El post que buscas se encuentra eliminado, pero este también te puede interesar

Hacker´s(Hiper-Post)

Hacker´s(Hiper-Post)






sobre Bienvenidos a mi ultimo post de información

taringa

up.Si te gustan mis Aportes no duden es Seguirme hacker's

Hacker´s(Hiper-Post)

sobre Si te gusto el post recomendalo, shutealo, no pido puntos, pido que lo compartan comunidad, podes visitar mi perfil información

taringa


Chicos, hoy les traigo un "informe" sobre los hacker´s!


Introducción:



En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats". Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats" y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"



up.



La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes".



hacker's


Hacker´s(Hiper-Post)


Controversia de la definición de hacker

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.




sobre


Controversia y ambigüedad

En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador", el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

información



Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal


taringa


up.



Terminología


White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones,
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.


También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.


hacker's


Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes


Hacker´s(Hiper-Post)

sobre


Phreaker

Artículo principal: Phreaker.

De phone freak ("monstruo telefónico". Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.


información


Lammer o script-kiddies

Artículos principales: Lammer y Script kiddie.

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.


taringa


Newbie

Artículo principal: Newbie.

Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.


up.




Prólogo: los Auténticos Programadores

Al principio fueron los Auténticos Programadores.

No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.

Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos.



hacker's



Lo que nos deja reconocer la película es que los hacker no son tan importantes, ser hacker no es bueno porque en cualquier momento lo pueden encarcelar por que uno se ha metido en la información de alguna persona puede ser importante esa persona o no pero a veces es bueno ser hacker por que uno puede acceder a la información. De las personas que uno no le cae muy bien. Cuando sólo tenía 11 años, Zero Cool, ahora un mito entre los piratas informáticos, consiguió acceder al sistema de Wall Street y originar un caos financiero a nivel mundial. Con el paso del tiempo el muchacho no ha hecho sino aumentar sus conocimientos para penetrar en el sistema de cualquier persona. Los hackers pueden quebrantar cualquier código y entrar en cualquier sistema. Normal mente esto ocurre en los adolecentes, Los hackers también fue creado por un grupo de amigos que comenzaron a me tersen en el cuento de la informática por el afán de el aprendizaje y por la curiosidad, el tema de hackers fue y sigue siendo para los adolecentes por que cuando comenzaron todo esto ellos sintieron un poder ilimitado de poder acceder a cualquier información que les vino en gana y así poner en jaque a empresas de seguridad y sentir la adrenalina de estar haciendo algo prohibido, después de que ellos iban consiguiendo su objetivo se sentían grandes y que podían controlar a todo el mundo pero ellos no sabían que habían también un grupo de personas que controlaban la internet cuando ellos sintieron los hackers comenzaron a investigar quienes eran pero al cabo del tiempo los hackers se hicieron más fuertes y llego al punto de que ocasionaron un problema social mundial .
Podían controlar los sistemas de iluminación, los semáforos entre otros sistemas, ese grupo de amigos llamados hackers cada vez fueron controlando más y más el mundo de la tecnología y joder a los otros operadores de la internet ellos se fueron metiendo en la vida de los operadores y poder lograr robarles sus números de cuentas accediendo a estas y saquearles todo su dinero, los hackers fueron evolucionando cada vez mas y hasta el momento los hackers son ilegales para el gobierno y que no pudieron controlarlos cundo se crearon los hackers a aquellos grupos de amigos se hicieron famosos en el mundo de la internet y llegaron a un punto de que controlaron la internet .


Objetivos:

-lograr poder controlar el mundo de la internet
-poder controlar los ordenadores de los operarios
-poder hackear a los usuarios y robarles sus dineros
-controlar los sistemas
-acceder y poner en jaque a las empresas de seguridad
- darle a entenderle al mundo de la informática de que ellos son unos hackers que lo pueden todo.
-entender de que los hackers son unas personas sin oficio que mantienen metidos en la internet.




Hacker´s(Hiper-Post)




Los primeros hackers

Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven Levy, Hackers.

La cultura en torno a las computadoras del MIT parece haber sido la primera en adoptar el termino "hacker". Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET.

ARPANET fue la primera red intercontinental de alta velocidad. Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales, pero creció hasta interconectar a cientos de universidades, contratistas de defensa y centros de investigación. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.

