El post que buscas se encuentra eliminado, pero este también te puede interesar

lo que debes saber : hackers y tipos de troyanos + famosos



lo que debes saber : hackers y tipos de troyanos + famosos

En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

informatica

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

hacker

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Evolución histórica

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado"

Propósitos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).

Instalación de otros programas (incluyendo otros programas maliciosos).

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

Borrado, modificación o transferencia de archivos (descarga o subida).

Ejecutar o terminar procesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones del teclado.

Realizar capturas de pantalla.

Ocupar el espacio libre del disco duro con archivos inútiles.

Borra el disco duro

Características

Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).

La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor

Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano.

Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

Descarga de programas de redes p2p.

Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).

Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).

Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).

Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos.

Estos pueden ser algunos buenos consejos para evitar infecciones:

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.

Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.

Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.

Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.

No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.

Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Eliminación de troyanos

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Troyanos más famosos

**NetBus** (1998)

software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.

virus

Historia

NetBus se escribió en Delphi por Carl-Fredrik Neikter, un programador sueco en marzo de 1998. Entro en circulación antes que Back Orifice, fue liberado en agosto de 1998. El autor afirmó que el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas informáticos. Traducido del sueco,el nombre significa "NetPrank". Sin embargo, el uso de NetBus ha tenido graves consecuencias. En 1999, NetBus se utilizó para introducir pornografía infantil en el equipo de trabajo de Magnus Eriksson, un erudito en Derecho Universidad de Lund. Las 3500 imágenes fueron descubiertas por los administradores del sistema, y Eriksson se supone que lo había descargado a sabiendas.

Características

Existen dos componentes para la arquitectura cliente-servidor. El servidor debe ser instalado y ejecutado en el equipo que quiere ser controlado a distancia, el tamaño de archivo es de casi 500 KB. El nombre y el icono han variado mucho de versión a versión. Nombres comunes eran "Patch.exe" y "SysEdit.exe". Cuando se inicia por primera vez, el servidor se instala en el ordenador host, incluyendo la modificación de Windows del Registro para que se inicie automáticamente en cada inicio del sistema.

El servidor atiende las conexiones en el puerto 12345 (en algunas versiones, el puerto es configurable), el puerto 12346 se utiliza para ciertas tareas, así como el puerto 20034.

El cliente es un programa separado de la presentación con una interfaz gráfica que permite al usuario realizar una serie de actividades en el equipo remoto, como pueden ser:

Registro de las pulsaciones del teclado (Keylogging)
Inyección de teclas de manera remota
Captura de pantalla, permitiendo descargarla al cliente
Ejecución remota de aplicaciones
Navegación por los archivos y carpetas del servidor
Apagado del sistema
Abrir / cerrar la bandeja del CD
Tunneling

hackers

NetBus hace conexiones a través de un sin número de sistemas, el cliente de NetBus fue diseñado para las siguientes versiones de Windows:

Windows 95
Windows ME
Windows NT 4.0
Windows 2000 y Windows XP (Netbus client v1.70)

La mayor parte del protocolo utilizado entre el cliente y el servidor es textual. Por lo tanto, el servidor puede ser controlado por comandos, permitiendo administrar equipos con NetBus desde sistemas operativos distintos a Windows.

Características

(tales como la captura de pantalla)

Requieren una aplicación con capacidad de aceptar datos binarios, tales como netcat. La mayoría de los protocolos más comunes (como el Internet Relay Chat protocolo POP3, SMTP,HTTP) también se puede utilizar con conexiones de una manera similar.

Todas las versiones del programa han sido ampliamente utilizados por los "script Kiddies" y fue popularizado por el lanzamiento de Back Orifice. Debido a su pequeño tamaño, Back Orifice se puede utilizar para obtener acceso y control a una máquina remota. El atacante puede utilizar Back Orifice NetBus para instalar el servidor en el equipo de destino. La mayoría de antivirus detecta y elimina estos programas NetBus.


Back Orifice

es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.

Para ello el servidor se autoejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él, desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza.

Back Orifice (1998)

Back Orifice fue diseñado con una arquitectura cliente-servidor. Un pequeño y discreto programa servidor es instalado en una máquina, la cual es controlada remotamente por un programa cliente a través de una interfaz gráfica desde otro ordenador. Los dos componentes se comunican usando los protocolos de red TCP y UDP. Normalmente el programa usa el puerto 31337? .

Back Orifice 2000 (BO2k)

Back Orifice fue seguido de Back Orifice 2000, que fue presentado el 10 de julio de 1999 en el DEF CON 7. El código original fue escrito por Dildog, un miembro de grupo de hackers estadounidenses Cult of the dead cow (cDc). Fue el sucesor de la herramienta de administración remota Back Orifice, liberada el año anterior.

Mientras que el Back Orifice original estaba limitado a Windows 95 y Windows 98, BO2K también soporta Windows NT. Además, el código fuente de BO2K fue liberado.

Sub7(1999)

Sub7, o SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano o Puerta trasera por ciertas características similares a las de un Virus informático. Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota.

También puede ser usado para actividades de espionaje, Hacking, y aveces hasta criminales o robo de información sensible.

