Inicio Autoridades Guía Web Nacional Datos de Bolivia Historia Mapas Imágenes Suscripción Foros

FORO: Lee y escribe con amor
Sitios Informática Ver organizado este foro por : Tiempo | Ramificado | Plano
Foro: [ El Secreto del Hácker ]
(1 - 17) Total Mensajes: 17
Foro por Tiempo e indentado
El Secreto del Hácker
Terror de la red Hace 9 años (19/04/2010 19:26:32)Responder el mensaje

El Secreto del Hácker

Hackear es fácil, sólo buscas los trucos en Google, pruebas con paciencia y logras meterte en una pc o una red, consigues claves, tardas tiempo en deducir los códigos, pero el hacker lo logra con paciencia, y cada vez conoces más y más.

Lo curioso es que comienzas como broma o desafío, después con el tiempo, te haces especialista en Soporte si vas para el lado bueno, y si vas para el lado malo, tu vida pierde sentido porque te das cuenta que abusaste de la confianza de la gente como aquella que deja la puerta abierta de su casa porque confía en sus amigos y vecinos, y uno sin escrúpulos pasó por ahí y ¡Ñácate! husmeó y robó algo, luego esa gente te busca, y te sientes perseguido y terminas mal.

¿Vale la pena?

Cómo hackear en 15 minutos
Osado Hace 8 años (04/06/2011 23:22:14)Responder el mensaje


Cómo 'hackear' en 15 minutos

(Foto: Tan solo sobre cómo hackear las cuentas de Facebook hay más de 6.000 tutoriales.)

Miles de guías están disponibles en internet de manera gratuita para cualquiera que quiera dar sus primeros pasos como hacker.

Solamente en YouTube, ya hay más de 20.000 videos disponibles que enseñan a los usuarios a explorar cuentas de otros usuarios. Todos ellos cuentan con millones de visitas.

Preocupada por esta situación, la empresa aseguradora CPP llevó a cabo un experimento en el cual se enseñaba a cinco personas a hackear una cuenta de correo en tan solo 14 minutos. A pesar de no estar familiarizadas con las nuevas tecnologías, los cinco participantes consiguieron averiguar contraseñas ajenas simplemente siguiendo los pasos de una guía online.

"Me sorprendió mucho cómo de fácil y rápido fue descargarse el software y conseguir los detalles de alguien en minutos. Ver los nombres de usuario y las contraseñas aparecer en la pantalla fue chocante", le contó a BBC Mundo Emma Comans, una productora de televisión que participó en el experimento.

"Todo el mundo conoce los peligros de algunas actividades online, pero lo que posiblemente la gente no sabe es cómo es de fácil es aprender a hacerlas", le explicó a BBC Mundo, Danny Harrison, experto en Robo de Identidad de CPPGroup.

Los peligros de la red

* Alrededor de siete millones de personas aseguran haber sufrido el acceso de sus contraseñas sin su consentimiento
* De estos siete millones, un 24% asegura que su correo personal ha sido hackeado alguna vez
* Un 65% afirma estar preocupada por la protección de su privacidad online Los tutoriales de "hackeo" online son conocidos por un 17% de los encuestados
* Un 63% de los mismos considera que estos deberían ser borrados de internet

Fuente: ICM Group
Cómo hackear en 15 minutos
Invasor Hace 8 años (04/06/2011 23:25:33)Responder el mensaje

Colisión de derechos

(foto: Para algunos la frontera entre libertad y libertinaje es difusa en el mundo virtual)

Desde su creación, "internet y libertad se hicieron para mucha gente sinónimos en todo el mundo", apunta el renombrado sociólogo español Manuel Castells en su artículo "Internet, libertad y sociedad: una perspectiva analítica". Sus creadores, según Castells, determinaron una arquitectura abierta y de difícil control.

"Uno de los asuntos más difíciles es que internet no esta ni regulado ni restringido la mayoría de las veces. La pregunta es entonces ¿qué hacer con casos cómo las de estas guías?", considera Harrison.

A quienes preferirían que material de ese estilo no tuviera cabida en la red, los expertos les señalan que una regulación de la red es difícil, sino casi imposible.

"Desde un punto de vista tecnológico, desplegar mecanismos para impedir totalmente la posibilidad de poner esta información en internet es sumamente complejo", le dijo a BBC Mundo Sergio Castillo, del departamento de Ingeniería de la Información y de las Comunicaciones en la Universidad Autónoma de Barcelona.

A pesar de admitir que la prohibición de este tipo de videos en internet es difícil, Harrison considera que, aunque siempre haya alguien que se salte las normas, por lo menos la ley ayudaría a que este tipo de información no estuviera disponible con tanta facilidad.

Castillo, en cambio, opina que difícilmente se llegará al día en el que haya una regulación universal. "En primer lugar, porque eso implicaría una coordinación compleja de muchos países y, en segundo lugar, porque eso atentaría directamente contra el principio de libertad que siempre ha estado patente en internet".

"Además, ¿en qué punto la regulación pasa a limitar nuestras libertades?", reflexiona.