Pero ARPANET hizo algo más. Sus autopistas electrónicas reunieron a hackers de toda Norteamérica en una masa crítica: en lugar de permanecer en pequeños grupos aislados desarrollando efímeras culturas locales, se descubrieron (o reinventaron) a sí mismos como una tribu interconectada.

Las primeras creaciones deliberadas de la cultura hacker -las primeras listas de argot, las primeras sátiras, las primeras discusiones conscientes sobre la ética del hacker- se propagaron por ARPANET en sus primeros años. Concretamente, la primera versión del Jargon File o "Archivo de la Jerga" <http://www.catb.org/~esr/jargon/html/> se desarrolló mediante colaboración descentralizada entre 1973 y 1975. Este diccionario de argot se convirtió en un documento definitivo de esta cultura. Posteriormente sería publicada como The Hacker's Dictionary, en el año 1983; aquella primera versión está ya agotada, pero existe una edición revisada y ampliada: The New Hacker's Dictionary.

La cultura hacker floreció en las universidades conectadas a la red, especialmente (aunque no exclusivamente) en sus departamentos de informática. El Laboratorio de IA del MIT fue, prácticamente, el primero desde finales de los años sesenta. Pero el Laboratorio de Inteligencia Artificial de Stanford (SAIL) y la Universidad de Carnegie Mellon le seguían muy de cerca. Todos fueron prósperos centros de informática e investigación sobre IA. Todos ellos atrajeron a gente brillante que hizo numerosas aportaciones a la cultura hacker, tanto en el ámbito técnico como en el folklórico.

Para comprender lo que vendría después, necesitamos de nuevo echar un vistazo a lo que ocurría con los propios computadores, pues tanto el auge como la posterior caída del Laboratorio del MIT fueron determinados por cambios en la tecnología informática.

Desde los días del PDP-1, el destino de la cultura hacker había estado unido a las computadoras PDP de DEC, Digital Equipment Corporation. Esta compañía fue pionera en la computación interactiva para empresas y en sistemas operativos de tiempo compartido. Debido a la flexibilidad y potencia de sus máquinas y a unos precios relativamente económicos para la época, muchas universidades las compraron.

Los asequibles sistemas de tiempo compartido fueron el medio en el cual creció la cultura hacker y, durante la mayor parte de su existencia, ARPANET fue principalmente una red de computadoras DEC. La más importante de estas fue la PDP-10, aparecida en 1967. La 10 fue la favorita de los hackers durante casi 15 años; TOPS-10 (el sistema operativo de DEC para ella) y MACRO-10 (su lenguaje ensamblador) todavía se recuerdan con nostalgia en una gran cantidad de argot y folklore.

El MIT, aunque hizo uso de la PDP-10 como todo el mundo, tomó un camino ligeramente diferente; rechazó por completo el software de DEC para ella y construyó su propio sistema operativo, el legendario ITS, cuyo significado, Sistema de Tiempo-compartido Incompatible, da una pista bastante buena sobre la actitud de los hackers del MIT. Querían hacerlo a su manera. Afortunadamente para todos, la gente del MIT poseía tanta inteligencia como arrogancia. El extraño ITS, con sus excentricidades y errores ocasionales, albergó toda una brillante sucesión de innovaciones técnicas y todavía conserva el record del sistema de tiempo compartido más largamente usado.

ITS fue escrito en ensamblador, pero muchos proyectos relacionados se escribieron en el lenguaje de Inteligencia Artificial LISP. Este fue mucho más potente y flexible que cualquier otro lenguaje de la época; de hecho, tiene un mejor diseño que la mayoría de lenguajes de hoy en día, veinticinco años después. LISP dio a los hackers de ITS libertad para pensar de forma creativa y poco convencional. Fue un factor importante en sus éxitos y aún sigue siendo uno de los lenguajes preferidos por los hackers.

Muchas de las creaciones técnicas dentro de la cultura del ITS aún perduran; el programa de edición Emacs es quizá el más conocido. Y gran parte del folklore del ITS está aún vivo entre los hackers, como puede leerse en Jargon File <http://www.catb.org/~esr/jargon/html/>.