Historia

Originalmente el software fue diseñado y escrito en Borland Delphi por un programador auto-denominado como Mobman de origen Rumano desde 1999. Por varios años el proyecto estuvo descontinuado y sin noticia alguna, luego que la página oficial www.subseven.org fue actualizada anunciando una nueva versión el cual su lanzamiento está preparado para el 28 de febrero del 2010. El proyecto estuvo inactivo por más de 6 años, cuando en Julio del año 2009, el autor y su co-programador fc decidieron re-iniciar el proyecto, marcando 10 años después de la creación de la primera versión del software en 1999, en donde el autor obtuvo copia de la versión 4.0 del entorno de desarrollo Borland Delphi, donde usó como base el código fuente del NetBus creado por Carl-Fredrik Neikter agregando más opciones avanzadas y re-estructurándolo, formando así el Sub7.

Características y funcion

El Subseven se divide en 3 partes:

El Cliente:software que envía los comandos de control interpretados por el servidor como instrucciones de control y es usado por el usuario que tiene por objetivo obtener información y control sobre el sistema remoto, siendo así el usuario tendría las habilidades de control remoto tales como la posibilidad de editar el archivo registro del servidor windows, girar la pantalla, modificar colores de los escritorios, obtener información, realizar grabaciones de vídeo o de sonido, apagar y reiniciar el sistema, visualizar cámara y pantalla del computador remotamente e incluso obtener teclas presionadas.

El Editor del Servidor: usado para editar y configurar la forma en que se instala el servidor en la pc remota y especificar el Puerto de red en la cual se establecerá la conexión remota , también se puede configurar notificaciones de instalación exitosa, auto-copiado del servidor a una carpeta diferente a donde fue ejecutado como método para evitar la eliminación del archivo por parte del usuario controlado, cambiar icono del servidor "camuflaje", inyectar procesos, proteger el servidor por contraseña evitando la manipulación del sistema remoto por otro usuario que posea el cliente del SubSeven y otras funciones que permiten la instalación del servidor de forma invisible para el sistema que va a ser controlado por el cliente.

Sus funciones básicas son:

Captura del teclado: obtiene las pulsaciones del teclado.

Chat: Le da la posibilidad de chatear al usuario remoto o de otros clientes que ya están conectados a la misma computadora.

Chat Matrix: Le permite chatear con el usuario remoto al estilo "matrix", al usuario remoto se le abrirá una ventana totalmente negra con letras verdes fosforescentes y cubre toda la pantalla del computador, obligándolo a solo chatear con el usuario que usa el cliente de SubSeven.

MSG Manager (Administrador de mensajes de alertas): Esta opción sirve para configurar y enviar una notificación de alerta de Microsoft Windows con un mensaje personalizable por parte del Cliente.

Instant Messenger Spy (Espía de Mensajería Instantánea): Característica que posibilita ver en tiempo real conversaciones del usuario remoto en las diferentes aplicaciones de Mensajería instantánea como lo son: Windows Live Msn, ICQ, AIM , etc.

FileManager (Administrador de Archivos): Esta característica permite explorar en disco duro remoto por medio del sistema de ficheros del windows, usted puede cargar / descargar / modificar / eliminar cualquier archivo que desee. Básicamente, es como el Explorador de Windows pero en forma remota.

Windows Manager (Administrador de Ventanas): Aquí usted puede controlar cualquier ventana abierta en el computador remotamente, por ejemplo, bloquear, cerrar, minimizar y maximizar una de sus ventanas de su explorador web, Bloc de notas, o algún otro programa abierto.

Process Manager (Administrador de tareas): Con esta opción, podrá ver los procesos en ejecución, y detalles de esos archivos, como su peso , consumo de memoria de la Unidad central de procesamiento, etc.

Clipboard Manager (Administrador del Porta papeles): Captura cualquier texto grabado en el portapapeles del computador.

SubSeven 2.1.5 Legends

Esta edición fue lanzado en el mes de Febrero del 2003, considerado por el autor como "Edición de aniversario" , ya que su primera versión fue desarrollado en el mismo mes pero en el año 1999.

Es la versión más estable y confiable de todas las versiones existentes, a diferencia de sus versiones anteriores, este soporta plataformas de Microsoft Windows NT/2K/XP, pero quedando en la categoría de troyanos de conexión directa (Conexión de Cliente a Servidor) en la cual el computador remoto abre un puerto de red (en la versión 2.1.5 por defecto es: 27374) , y luego el Cliente se conecta a ese puerto estableciendo una conexión entre dos computadoras de forma remota a través de la red , pero este queda obsoleto a cortafuegos actuales que bloquean cualquier conexión remota.

troyanos

SubSeven 2.2

Esta versión es según el autor, de tipo Beta o versión de prueba, es la única versión modular de sub7, ya que permite de forma personalizada editar y crear funciones, algunas inestables, pero agrega tres nuevas formas para autocargarse en Windows, ejecutándose en cada reinicio del sistema, de esa manera siempre estará disponible al conectarse el sistema remoto a Internet:

Usando la opción de Componentes Instalados del registro

Creando una carpeta de inicio personalizada

Creando un archivo EXPLORER. EXE en el directorio raíz

A diferencia de versiones anteriores, la 2.2 agrega la posibilidad de enviar comandos en línea y utiliza plugins (actualizaciones) vía Internet, como lo hace el BO2K (Back Oriffice 2000)

Estos plugins se descargan de cualquier sitio Web o Alojamiento web en la que este alojado el archivo DLL, y se instalan en la computadora remota descargándose de dicho servidor web. Los mismos llevan la extensión Dll con nombres aleatorios, y son guardados en la carpeta C:WINDOWSSYSTEM.

