Bienvenida

Opina, Discute, Colabora.

jueves, 16 de junio de 2011

Pirate-Box La nueva forma de compartir

David Darts ha diseñado un aparato Llamado, Pirate Box, inspirado en la cultura libre.
El objetivo de la Caja Pirata es poder compartir directamente archivos y documentos de todo tipo al estilo P2P. Esta magica caja en su interior lleva un router inalambrico al que uno se puede conectar sin contraseña desde tu portatil, netbook, movil, o cualquier elemento que se pueda conectar a a una red Wi-Fi. una vez conectado al "Pirate Box"  ya estarás dentro de una red conformada por todos los que se conecten a ella. De modo que ya puedes abrir tu navegador web de que forma automatica se dirige una página personalizada del router y examinar los archivos disponibles en los otros equipos conectados, de modo que la idea original de David Darts es que puedas descargar o cargar contenidos de un modo totalmente anomimo y libre.
Un detalle a tener en cuenta es que dicho router no está conectado a internet, simplemente funciona a nivel local y el rango que el router permita. (esto es lo que se cuenta en la pagina oficial. :)
Esto se ha podido conseguir gracias a que la caja esta formada en su interior por un servidor Debian y un servidor web ligero escrito en Python, Todo ello esta conectado a un router que conatiene el firmware dd-wrt Linux para hacer correr la Wlan.


Si eres de los que quiere crearse su propia Pirate Box. Puedes acceder a las instrucciones para fabricarte tu Caja Pirata con Licencia Free Arts Licence, y te puede salir por unos 100$ USA.
Logicamente, tras la idea inicial de David Darts ya se están poniendo en marcha iniciativas para llevar Pirate Box a otros dispositivos, con lo que podemos decir que estamos ante un nuevo concepto de intercambio de archivos.
Por ultimo os dejo un video demostrativo de la pagina oficial de David Darts.









miércoles, 15 de junio de 2011

Ingeniería social a lo bestia

En la Guerra de Cuarta Generación se contienen las técnicas y estrategias operativas direccionadoras de conducta colectiva que subyacen detrás de lo que ingenuamente se conoce como “protestas populares espontáneas”, que las grandes cadenas mediáticas imperiales instalan como una verdad aceptada a escala global.

Desde su instrumentación casi orgánica  en Medio Oriente y en África con las “revueltas populares” promovidas por la CIA y los servicios aliados, la Internet y los celulares fueron la clave de estas movilizaciones cuyos contenidos y objetivos sólo los conocen sus instigadores ocultos.
O sea los beneficiarios encubiertos (servicios de inteligencia y grupos del poder) que los inducen a través de operaciones de acción  psicológica principalmente en las “redes sociales”. Y que luego se convierten en masivos a través de la difusión a escala global (en vivo y en directo) por las grandes cadenas mediáticas internacionales.
En plena euforia mediática de la “revolución democrática” de los “indignados” en España señalamos que se trataba (y más allá de la “buena intención” de sus participantes) de una nueva estrategia de movilización masiva basamentada en un tripode convergente: Internet, teléfonos celulares, y grandes cadenas mediáticas.  [...]
Fuente::

martes, 7 de junio de 2011

1ºClase de hack

Ayer puse en practica la primera técnica de hackeo ( pido perdón a la gente que le toco pasar por el experimento pero todo el que estaba conectado lo tenia que ver.. por si hablabais entre vosotros. jaja) bien. entremos en materia  XD


Ingeniería social 

Es la tecnica mas usada para hackear cosas como msn, tuenti, facebook, etc, etc. Como se hace esto?? simplemente con conocer un poco a la otra persona o llegar a engañarle para que te de la contraseña... y ale.. ya estas hackeado jaja.
Ayer pensando como podía poner en practica esto de la ingeniería social se me ocurrio hacer un script que escribiese solo en el msn con el mensaje que visteis los afectados. jugaba con la idea que teneis de mi ( el entendido en temas de hackeo o virus y esas cosas turbias jajaja ) pensaba que no iva a dar resultado pero la gente se lo llego a creer y por lo menos me eche unas risas inolvidables jajajajajaja. Os voy a enseñar las reacciones de la gente al ver el Fake de virus que supuestamente estaba pasando a vuestros ordenadores.














[1º imagen] Como veis hay gente que no se lo llega a creer pero tambien duda.. y no me sigue el rollo.

[2º imagen] Otros que creen que soy otra persona y me piden instrucciones jajaja

[3º imagen] Jajaja da igual que salga tu correo.. jaja
en todos los virus reales que se propagan por msn sale tu correo... lo importante es que no le des a ningun link ni envies nada a ese correo, y menos si te pide tu contraseña jajaja

[4º imagen] Jajajaja pero aun así mas de uno me llego a enviar la contraseña jajajaja

[5º imagen] EPIC   WIN  jajajaja



::::NOTA:::
Todos los datos que me llegaron ni los mire, como en la clase anterior  enseñe yo soy un hacker de sombrero blanco y si aun así no te fías de mi.. ( que lo llego a entender  despues de esto. jaja) cambia la contraseña con estos consejos que te dejo:

Para que una contraseña sea fiable tiene que tener  Letras, Números, incluso signos, otro fallo de seguridad muy común es el poner la pregunta secreta muy facil  Ejemplo:  si la pregunta es ¿Como se llama mi padre? la respuesta no tiene que ser el nombre real de tu padre.. oviamente.. porque si yo te conozco y se como se llama tu padre. es muy fácil hackearte la cuenta.. la respuesta debe de ser  :: Tengo hambre o cualquier tontería  que se te ocurra   

Muchas gracias por leer mi blog y espero que estos pequeños consejos sean aplicados


lunes, 6 de junio de 2011

Definición de hacker

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes informáticas, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack" (es decir, "dar un hachazo" en inglés) término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano. También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad
informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "white hat" y "black hat". Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris" para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa.


"algunas palabras usadas por los hackers "


White hats 
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
Luser, Looser
Es un término utilizado por hackers para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker
De phone freak ("monstruo telefónico". Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Wannabe 
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Newbie, Noob
Newbie es una probable derivación del término new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.
Samurai 
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Black hats 
Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando su destreza en métodos de  hacking.

[ Esto es lo mas importante para ser un hacker, conocer los términos y la ética de cada uno de los tipos de hackers que hay y ver cual de todos nos gusta mas, así iremos definiendo las cosas que vamos a ir aprendiendo ]

"Próximamente entraremos en materia y comenzaremos aprender cosas interesantes de este mundillo underground "

::: Fuente:::
 Compañeros de www.hackxcrack.es