Pero el SAIL y la CMU no habían estado dormidos. Muchos de los hackers más destacados que surgieron alrededor de las PDP-10 del SAIL serían más tarde figuras clave en el desarrollo de los computadores personales y las interfaces de ventanas con ratón e iconos que hoy día conocemos. Mientras tanto, los hackers de la CMU estuvieron trabajando en lo que les llevaría a liderar las primeras aplicaciones prácticas a gran escala de los Sistemas Expertos y la Robótica Industrial.

Otro nodo importante en la cultura fue el PARC de XEROX, el célebre Centro de Investigación de Palo Alto (California). Durante más de una década, desde los primeros 70 a mitad de los 80, el PARC produjo una sorprendente cantidad de hardware revolucionario e innovaciones software. El ratón moderno, las ventanas y la interfaz gráfica basada en iconos se inventaron allí. También la impresora láser y las redes de área local. Y la serie D de computadoras del PARC se anticipó a los potentes PC de los 80 en más de una década. Por desgracia, aquellos profetas carecieron de reconocimiento en su propia empresa. Tanto es así que se convirtió en broma habitual el describir el PARC como el lugar donde se desarrollaban ideas brillantes para provecho de los demás. Su influencia en la cultura hacker fue profunda.

Las culturas alrededor de ARPANET y las PDP-10 crecieron en fuerza y variedad durante los años 70. Las herramientas de listas de correo electrónicas, que se habían usado para fomentar la cooperación intercontinental entre grupos de intereses comunes, fueron utilizándose cada vez más con propósitos sociales y recreativos. DARPA hizo la vista gorda de forma consciente a toda esta actividad "no autorizada": comprendía que este coste operativo extra era un precio asequible a cambio de atraer a toda una generación de jóvenes de talento al área de la informática.

Quizá la más conocida entre las listas electrónicas "sociales" de ARPANET fue la lista SF-LOVERS, para fans de la ciencia ficción; aún hoy tiene bastante movimiento en su versión de Internet, de la que ARPANET fue embrión. Pero hubo otras muchas, que crearon un estilo de comunicación que más tarde ofrecerían servicios comerciales de tiempo compartido como Compuserve, GEnie y Prodigy (y que finalmente lideraría AOL).

Vuestro narrador tomó contacto por primera vez con la cultura hacker allá por 1977, a través de la primera ARPANET y el mundillo de la ciencia ficción. Desde entonces, pude ser testigo e incluso participar en muchos de los cambios que a continuación se relatan.



La gran explosión de la Web

Al crecimiento precoz de Linux se sumó otro fenómeno: el descubrimiento de Internet por parte del gran público. Los años noventa también contemplaron el nacimiento de una floreciente industria de proveedores de Internet que vendían conectividad por unos cuantos dólares al mes. Tras la invención de la World Wide Web, el ya de por sí rápido crecimiento de Internet aceleró hasta alcanzar un ritmo frenético.

En 1994, año en que el grupo de desarrollo del Unix de Berkeley suspendió formalmente sus actividades, eran varias las versiones libres de Unix (Linux y los descendientes del 386BSD) que actuaban como centros importantes de la actividad de los hackers. Linux se estaba distribuyendo comercialmente en CD-ROM y se vendía como rosquillas. A finales de 1995, las principales empresas de informática hacían anuncios publicitarios elegantes en los que presumían de la integración de sus productos, tanto software como hardware, con Internet.

A finales de los 90, las principales actividades dentro de la cultura hacker eran el desarrollo de Linux y la universalización de Internet. La World Wide Web había convertido a Internet en un medio de comunicación de masas y muchos de los hackers de los ochenta y principios de los 90 montaron Proveedores de Servicios Internet con la intención de proporcionar acceso al gran público.

Esta popularización de Internet confirió a la comunidad hacker cierta respetabilidad y autoridad política. En 1994 y 1995, el activismo hacker acabó con la propuesta Clipper, que pretendía poner bajo control del gobierno métodos criptográficos robustos. En 1996 los hackers movilizaron una amplia coalición contra la mal llamada "Acción por la Decencia en las Comunicaciones" (CDA), impidiendo la llegada de la censura a Internet.

