin riesgos.
8) Foolproof (2003)
Kevin, Rob y Sam planean asaltos perfectos, sin la intención de llevarlos a cabo. Un gángster encuentra parte de su material de trabajo y decide chantajearlos para que realicen un robo millonario, y sólo su astucia podrá librarlos del problema.

7) eXistenZ (1999)
Enmarcado en un futuro próximo, Existenz escribe una sociedad en la que los diseñadores de juegos son venerados como superestrellas y donde los jugadores pueden entrar orgánicamente en esos juegos Alegra Geller es la autora de le juego más novedoso, Existenz, una creación dónde los usuarios no distinguen los límites entre la realidad y la fantasía.

6) The Score (2001)
Nick Wells es un ladrón de profesión y está cerca de realizar un robo casi imposible, que implicará unir fuerzas con un hábil y joven cómplice. La dudosa sociedad es arreglada por el antiguo amigo de Nick y reducidor, Max, interrumpe los planes de Nick de retirarse del crimen y establecerse con su novia. Esto requiere que Nick viole una de sus reglas más importantes: Siempre trabajar solo.

5) Sneakers (1992)
Martin Bishop, un genio de los ordenadores, es el líder de un grupo de expertos especializados en comprobar los sistemas de seguridad de grandes empresas. Un día es obligado a trabajar para una agencia secreta con el fin de robar una caja negra secreta. Tras conseguirla, descubren que dicha caja tiene la capacidad de decodificar todos los sistemas de encriptación existentes en el mundo, y que los agentes para los que trabajan no son exactamente del gobierno.

4) Revolution OS (2001)
Por esta película desfilan muchos de los filósofos y fundadores de estos proyectos. Richard Stallman es el fundador de GNU; Linus Torvalds es el primer desarrollador detrás de Linux y Richard Perens, uno de los personajes más extraños que haya visto alguna vez, es el autor de la definición de Open Source.

3) Die Hard 4: Live Free or Die Hard (2007)
En Estados Unidos, la infraestructura de ordenadores que controla todo tipo de comunicaciones, transportes y energías sufre un devastador parón por parte de un grupo terrorista. El cerebro que se esconde tras esta trama ha tenido en cuenta hasta el más mínimo detalle de este devastador plan. Con lo que no había contado era con John McClane (Bruce Willis), un policía de la vieja escuela que conoce una o dos cosas acerca de cómo frustrar amenazas terroristas, el hombre adecuado para este tipo de trabajos.

2) Wargames (1983)
David es un joven conocedor de todo lo referente a la informática: se salta los más avanzados sistemas de seguridad, consigue los más sofisticados códigos secretos y entiende la informática como un juego. Pero el juego se complica cuando inconscientemente conecta su ordenador personal al del Departamento de Defensa americano, encargado del sistema de defensa nuclear, desencadenando una situación de peligro de proporciones incontrolables. Ayudado por su novia y por un “genio” de los ordenadores tendrá que luchar contra el tiempo y evitar el mayor conflicto mundial de todos los tiempos: la Tercera Guerra Mundial.

1) Tron (1982)
Un hacker es dividido en moléculas y transportado a las entrañas de un ordenador en el que un malvado programa controla los comportamientos a su antojo.

¿Cuáles has visto? ¿Cuál es tu preferida?

en línea-silbato blower’ de amenazas Una para liberar más clasificados del Pentágono y el Departamento de Estado los documentos que plantea preguntas difíciles de lo que el gobierno puede o lo haría, legal, técnico o incluso militarmente para impedirlo.


Restringida por el alcance mundial de Internet, software de encriptación sofisticada y el sistema jurídico interno, la respuesta parece ser: No mucho.

Pero si el gobierno de EE.UU. cree que la liberación de los documentos clasificados Wikileaks se está preparando para revelar una amenaza para la seguridad nacional o poner en riesgo la vida, los ciber y los expertos legales dicen que las opciones podría ampliarse e incluir ataques cibernéticos para acabar con el sitio web Wikileaks y destruir sus archivos o las operaciones encubiertas para robar o deshabilitar los archivos.