SubSeven 2.3

Esta versión fue lanzado el 28 de febrero del 2010, formará parte de la nueva generación de troyanos de conexión inversa, en la cual consiste en que el servidor se conectara al cliente quien tendrá el puerto de red abierto para establecer una conexión entre las dos computadoras, de esta forma configurando el servidor , especificara su IP o Dominio de red para que el servidor de SubSeven se conecte a su computador o sistema al puerto de red especificado.

Incluye nuevas funciones:

Desinstalacion silenciosa de programas.

Obtener contraseña de red Wifi.

Control completo del sistema remoto / y visualizador de pantalla remota como el Teamviewer.

Recupera contraseñas de VNC.

Obtiene contraseñas guardadas por el explorador Google chrome , Internet Explorer.

Obtiene contraseña guardadas de redes compartidas (Incluye contraseñas de Windows Live Messenger)

Obtiene contraseñas de sistemas Microsoft office / Windows / Microsoft SQL Server.

Sistema de Scaner bluetooth (32bit) esto hace un Scaneo por 30 segundos para encontrar alguna información sobre los dispositivos bluetooth conectados como teléfonos etc, entonces descarga potencialmente al texto obteniendo datos del teléfono o contraseñas.

Recopila información acerca de dispositivos USB conectados.

Obtiene cuentas y contraseñas de Microsoft Outlook 2000 (solo cuentas POP3 y SMTP), Microsoft Outlook 2002/2003/2007 (cuentas de POP3, IMAP, HTTP y SMTP)y Windows Mail.

Obtiene cuentas y contraseñas de Windows Live Mail, IncrediMail y Eudora.

Netscape 6.x/7.x (si la contraseña no está cifrada con la contraseña maestra)

Mozilla Thunderbird (si la contraseña no está cifrada con la contraseña maestra)

Correos Yahoo!- Si la contraseña está guardado en el Yahoo! Messenger.

Hotmail/MSN mail - Si la contraseña está guardado en el MSN/Windows/Live Messenger.

Gmail - Si la contraseña esta guardada en el Gmail Notifier, Google Desktop, o por el Google Talk.

ICQ Lite 4.x/5.x/2003

AOL Instant Messenger v4.6 o versiones anteriores, AIM 6.x, y AIM Pro.

Trillian Astra* Miranda

GAIM/Pidgin* MySpace IM

PaltalkScene

Digsby

Historia final del SubSeven

El 1 de Abril del año 2010, 5 días después de que el sitio web www.subseven.org fuese hackeado por un pirata informático que se hacía llamar -Punk-, el equipo del portal de Sub7 anunció en su sitio web que el proyecto había llegado a su fin debido a dicho ataque. El equipo de Sub7 anunció que el hacker había robado el código fuente y la base de datos del sitio eliminando todos los proyectos.

Aunque se cancelase el proyecto el 1/4/2010, la página www.subseven.org anuncia desde el 1/11/2010 que volverán con la versión 2.3.1.

espias

Bifrost(2004)

Es una variante de virus informatico , el cual es usado para accesar remotamente a otra pc , sin consentimiento.

lo que debes saber : hackers y tipos de troyanos + famosos

Poison Ivy

Virus Troyano permite espiar a personas de forma remota

informatica
Nuclear RAT

hacker

del inglés: Nuclear Remote Administration Tool es un troyano creado en 2003 por el hacker Caesar2k, para la luz pública, este troyano ha sido clasificado por los antivirus como una amenaza de "Alto riesgo", sirve para espiar, atacar, entre otros la computadora infectada. Este troyano contiene varias herramientas, y puede generar varios servidores para alojar el troyano.


Nuclear RAT tiene diversas herramientas para manejarlo, tanto para espionaje como para causar daños leves o graves al computador donde se encuentren, y se dividen en diversas categorías


Spy

Screen: Sirve para tomar fotos de la pantalla del computador.

Webcam: Sirve para tomar fotos de la persona frente a la pantalla (no videos).

Keylogger: Sirve para ver cuales teclas presiona la persona, incluyendo clics.

Controls

Mouse: Sirve para volar o mover el mouse para una parte de la pantalla específicada en pixeles.

Script creator: Sirve para crear scripts y colocarlos en el sistema del computador para diversos fines.

Resolution: Sirve para cambiar la resolución de la pantalla, muy pixelada o con mucha cualidad,
también para apagar y encender la pantalla.

Remote shell: Sirve para abrir el cmd del computador, y así revelar algunos datos internos del sistema.

Managers

File manager: Sirve para ver todos los archivos del sistema ubicados en C:/

Window manager: Sirve para diversos fines como enfocar ventana, cerrarla, minimizarla, esconderla,
cambiarle el título, entre otros...

Process manager: Sirve para ver en que está trabajando el sistema del computador, cancelar, pausar entre otros fines,
algunos trabajos del sistema.


Extras

Shutdown: Sirve para apagar el computador.

