About Taringa!

Popular channels

sobre The mentor y algunas cosillas mas sobre el hacking

antes que nada: este texto se presenta solo y con el unico motivo de el esparcimiento del conocimiento y se proporciona con fines unicamente educativos, en ningun momento el autor intenta dañar a algun tercero, criticar o hacer que de cualquier manera alguna persona se sienta ofendida o en violacion de sus derechos ni pretende armar una polemica , el presente texto contiene informacion veridica sobre los hackers y de ningun motivo celebra de cualquier manera los crimenes de estos, el usuario al haber leido o incluso entrado a este hilo renuncia a los derechos que de cualquier forma puedan perjudicar al autor de esta publicacion. exeptuando el derecho de publicar comentarios escritos


the mentor fueun gran hacker de los años 80 aproximadamente, un de los mas sabios entre los hackersy le quiero dedicar este post, al ser un hacker, existe poca informacion acerca de el en internet, haci que intentare hacer lo mejor que pueda.

|=>¿quien fue "the mentor"?

Loyd Blankenship alias"the mentor" nacio en el año de 1965 fue un hacker de computadoras(ver mas abajo ¿que es un hacker?) y escritor desde los 80's(desde los 15 años aproximadamente)


the mentor y su sobrina en el 2006


fue miembro de los grupos hackers Extasyy Elite y Legion of Doom(legion del condena o LOD); es el autor de la consiencia del hacker(manifiesto del hacker)(ver mas abajo ¿que es le manifiesto del hacker?) y el libro codigo para el juego de rol "ciberpunk"(o gurps cyberpunk) el cual fue confiscado por el servicio secreto por conciderarlo como "un manual para el crimen computacional".

the mentor posee una pagina personal (http://www.blankenship.com/) pero actualmente se encuentra inactiva.

basado en la informacion publicada en: wikipedia en ingles


|=> ¿que es un hacker?

un hacker es un experto en X ciencia no solomante en la informatica, tambien la palabra hacker se puede definir como "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas."


segun el neologismo ingles Hacker quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

|=>¿que no es un hacker

Un hackers no es un pirata informático(ver mas abajo tipos de hackers). Estos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad.

Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.

|=>¿de donde surgen los hacker?

se dice que la palabra deriva de "hack" (es decir, "dar un hachazo" en inglés) término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker

También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "white hat" y "black hat". (ver tipos de hackers mas abajo)

|=>tipos de hackers

Phreaker : De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares.


-Newbie: es una probable derivación del término new boy, que por falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

Son hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de dí­as de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.


-Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.


-Lammer o script-kiddies: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.

-Samurai: Son lo más parecido a una amenaza pura. Saben lo que busca, dónde encontrarlo y cómo lograrlo. Hacen su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad ni forman parte de los clanes reconocidos por los hackers.

-Pirata informático: Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizadas de contenidos digitales protegidos por las leyes de propiedad intelectual.

Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad.

-White hats: Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker(ver mas abajo "la etica del hacker") que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática.

-Black hats: Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película del oete, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa.


Trashing ("Basurero"): Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

El trashing no es un tipo de hacker, es una técnica utilizada por los hackers.

informacion basada en : wikipedia en español


|=>la etica del hacker


La definición de 'hacking' es "penetración de sistemas informáticos", mítica actividad que ha generado unas reglas propias. El veterano eljaker las resume:

1. Nunca dañes algo intencionadamente. Lo unico que conseguirás será buscarte problemas.
2. Modifica sólo lo estrictamente necesario para entrar y evitar
ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o
económicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco sistemas ricos o grandes que puedan permitirse
gastar dinero y tiempo en buscarte.
5. Odia a Telefónica pero no te metas con ella.
6. No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos.
7. No comentes con nadie tus hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)
8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
9. Sé paranoico. No dejes ningun dato que pueda relacionarse contigo.
1O. Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas.



|=>el manifiesto del hacker

al ser un texto un poco extenso para lagunas personas, les ofresco la altenativa dde oirlo en un video de youtube, ustesdes eligen



La Conciencia de un Hacker


Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por Computadora",
"Hacker arrestado luego de traspasar las barreras de seguridad de un banco . . ."
Malditos muchachos. Todos son iguales.

Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo . . .
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . .
Malditos subrealizados. Son todos iguales.

Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . ."
Maldito muchacho. Probablemente se lo copió. Todos son iguales.

Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí . . .
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.
Y entonces ocurrió . . .
una puerta abierta al mundo . . .
Corriendo a través de las lineas telefónicas
como la heroína a través de las venas de un adicto, se envía un pulso electrónico,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
"Este es . . . este es el lugar a donde pertenezco . . ."
Los conozco a todos aquí . . .
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . .
Los conozco a todos . . .
Malditos muchachos. Enlazando las lineas telefónicas otra vez.

Todos son iguales . . .
Apuesta lo que sea a que todos somos iguales . . .
A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos.
Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.

Ahora este es nuestro mundo . . .
El mundo del electrón y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.
Nosotros exploramos . . .
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . .
y ustedes nos llaman criminales.
Ustedes construyeron bombas atómicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás.
Soy un Hacker, este es mi manifiesto.
Tu podrás detener este esfuerzo individual, pero nunca podrás detenernos a todos . . .
después de todo, todos somos iguales.



+++The Mentor+++
8-1-86

Traducción: Gilberto Pagua
Revisión: Manuel Hernandez



|=>¿que es el glider?

el glider o "emblema hacker" fue propuesto por Eric S. Raymond, alegando la necesidad de una unificación y un símbolo reconocible para la percepción de la cultura hacker.

Raymond ha dicho que uno no pretende ser un hacker sólo para mostrar este emblema, pero sugiere que "el uso de este emblema, expresa la solidaridad con los objetivos y valores hacker, y la forma de vivir de un hacker".

La imagen en sí misma es una representación de un planeador (Glider), una formación en el Juego de la vida de John Conway que viaja en todos los ámbitos. Se descubrió por primera vez por Richard K. Guy. Es la más pequeña nave espacial, y se desplaza en forma diagonal a una velocidad de c/4. El planeador es a menudo producido a partir de generaciones preconfiguradas aleatorias.





|=>curiosidades sobre hackers

El sistema operativo GNU/Linux ha sido creado y es mantenido en su mayoría por hackers. GNU/Linux es un sistema operativo surgido a raíz de la unión del proyecto GNU y el núcleo Linux (núcleo), también llamado kernel. El núcleo del sistema operativo, Linux, fue creado por el hacker Linus Torvalds, siendo el nombre del sistema es un acrónimo del nombre del autor del núcleo o kernel y de un proyecto libre basado en el sistema operativo Unix, denominado GNU, el cual también fue desarrollado por el hacker Richard Stallman.

0No comments yet