Todo suena, a veces, como una película de espías, donde las posibilidades se extienden hasta la imaginación puede alcanzar. Pero la mayoría de los forasteros de acuerdo en que la realidad es probablemente mucho menos dramático.

En el centro del drama fue la última semana de desplazamiento de un gran misterio 1,4 gigabytes archivo llamado “seguro” en la página web Wikileaks.

El “seguro” archivo está cifrado, casi imposible la apertura hasta Wikileaks proporciona las contraseñas. Pero los expertos sugieren que si cualquier persona puede chasquido – que sería la Agencia de Seguridad Nacional.

Ese archivo, junto con Wikileaks”liberación de más de 77.000 documentos militares secretas el mes pasado, llevó al Pentágono a exigir que el website’ editor en jefe, Julian Assange, vertederos de cancelar cualquier nuevo documento y tire hacia atrás la guerra de Afganistán datos que ya se envió.

Wikileaks cerró de golpe la demanda como una amenaza desagradable, y el portavoz del Pentágono Geoff Morrell declinó detallar lo que, en su caso, las acciones del Departamento de Defensa podría estar listo para tomar.

Pocas personas implicadas, para el Pentágono y otras agencias, hablaban abiertamente sobre lo que el Pentágono o la clandestina NSA podría o querría hacer para detener la descarga de documentos previstos. Ni siquiera es claro si los funcionarios de EE.UU. en realidad saber lo que Wikileaks ha.

“Creemos que Wikileaks ha cables adicionales? Que hacemos”, dijo el portavoz del Departamento de Estado PJ Crowley. “Creemos que esos cables se clasifican? Que hacemos. Y son los cables del Departamento de Estado? Sí”.

Las autoridades dicen que los datos también puede incluir hasta 15.000 documentos militares relacionados con la guerra de Afganistán que no se hicieron públicos en la versión inicial.

Daniel Schmitt, portavoz de Wikileaks en Berlín, dijo el sábado el nuevo lote de documentos clasificados de la página web está preparando el lanzamiento contribuirá a la comprensión de la public’ de la guerra.

“Esperemos que con este entendimiento, el escrutinio público luego influir en los gobiernos para desarrollar una política mejor”, dijo a The Associated Press.

Schmitt negó que la divulgación de los documentos es una amenaza para los intereses de seguridad de los EE.UU..

Asumiendo que los documentos contienen información sensible altamente que amenaza la seguridad nacional, los EE.UU. deben sopesar una serie de opciones, dicen los expertos.

Primero, desde un punto de vista jurídico, es probable que haya poco el gobierno de los EE.UU. puede hacer para detener Wikileaks de la publicación de los archivos.

Es contra la ley federal a sabiendas y deliberadamente divulgar o transmitir información clasificada. Pero Assange, un australiano que no tiene una dirección permanente y viaja con frecuencia, no es un ciudadano de los EE.UU..

Desde Assange es un ciudadano extranjero que viven en un país extranjero, que ‘s’ no está claro que la ley se aplicaría EE.UU., dijo Marc Zwillinger, un abogado de Washington y ex fiscal federal de Delitos Cibernéticos. Él dijo que los fiscales tendrían que averiguar qué delito para cargar con Assange, y luego enfrentan la enorme tarea de tratar de acusar o convencer a otras autoridades para su extradición.

Sería igualmente difícil, Zwillinger dijo, para utilizar con eficacia un requerimiento judicial para impedir el acceso a los datos.

“¿Puede los EE.UU. recibe una orden judicial para obligar a EE.UU. proveedores de Internet a bloquear el tráfico hacia y desde Wikileaks tal que la gente tenga acceso couldn”t el sitio web?” Zwillinger dijo. “It ‘es una pregunta irrelevante. Habría miles de caminos para llegar a ella. Por lo tanto, wouldn”t realmente la gente deje de llegar al sitio. Serían sobrepasando los límites legales sin ningún beneficio real.”