Message box: Sirve para mostrar carteles en la pantalla del computador como advertencia, error, entre otros...

Chat: Sirve para que a la persona se le abra un chat en su pantalla sin poder cerrase
donde puede hablar con la persona que maneja el Nuclear Rat.

Execute: Sirve para iniciar algún programa o aplicación de la computadora.

Historia del Hacker

virus
Emblema Hacker

Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Terminología

White hats : ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.
Estas personas suelen trabajar para empresas de seguridad informática .

Black Hat : conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

El término hackear se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología de Massachusetts (MIT) se empezó a quejar de fallas en el servicio telefónico debido a que habían sido hackeadas. Lo que sucedió realmente fue que los hackers mezclaron las líneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares cercana.

En 1961 el MIT adquirió el primer Procesador de Datos Programado (el PDP-1 por sus siglas en inglés), y fue gratamente recibido por el comité de Señales y Potencia del Club Tecnológico de Modelos de Ferrocarril . Gracias a este nuevo dispositivo fue posible el desarrollo de las herramientas de programación. Fue aquí donde se empezó a escuchar el término hackear gracias a las nuevas tendencias computacionales del MIT y en específico al Club Tecnológico de Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club quienes más tarde serían parte del Laboratorio de Inteligencia Artificial del mismo instituto.

Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes


Phreaker : personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe :les interesan temas hacking y/o phreaking pero por estar empezando no son reconocidos por la elite.
Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.

No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies :

persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente,por lo general pretenden hacer hacking sin tener conocimientos de informática.Se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de programas descargados estos pueden terminar colapsando sus sistemas destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando conocimientos del hacker ,poniéndolos en práctica sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie : un novato, en esta área, es el que no posee muchos conocimientos en el tema.

Un año más tarde, en 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos.

ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.

De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó "Jargon File" que era más como un diccionario. Se publicó en 1983 como "The Hacker's Dictionary" (se ha ido actualizando).Actualmente la versión impresa se conoce como "The New Hacker's Dictionary".

Con la llegada del nuevo Procesador de Datos Programado 10, ahora había una nueva oportunidad
para probar estudiantes brillantes.

Fue entonces cuando estudiantes del MIT hackearon el Sistema Operativo del nuevo Procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del Sistema Operativo más antiguo en uso continuo.

Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota,el hacker sabrá cuando se conecta el usuario

Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.

Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

Sniffeo

Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llamada trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.

hackers

Fuerza Bruta

práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Negación de Servicio (Denial of Service-DoS)

Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasmeDe ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar.

Fishing o Phishing

El término usado desde 1996.Variante de fishing pero con "ph" de phone que significa teléfono.

Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias.

Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico

Web Sites Falsos (Fake Websites)

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas

Hijacking y Suplantación (Impersonation)

Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.

Ingeniería Inversa

Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa.

PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los componentes de un sistema completo. Cuando un chip es sometido a la ingenieria inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingenieria inversa, para obtener su diseño o especificaciones. El lenguaje de máquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009).

Ingeniería Social

El término ingeniería social, es un término usado para hackear a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima; misma información que puede ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social, puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque.

En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la ingeniería social, ganó acceso no autorizado a los sistemas computacionales de Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión, es actualmente un consultor de seguridad informática además de fundar su propia compañía Mitnick Security

Modo de operación de Side Hijacking

Actualmente estamos viviendo una era en la cual la información se transmite a través de distintos medios de comunicación como lo es la TV, radio, Internet, etc. Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y científicos en los distintos campos.

El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso que se ha puesto gran énfasis en el aspecto de seguridad con respecto a la información que cada individuo maneja a través del Internet; el problema es que aun así existen distintos métodos para poder seguir robando dicha información. Un ejemplo muy sonado en estos últimos años es el llamado Sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el resultado obtenido es bastante sorprendente. A continuación se detallarán los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podrá entender el algoritmo de ataque.

Después se procede a utilizar un editor de cookies, el cual viene integrado con muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas de usuario de páginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a cabo sin la necesidad de tener que descifrar algún password o saber un nombre de usuario.

Esto se debe al hecho de que cuando un usuario trata de entrar a su mail, realiza lo que se llama handshake, de tal manera que el servidor recibe un nombre de usuario y una contrasena. De esta manera el servidor compara con una base de datos que tiene almacenada y regresa la aprobación o negación sobre la petición que se le realizo. Una vez que ya se está checando la cuenta, se siguen enviando datos al servidor para que se encuentre actualizando los parámetros que se estén modificando en ese momento. Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente se clonará para poder tener acceso a la misma cuenta.

Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo es que el atacante está dentro de la cuenta sin la necesidad de tener la contrasena del usuario. Así el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor él realmente es el usuario.

De esta manera se puede ver que realmente cuando nos conectamos a Internet, no sabemos si realmente somos los únicos que nos encontramos frente a nuestro monitor. Ya que debido a personas con gran conocimiento en el área, pueden utilizar este medio para realizar lo que sea.

Ejemplos de Hijaking

IP hijacking: Secuestro de una conexión TCP/IP.

Page hijacking: Modificaciones sobre una página web.

Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.

Session hijacking: Secuestro de sesión de usuario.

Browser hijacking: Modificaciones sobre la configuración del navegador web.