Con esta victoria contra la CDA, pasamos de la historia a los acontecimientos actuales. También entramos en un periodo en el que vuestro historiador (para su propia sorpresa) dejó de ser un mero espectador para convertirse en un actor más. La narración continuará en Revenge of the Hackers, "La venganza de los hackers".




sobre


Los Hackers "Revelacion"(2011-2012)


La bandera oficial del movimiento. Representa el anonimato en el que trabaja el grupo.
Anonymous (como plural) es un término utilizado en dos sentidos. Como un "meme" o fenómeno de Internet, representa el concepto de muchos usuarios de la comunidad online, o la comunidad online en sí misma, actuando anónimamente de forma coordinada, generalmente hacia un objetivo vagamente acordado. Es también una etiqueta adoptada por grupos de personas que no pertenecen a ninguna asociación, pero que se unen a las protestas y otras acciones bajo el título de Anonymous, que se deriva del mismo "meme". Generalmente se considera como un término para ciertas subculturas de Internet.
Las acciones atribuidas a "Anonymous" son llevadas a cabo por individuos no identificados que se atribuyen a sí mismos la etiqueta de Anonymous.
Después de una serie de polémicas y publicitadas protestas y ataques Ddos en 2008, los incidentes vinculados a sus miembros son cada vez más comunes. Una de las herramientas con las que efectúan sus ataques es un software llamado LOIC (Low Orbit Ion Cannon) que permite lanzar peticiones masivas desde el ordenador y de forma coordinada con otros.
Aunque no está necesariamente ligado a una única entidad online, muchas webs están fuertemente ligadas con Anonymous. Esto incluye notables imageboards (Tablón de imágenes) como 4chan, Futaba Channel, sus asociados wikis, Encyclopædia Dramatica y una serie de foros.




En las últimas semanas, los medios de comunicación se refieren a ciudadanos de todo el mundo que bajo la consigna de Anonymous hackean páginas en Internet, principalmente del gobierno de Estados Unidos y también de Europa, aunque en Argentina también fue hackeada la página de la Cámara Argentina de Productores de Fonogramas y Videogramas (Capif) bajo el lema “no queremos sopa”, en relación a la ley antipiratería que debate el congreso norteamericano. Y en las últimas horas también fue hackeada la página del Congreso mexicano.

Estos ciudadanos o grupos actúan en nombre de la libertad de expresión y contra toda medida que intente controlar la libertad en la Web. ¿Pero cuál es la historia de Anonymous y la llamativa máscara con la cual se identifican?

Anonymous comenzó a ser conocido a partir del año 2008 cuando un grupo de individuos de todo el mundo se enfrentaron contra una poderosa organización religiosa llamada Sciontology (Cientología en español) que había iniciado juicios y demandas en todo el mundo contra aquellos ciudadanos que los denunciaban por Internet como una secta peligrosa.

El primer gran problema que se hizo público fue en enero de 2008 cuando un video realizado por la Iglesia mostraba al actor Tom Cruise hablando de su experiencia religiosa, el cual fue filtrado a la web y subido a Youtube.

El grupo religioso pidió a Youtube que eliminará el video por una violación de copyright. Fue allí que un grupo de hacker y defensores de la libertad de religión decidieron comenzar un feroz ataque a todos los sitios de Cientología. A los pocos días se publicó un video llamado War on Scientology (Guerra contra la Cientología).

No conforme con ello, los Anonymous decidieron convocar a una protesta el 10 de febrero de 2008 frente a los locales de Cientología. Fue un éxito y miles de personas se acercaron a protestar. Por temor a ser filmados por el grupo religioso decidieron utilizar una máscara del personaje central de la película V de Vendetta, inspirado en Guy Fawkes, para simbolizar la lucha desigual del hombre contra los poderosos.

La película basada en la historia de Guy Fawkes (1570-1606), quien planeó la llamada “Conspiración de la pólvora”, consistía en derribar el parlamento inglés con explosivos situados en la base del edificio y asesinar al rey Jacobo I de Inglaterra. Cuando fue detenido explicó que su intención era acabar con las persecuciones religiosas de aquel momento. El rey lo mandó a torturar y lo descuartizó como ejemplo de su conspiración tirando los restos del cuerpo en distintas partes de su reino. La película V de Vendetta en sí muestra que Guy Fawkes fue un héroe que luchó por la libertad y no un villano como lo quiso mostrar la realeza.

Hoy, Anonymous amplió sus protestas contra todo tipo de censura a la libertad de expresión en Internet y contra las políticas restrictivas de los Estados.


información




Habilidades básicas para el hacking


La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así.

Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente:


taringa




Aprende a programar

Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python.

Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender.

Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí.

Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás.

C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python.

Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo.

Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.)

Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras.

No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código.

El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos.

Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema...


up.



Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento

Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar.

Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado.

Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles.

Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.)

Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado.


hacker's


Aprende a usar la Web y a programar en HTML

La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.

No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.)

Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page).

Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema...

Hacker´s(Hiper-Post)



Si no tienes un inglés funcional, apréndelo

Como estadounidense y hablante nativo de inglés, era reacio a sugerir esto, por si se interpretaba como una suerte de imperialismo cultural. Pero hablantes nativos de otras lenguas me han urgido a que señale que el inglés es el lenguaje con el que trabaja la cultura hacker e Internet, y necesitarás saberlo para funcionar en la comunidad hacker.

Esto es muy cierto. Tiempo atrás, alrededor de 1991, aprendí que muchos hackers que tenían el inglés como segundo idioma lo usaban en discusiones técnicas, incluso cuando compartían su lengua natal; me comentaron que el inglés tiene un vocabulario técnico más rico que cualquier otra lengua y sencillamente por esto era mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos originalmente en inglés son con frecuencia insatisfactorias (si es que se hacen).

Linus Torvalds, un finlandés, comenta su codigo en inglés (al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez con el inglés ha sido un importante factor en su habilidad para reclutar una comunidad mundial de desarrolladores de Linux. Y esto nos lleva al próximo tema...


sobre



Estatus en la cultura hacker


De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.

De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación.

Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza.

información



En Taringa! hay varias comunidades Hacker´s:


taringa




hacker's





sobre




taringa



Saludos y espero que les haya gustado!

Comentarios Destacados

RUNBAROLA +34
''le cambio el tema a mi windows y ya soy hacker''
aeto_tm +23
O poner el winrar full

24 comentarios - Hacker´s(Hiper-Post)

RUNBAROLA +34
''le cambio el tema a mi windows y ya soy hacker''
aeto_tm +23
O poner el winrar full
dechphoto +14
ctrl+c ctrl+v
Dash_Evil +8
True story, y wikipedia , puro wikipedia!!
Batatasape +7
YO ESTUBE EL DIA QUE EL TRIPERO SE RETIRO
spereyra93 +1
buen post, recomendado y puntos
I2011
impresionante !!
No te digo para hacking, pero sí me interesa aprender/actualizar mi lenguaje de programación.
Hace mucho tiempo, era muy bueno programando bajo algunos dialectos de Basic, tales como GW, QB45,, etc. Tenía conocimientos de COBOL, FORTRAN77, etc, pero había desarrollado mucho los primeros que te decía.
Muchos años después, traté de mandarme al Visual Basic, al C y a otro Quick con editor , librerías y compilador integrado, pero fue un desastre completo.
A tu entender cuál es el más parecido al basic: Phiton ?
kidonaipe2 +7
Si hablas de hackers, no podes dejar de nombrar a este:

up.

ni a este otro:

hacker's

Esta bueno el post por lo informativo pero hay mucho cotillón, y fotitos de anonymous que no van.

Las técnicas que usa Anonymous para atacar son muy conocidas, no hay nada nuevo que no se sepa.

En fin, buen post, y si podes agregar mas info mejor para la comunidad.

saludos
jose_luis_nara +3
Kevin mitnick
Borelto +1
son hackers porque en vez de leer un post de la historia de los hackers de 500 hojas pusieron manos a la obra, a ningun programador le gusta la historia!
CarlaReighard
necesito aclarar una pequeña duda no se si alguien me ayudaria ???
juanalonsoamespo +2
Los hackers de la Deep Web
juanalonsoamespo
Hasta hice un post sobre la deep
Pero al parecer hay muchos agnósticos que no creen en esas cosas
Buen Post!
carlosperez78
Curso Orientación Hacker. Cobra Vida! Regresaron


Curso Hacker cobra Vida! Fantástico. al parecer en otro foro dice que tienen nueva administración y nuevo dominio y tienen temas actuales,. esta web encontre con información de la web:

www.cursohackers.com

Si alguien se inscribió nos comunican. par saber.

Porque estoy con ansias de aprender.
kalashnikovou
ohhh nooo
anonymous negro!!!
información
[img=data:image/jpeg;base64,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