Las cuestiones jurídicas a un lado, el archivo cifrado evoca visiones de criptógrafos secreto inclinados sobre sus ordenadores portátiles, secreto a voces desgarrantes, archivos protegidos en segundos con sólo pulsar unas teclas.

La realidad no es tan simple. Parece Wikileaks utiliza el estado de la técnica de software que requieren una electrónica sofisticada secuencia de números, llamados una clave de 256 bits, para abrirlos.

La manera principal de la ruptura es un archivo encriptado por what’ que se llama un ataque de fuerza bruta “, que significa intentar todas las claves posibles, o la contraseña, dijo Herbert Lin, una ciencia de la computación y experto en criptografía de Investigación del Consejo Nacional de la Academia Nacional de Ciencias.

A diferencia de un regular de seis caracteres o contraseña de ocho que la mayoría de la gente usa todos los días, una clave de 256 bits, equivalen a 50 caracteres de contraseña a 40, dijo.

Si tarda 0,1 nanosegundos para poner a prueba una posible clave y tenía 100 mil millones de ordenadores para probar las variaciones número posible “, que tomaría esta matriz masiva de los ordenadores de 10 a los segundos de potencia 56a – el número 1, seguido de 56 ceros” para arar a través de todas las posibilidades, dijo Lin.

¿Cuánto tiempo es eso?

“La edad del universo es de 10 a los segundos el poder 17”, explicó Lin. “Vamos a esperar un tiempo para que el gobierno de los EE.UU. o cualquier otra persona para descifrar ese archivo por la fuerza bruta.”

¿Podría la NSA, que es conocida por su gran capacidad de supercomputación y escuchas electrónicas en el extranjero, “crack” como un código inexpugnable?

Depende de cuánto tiempo y esfuerzo que quiera poner en ella, dijo James Bamford, que ha escrito dos libros sobre la NSA.

La NSA tiene la mayor colección de supercomputadoras en el mundo. Y las autoridades saben desde hace algún tiempo que Wikileaks ha clasificado a los archivos en su posesión.

La agencia, especuló, probablemente ha estado buscando para una vulnerabilidad o un espacio vacío en el código, o una puerta trasera en el programa de encriptación comercial proteger el archivo.

En el extremo final más, la NSA, el Pentágono y otras agencias gubernamentales de EE.UU. – incluyendo el recién creado Comando de Cyber – probablemente se examinaron las posibilidades de utilización de un ataque cibernético contra el sitio web, lo que podría interrumpir las redes, archivos, electricidad, etc.

“Este es el tipo de cosas que son adecuadas para”, dijo Bamford, “ya que este es el tipo de cosa que una organización terrorista podría tener – un sitio web que contiene información perjudicial sobre él. Ellos quieren entrar en ella, ver lo que ”s allí y luego tratar de destruirla. “

La vasta naturaleza de la Internet, sin embargo, hace prácticamente imposible para detener algo, o tomar hacia abajo, una vez que ha salido en varios servidores.

Al final, los funcionarios de EE.UU. tendrá que sopesar si una respuesta más agresiva vale la indignación pública que probablemente traería. La mayoría de los expertos predicen que, a pesar del alboroto, el gobierno probablemente hará poco más que bravatas, y los documentos que saldrán de todos modos.

“Una vez que comience jugando con la Internet, tomando las cosas, y va hasta el máximo de ocultar todo lo que salga, que doesn”t necesariamente servir a su propósito”, dijo Bamford. “Hace que la historia más grande de lo que hubiera sido si los documentos fueron liberados en el primer lugar.”

“Si, al final, el objetivo es disminuir el daño, usted tiene que preguntarse si el combustible vertido en el fuego es una solución razonable”, dijo.

Por The Associated Press, y publicado en Yahoo News




  • Calendario

    septiembre 2017
    L M X J V S D
    « Ago    
     123
    45678910
    11121314151617
    18192021222324
    252627282930  
  • Autores

  • Blog Stats

    • 1,505 hits