Módem hijacking: Secuestro del módem.

Hacker Pionero y otros famosos

**Karl Koch**

hacker alemán de los años 1980, que usaba el sobrenombre de Hagbard Celine
(nombre del protagonista de trilogía "Los Illuminati".

Es considerado por muchos como el inventor de los troyanos y estuvo involucrado en un incidente de espionaje durante la Guerra Fría.

Hacker y espía

Como su seudónimo lo indica, estaba muy influenciado por la trilogía de Los Illuminati de Robert Anton Wilson y Robert Shea. Además de adoptar el nombre de un personaje del libro, también llamó a su computadora "FUCKUP" ("First Universal Cybernetic-Kinetic Ultra-Micro Programmer" en honor de una computadora diseñada y construida por ese personaje.adicto a la cocaína y se volvió extremadamente paranoico al estar convencido de que estaba contra los Illuminati como su homónimo literario.

Koch estaba vagamente afiliado con el Chaos Computer Club. Trabajó con los hackers conocidos como DOB (Dirk-Otto Brezinski), Pengo (Hans Heinrich Hübner) y Urmel (Markus Hess). Vendió información militar estadounidense a la KGB. Eventualmente, él y Pengo se entregaron a las autoridades y confesaron su delito.

Murio asesinado en un bosque ,su cuerpo fue hallado incinerado con gasolina el 23 de mayo de 1989

Tron (hacker)

Boris Floricic 1972 -1998

fue un hacker y phreaker alemán. Su seudónimo hacía referencia al personaje de la película de Disney

Se hizo famoso a causa de circunstancias poco claras de su muerte, la cual está rodeada de varias teorías conspiratorias.

Tron estaba interesado en romper mecanismos de seguridad informática, destacando entre otros, la seguridad de las tarjetas telefónicas de Alemania a través de la fabricación de réplicas. Fue sentenciado a 15 meses de prisión por el robo de un teléfono público (para propósitos de ingeniería inversa), pero dicha sentencia fue suspendida.

Tron es también conocido por su tesis, donde creo el Cryptophon, una de las primeras implementaciones públicas de un teléfono con cifrado de voz incluida. A finales de 2005 y principios de 2006, Tron fue de nuevo objeto de la atención de los medios cuando sus padres cargaron legalmente contra la Fundación Wikimedia y su versión en alemán, llegando a conseguir la prohibición de que el dominio wikipedia.de (no ligado a la fundación)

Julian Paul Assange (no se sabe su nombre ni fecha de nacimiento real)

troyanos

Programador, periodista y activista de Internet australiano, conocido por ser editor y el portavoz del sitio web WikiLeaks.

Comprende desde sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal Australiana asaltó su casa de Melbourne. La revista Wired y los periódicos The Sunday Times y The Sydney Morning Herald han apuntado a que existen similitudes entre Assange y la persona llamada Mendax en el libro. El New Yorker ha identificado a Assange como Mendax y explica su origen de una frase de Horacio.

Assange ha accedido a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía módem para detectar errores de seguridad. Posteriormente se declaró culpable de 24 cargos por delitos informáticos y fue liberado por buena conducta tras ser multado con 2.100 dólares australianos.

Assange estudió física y matemáticas, fue hacker y programador antes de asumir su actual cargo como director, asesor y redactor jefe de WikiLeaks.

vivió como programador y promotor de software libre, es experto en los lenguajes de programación Haskell y Ocaml, es el creador de programa de cifrado Rubberhose, que sirvió de base para el programa TrueCrypt; participó como desarrollador de FreeBSD, y colaboró en el desarrollo de PostgreSQL.

En 1995 escribió Strobe, el primer escáner de puertos gratuito y libre.Strobe inspiró a Gordon Lyon para desarrollar el escáner de puertos Nmap.

Empezando alrededor de 1997, Assange coinventó "Rubberhose deniable encryption", un concepto criptográfico hecho en un paquete de programas para GNU/Linux, diseñado para proveer negación pausible contra el criptoanálisis de manguera de goma, que originalmente estaba destinado a ser "una herramienta para trabajadores por los derechos humanos que necesitaban proteger información sensible, como listados de activistas y detalles sobre abusos cometidos".

Otro software libre que Assange ha autorizado o co-autorizado incluye el programa de almacenamiento en cache NNTP Usenet y el Surfraw.

espias

Fundación de WikiLeaks y filtraciones

En 1999, Assange registró el sitio Leaks.org pero, según sus palabras, «no hice nada con él». WikiLeaks fue fundado en 2006. Julian ahora está entre los nueve miembros asesores, y es un prominente portavoz en los medios de comunicación. También ha sido nombrado director y fundador del sitio (aunque no usa el último término para describirse a sí mismo), y ha dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio. Como todos los integrantes del sitio, Assange trabaja como voluntario.

Assange fue el ganador de los Premios Amnistía Internacional de los Medios Británicos en 2009, por la exposición de asesinatos extrajudiciales en Kenia con la investigación de El Llanto de la Sangre. Al aceptar el premio, Julian dijo:

Es un reflejo del coraje y la fuerza de la sociedad keniana que esta injusticia haya sido documentada. Mediante los enormes trabajos de organizaciones tales como las de la Fundación Oscar, la KNHCR, Mars Group Kenya y otros, tuvimos el principal apoyo para exponer estos asesinatos al mundo. Sé que no van a descansar, y nosotros tampoco, hasta que se haga justicia.

WikiLeaks gana Premios Amnistía Internacional de los Medios 2009 por exponer crímenes extrajudiciales en Kenia.

En 2008, también ganó el premio del Index on Censorship de la revista The Economist, y otros premios relacionados con los medios de comunicación.

Assange dice que WikiLeaks ha publicado más documentos clasificados que toda la prensa mundial junta.
Eso no lo digo para demostrar nuestro éxito, más bien, muestra el alarmante estado del resto de los medios de comunicación.

*¿Cómo es que un equipo de 5 personas ha llegado a mostrarle al público la información más reprimida, a ese nivel, que el resto de la prensa mundial junta?* Es vergonzoso.

sus frases celebres :

*La primera víctima de una guerra es la verdad*

*Mi esperanza es que la democratización del intercambio de conocimiento a través de la eficiencia en costes de internet más la criptografía continuará y terminará con un registro histórico global que sea riguroso e indeleble. Y esto permitirá formas inmediatas de justicia que antes no estaban a disposición de la gente*

*Son los medios los que controlan los límites de lo políticamente permisible, así que es mejor cambiar los medios.*

*Para cambiar radicalmente la conducta del régimen debemos pensar con claridad y valentía, puesto que si algo hemos aprendido, es que los regímenes no quieren ser cambiados. Nuestro pensamiento debe ir más allá que el de quienes que nos han precedido, descubriendo cambios tecnológicos que nos envalentonen mediante modos de actuar en que antes no pudieran haber sido utilizados. Primero, debemos entender qué aspecto de la conducta del gobierno o del neocorporativismo queremos cambiar o eliminar. En segundo lugar, debemos desarrollar una forma de pensar sobre esta conducta que tenga la suficiente fuerza como para llevarnos a través del lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad. Por último, debemos utilizar este entendimiento para inspirar en nosotros y en otros un curso de acción efectiva y ennoblecedora*

*Si la guerra se inicia con la mentira, la paz puede ser iniciada con la verdad*

*¿Cuáles son las diferencias entre Mark Zuckerberg y yo? Veamos. Yo te doy información privada de las corporaciones, gratis, y soy el villano. Mark Zuckerberg, en cambio, le da tu información privada a las corporaciones por dinero... y él es el Hombre del Año*

Francis George Hotz (geohot, million75, mil, dream hax0r)

lo que debes saber : hackers y tipos de troyanos + famosos

hacker estadounidense que cobró notoriedad, por haber trabajado con otros, para desbloquear el iPhone, lo que permite que el dispositivo sea utilizado con otros operadores, a diferencia de la intención de Apple de proporcionar a sus clientes con sólo el uso AT&T.

Hotz también creó un "Jailbreak" para el iPhone OS y ha desarrollado un método de craqueo de la PlayStation 3.George Hotz desarrolla herramientas para desbloquear digitalmente el software casero (homebrew), para ejecutar en la Playstation 3. Hotz también ofrece un software capaz de desbloquear PS3 con el firmware 3.55, que puede funcionar con el software firmado con sus herramientas. La presencia de una firma hace que la consola que el programa fue autorizado por Sony en la misma forma que una firma manuscrita auténtica un cheque o un contrato.

"Geohot," es conocido por haber hackeado el iPhone y ha creado un hack para la PS3 a principios de 2010. Como medida de precaución, Sony sacó el "OtherOS", lo que permitió el lanzamiento de la consola con la técnica de Hotz.

El 2011 Facebook lo contrató para desarrollar aplicaciones en la plataforma iPad

Byron Rakitzis

Estudió en la Universidad de Princeton, obteniendo el título de Bachelor of Arts in Physics en 1990.Año en el que ganó el premio IOCCC, en la categoría Mejor Utilitario.

Uno de sus trabajos más notables en informática es una reimplementación del rc shell del sistema operativo Plan 9 from Bell Labs, para sistemas tipo UNIX.

Dan Kaminsky

informatica

conocido investigador en seguridad que trabaja para IOActive. Es conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y el Rootkit de Sony. Da conferencias habitualmente en conocidas conferencias de seguridad como el Black Hat y el Chaos Communication Congress.

Jonathan James 1983 - 2008

conocido como "c0mrade", es un cracker (Black Hat) estadounidense, fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad.Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos.

Tras estar en libertad creó una empresa de seguridad informática.

Muerte

Jonathan, fue encontrado muerto por herida de bala en su domicilio el 18 de mayo de 2008, 2 semanas después de que los agentes entraran en su casa.

En una nota de cinco páginas, James escribió que él era inocente, y que estaba seguro que los federales querían hacer de él un chivo expiatorio.

Esta noticia vuelve a ser actualidad, al decidir el padre de Jonathan James publicar la nota que dejó James antes de suicidarse. Según la revista, el padre ha guardado silencio hasta ahora debido a que la investigación sobre el robo masivo de tarjetas de crédito aún no había concluido.


Jeff Moss (Twitter @jeffreymoss)

conocido como el Dark Tangent, es el fundador de Black Hat y DEF CON conferencias de grupos de hackers.

Moss se graduó de la Universidad de Gonzaga, con una licenciatura en Justicia Criminal.

El 2005, vende la empresa Black Hat a CMP Media, a una subsidiaria de United Business Media, Reino Unido, por 13,9 millones de dólares, DEF CON, no fue incluido en la venta.

En 2009, Moss se incorporó al grupo de asesores de la administración Obama para la HSAC (Consejo Asesor de la Seguridad Nacional) y este mismo año comenzó a trabajar como Jefe de Seguridad de la ICANN, Corporación de Internet para la Asignacion de Nombres y Números.

Adrian Lamo

hacker

antiguo hacker de sombrero gris y periodista, conocido principalmente por irrumpir en redes informaticas de alta seguridad, y por su posterior detención.

Muy conocidas fueron sus intrusiones en The New York Times y en Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas).

También es muy conocido por haber delatado a Bradley Manning, el soldado que filtró a WikiLeaks el vídeo que mostraba a soldados estadounidenses asesinando a un fotógrafo de Reuters y a otros civiles en Afganistán, así como otros muchos documentos clasificados del ejército de los EE.UU. que mostraban actitudes delictivas.


Rafael Núñez

es un hacker ético que fue miembro del famoso grupo World of Hell y modelo retirado de Venezuela.

Fue arrestado por el FBI y la Unidad Investigativa de El Pentágono el 2 de abril de 2005, luego de su llegada al Aeropuerto Internacional de Miami por violar la seguridad informática del Defense Information Systems Agency en junio de 2001. Hackeó una vulnerabilidad en Microsoft IIS 5.0 webserver) y desfiguró la página con el mensaje "WoH is Back... and kiss my a$$ cause I just 0wn3d yours!" que incluía un vínculo a la página de World of Hell. Núñez también fue acusado de hackear las computadoras de la NASA en agosto del 2001 y copiar los diseños de C.O.B.R.A., una generación avanzada del transbordador espacial. Sin embargo, las acusaciones de la NASA fueron descartadas.

También es fundador del portal EnfoqueSeguro, uno de los noticieros digitales de seguridad de habla hispana.

Actualmente Rafael Nuñez es socio de CleanPerception, una empresa de reputación en línea con base en Caracas, Venezuela.

Gary McKinnon

virus

también conocido como Solo, (nacido en Glasgow en 1966) es un hacker británico acusado por los Estados Unidos de haber perpetrado *el mayor asalto informático a un sistema militar de todos los tiempos*. Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.

hackers

Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses.

Durante seis años, Gary McKinnon ha luchado contra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre Ovnis y proyectos militares secretos.

troyanos

Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.

El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos humanos, para evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan

Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia", por lo que se propone invocar la ley antiterrorista al procesar a McKinnon. Esta situación podría enviar al hacker, a prisión por el resto de su vida.

Trasfondo

Este administrador de sistemas desempleado es acusado de asaltar 97 computadoras estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Las estimaciones de los Estados Unidos sobre los costes de seguimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares estadounidenses.

McKinnon fue seguido originalmente y arrestado bajo la «ley de uso indebido de computadores ( Computer Misuse Act) por la unidad de delitos tecnológicos británica en 2002, y más tarde ese año fue inculpado por el gobierno de los Estados Unidos. Permaneció en libertad condicional, y durante ese periodo debía presentarse en las oficinas policiales cada tarde y estar en casa cada noche. Además se le prohibió el uso de una computadora con acceso a internet. No ha habido desarrollos posteriores en relación a los cargos por los que se le acusa en el Reino Unido, pero los Estados Unidos comenzaron en 2005 los trámites formales para su extradición.

En una entrevista televisada por la BBC,alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería que en esas redes existían computadoras con la contraseña por defecto aún por activar.

espias

Richard Matthew Stallman

lo que debes saber : hackers y tipos de troyanos + famosos

con frecuencia abreviado como "rms" es un programador estadounidense y fundador del movimiento por el software libre en el mundo.

informatica

Entre sus logros destacados como programador se incluye la realización del editor de texto GNU Emacs,el compilador GCC y el depurador GDB, bajo la rúbrica del Proyecto GNU.

En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del Laboratorio de Inteligencia Artificial del Instituto Tecnológico de Massachusetts (MIT). En los años 1980, la cultura hacker que constituía la vida de Stallman empezó a disolverse bajo la presión de la comercialización en la industria del software. En particular, otros hackers del laboratorio de IA fundaron la compañía Symbolics, la cual intentaba activamente reemplazar el software libre del Laboratorio con su propio software privativo.

el 1983 Stallman anunció en varios grupos de noticias de Usenet el inicio del proyecto GNU que perseguía crear un sistema operativo completamente libre.

En 1999 promovió la creación de una enciclopedia libre, la GNUPedia, considerada como un antecedente directo de la Wikipedia.

Stallman ha recibido numerosos premios y reconocimientos por su trabajo, entre ellos:

Una membresía en la MacArthur Foundation en 1990.

El Grace Hopper Award de la Association for Computing Machinery en 1991 por su trabajo en el editor Emacs original.

Un Doctorado Honoris Causa del Royal Institute of Technology de Suecia en 1996.

El Pioneer award de la Electronic Frontier Foundation en 1998.
El Yuri Rubinsky memorial award en 1999.

El Takeda award en 2001.

En 2004 recibió un Doctorado Honoris Causa otorgado por la Universidad de Salta (Argentina).

Primer galardonado con el Premio Internacional Extremadura de Conocimiento Libre que concedió la Junta de Extremadura el 7 de febrero de 2007 en Badajoz en el marco de la III Conferencia Internacional de Software Libre.

Doctor Honoris Causa de la Universidad de Los Ángeles de Chimbote, en Perú en 2007

Doctor Honoris Causa de la Universidad de Pavia, en 2007

Doctor Honoris Causa de la Universidad Nacional de Trujillo, en Perú en 2008

Doctorado Honorario en Ciencias en la Universidad de Lakehead en Canadá en 2009

Doctorado Honoris Causa otorgado en 2011 por la Universidad Nacional de Córdoba

Frases Doradas de Stallman

*Que las empresas tengan especial influencia en la política significa que la democracia está enferma. El propósito de la democracia es asegurarse de que los ricos no tengan una influencia proporcional a su riqueza. Y si tienen más influencia que tú o que yo, eso significa que la democracia está fallando. Las leyes que obtienen de esta forma no tienen autoridad moral, sino la capacidad de hacer daño.*

*¿Por qué quiere regalar Microsoft copias casi gratuitas (de su programa) a escuelas y niños?, es como regalar drogas adictivas, ya que la primera dosis es gratis pero, después de ser dependiente, tienes que pagar*

.
*Cuando hago esto, la gente piensa que es porque quiero alimentar mi ego, ¿verdad? Por supuesto,
¡no pido que se le llame Stallmanix!*

Respuesta dada en una sesión de preguntas tras Free software: Freedom and cooperation.

*Dar el Premio Linus Torvalds a la Free Software Foundation es un poco como dar el Premio Han Solo Award a la Alianza Rebelde.*

*Las obras de conocimiento deben ser libres, no hay excusas para que no sea así*

*Que las empresas tengan especial influencia en la política significa que la democracia está enferma. El propósito de la democracia es asegurarse de que los ricos no tienen una influencia proporcional a su riqueza. Y si tienen más influencia que tú o que yo, eso significa que la democracia está fallando. Las leyes que obtienen de esta forma no tienen autoridad moral, sino la capacidad de hacer daño.*

hacker

*GNU es el único sistema operativo y Linux es solo uno de sus núcleos.*
Dicho luego de la conferencia de software libre a finales de 2007 en la UNAM.

*Si valoramos nuestra libertad, podemos mantenerla y defenderla.*
Publicado en: Por qué el código abierto pierde el punto de vista del Software Libre

*El deber de un ciudadano es no creer en ninguna profecía del futuro, sino actuar para realizar el mejor futuro posible.*

*Steve Jobs hizo que la PC sea una cárcel cool.*

Kevin Lee Poulsen

virus

Foto circa 2001, Kevin Lee Poulsen (derecha), con Adrian Lamo (izquierda) y Kevin Mitnick (centro)

Ex sombrero negro. Famoso hacker conocido como Dark Dante.

Fue el primer hacker de ser acusados de espionaje en los Estados Unidos. Actualmente es editor jefe de Wired News. Sin embargo, según un análisis de NOV.2010 "Wired", Él ya no aparece como un empleado.


El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la Universidad de California (UCLA).

Investigación en MySpace

En octubre de 2006, Poulsen publicó información que detallaba su búsqueda con éxito de pederástras registrados con MySpace. Su trabajo ayudó identificar 744 personas registradas con perfiles de MySpace, y condujo a la detención de uno, Andrew Lubrano.


Comentarios Destacados

9 comentarios - lo que debes saber : hackers y tipos de troyanos + famosos

@Mrestrategico +6
lo que debes saber : hackers y tipos de troyanos + famosos

Fueron ellos mismos los que enviaron a destruir el World Trade Center con personas adentro, para luego decir que fue Osam Bin Laden y tener una excusa para matarlo.
@miiza -2
Mrestrategico dijo:informatica

Fueron ellos mismos los que enviaron a destruir el World Trade Center con personas adentro, para luego decir que fue Osam Bin Laden y tener una excusa para matarlo.


wtf?
@FerDivididos +1
Mrestrategico dijo:hacker

Fueron ellos mismos los que enviaron a destruir el World Trade Center con personas adentro, para luego decir que fue Osam Bin Laden y tener una excusa para matarlo.


Y ocupar afganistán y luego Irak, para robar todo el petroleo
@danielever7 -2
FerDivididos dijo:
Mrestrategico dijo:espias

Fueron ellos mismos los que enviaron a destruir el World Trade Center con personas adentro, para luego decir que fue Osam Bin Laden y tener una excusa para matarlo.


Y ocupar afganistán y luego Irak, para robar todo el petroleo



aqui esta la posta

lo que debes saber : hackers y tipos de troyanos + famosos
@VeeRTo_H -1
Mrestrategico dijo:informatica

Fueron ellos mismos los que enviaron a destruir el World Trade Center con personas adentro, para luego decir que fue Osam Bin Laden y tener una excusa para matarlo.

posta
@janejanette
un gran aporte, me ayudo a hacer mi tarea y a resolver muchisimas dudas se te agradece por este materialazo