Ante un cuadro tan espinoso, ¿quién es entonces el responsable de los límites de internet? ¿los gobiernos o los propios usuarios?
Cómo protegerse de los Háckers
Prudente Hace 8 años (04/06/2011 23:26:10)Responder el mensaje

Cómo protegerse

* Cambie su contraseña regularmente: cuanto más larga y complicada, ¡mejor!
* Abandone una página web si nota un comportamiento extraño
* Evite transmitir información importante a través de Wi-Fi público o gratuito
* Cuando busque conexiones Wi-Fi: averigüe dónde se está conectado y sea cauteloso
* Si usa un smartphone, desconecte la opción Wi-Fi de "auto-conectarse"

Fuente: CPP Group
Un principiante puede ser hacker en 15 minutos
Curioso Hace 8 años (04/06/2011 23:28:33)Responder el mensaje

Lo que cuenta es la intención

"Realmente, con la información que hay hoy en día en la red, una persona autodidacta tiene información suficiente para adquirir estos conocimientos. Hay páginas, foros y comunidades online en las que te puedes formar en estos temas", comenta Castillo.

Y en este punto, todos los expertos en informática enfatizan la importancia de diferenciar entre hacking y cracking.

"Si vas a hablar de nosotros los hackers, por favor evita el error de pensar que 'hacking' quiere decir 'romper seguridad informática'. Eso es 'cracking'. 'Hacking' es más amplio, quiere decir divertirte usando tu inteligencia en un espíritu juguetón", puntualizó Richard Stallman, Presidente de Free Software Foundation, en conversación con BBC Mundo.

Hacking, cracking… Con este panorama, puede que lo mejor sea seguir el consejo del intelectual británico Stephen Fry. El escritor, cómico y actor sugirió la idea de concebir al mundo virtual como al real. Así pues el mundo web seria como cualquier ciudad, con unos sitios peligrosos y otros fabulosos.

En tu ciudad tú decides qué hacer con los medios y recursos que tienes. No es solo la ley la que te obliga a actuar de un modo u otro, sino también la ética y la moral propias que nos guían como personas.

Mantener los principios de libertad a la vez que proteger nuestra privacidad no es tarea fácil, pero quizá la clave del equilibrio sea tomarnos la vida en la red siguiendo el consejo de la vieja frase "Tu libertad termina dónde empieza la del otro".

BBC
Hackers recompensados por Facebook
Pago Hace 7 años (01/09/2011 17:21:07)Responder el mensaje


Hackers recompensados por Facebook

La red social Facebook pagó más de US$40.000 a varios hackers, tres semanas después de lanzar un programa de recompensas.

A través de este sistema, la compañía premia con dinero a quienes son capaces de identificar fallos de seguridad en su sitio.

Facebook otorga un mínimo de US$500 por error descubierto; un hacker recibió más de US$7.000 por hallar seis problemas graves.

BBC
Re: Cómo hackear en 15 minutos
Gabriel Hace 7 años (10/04/2012 21:23:45)Responder el mensaje

Buen día.
Mi nombre es Gabriel Ortiz Lopez y soy ingeniero de sistemas de la Universidad Pontificia Bolivariana. Estoy totalmente preparado para dar el servicio de hacker, soy una persona seria y discreta en esto, manejo un sistema eficaz y un proceso que lo dejara satisfecho. Laboro con el servicio de cuentas HOTMAIL, FACEBOOK, GMAIL, YAHOO, TWITTER, manejo un método eficaz, rápido, discreto para obtener las contraseñas y movimientos de la cuenta de la persona que más necesita saber e investigar, puede estar tranquilo que esa persona no se dará cuenta de nada y soy una persona sincera con el fin de ayudar a los demás. He creado un sistema para ingresar a sistemas de Universidades para trocar notas de Universidades. Para ello me deben dejar sus datos de la cuenta como muy bien cuando me contacte le informare a profundo el sistema.
Este servicio es totalmente garantizado y discreto. Para utilizar mis servicios me puede contactar al correo: ingesistemasgabriel23@gmail.com
Re: Re: Cómo hackear en 15 minutos
dulce jenny mamani Hace 6 años (07/12/2012 14:39:47)Responder el mensaje

nesecito su servicio para hackear la cuenta de la universidad mayor de san andres del curso prefacultativo de ingenieria por favor le ruego q se contacte a mi cel 79105661 o al 76509129 y asi le brindare informacion de mi cuenta por favor necesito q se contacte a mi cel
Re: Re: Cómo hackear en 15 minutos
jenny mamani Hace 6 años (07/12/2012 14:44:10)Responder el mensaje

nesecito su servicio para hackear la cuenta de la universidad mayor de san andres del curso prefacultativo de ingenieria por favor le ruego q se contacte a mi cel 79105661 o al 76509129 y asi le brindare informacion de mi cuenta por favor necesito q se contacte a mi cel
Re: Re: Cómo hackear en 15 minutos
pedro ortiz Hace 6 años (22/07/2013 16:13:59)Responder el mensaje

BUENOS DIAS
Saludos mi nombre es pedro Ortiz y soy ingeniero de sistemas de las universidad pontificia bolivariana con una maestría en sistemas de información geográfica, inteligencia artificial
Mi trabajo desde hace mucho tiempo es realizarles trabajos ya sea Si necesita acceder a cuentas de:
hotmail, gmail, yahoo, facebook, skype
O también realizando Modificacion de Notas Universitarias, Aol, cuentas bancarias.

Entiendo que en el mundo del internet y estas redes lo que se encuentra es de todo y mas una ola de estafadores entre otros que solo se encargan de robarle, quitarle, ultrajarle el dinero a las personas y siendo así robándome la clientela a mi observando que yo hago un trabajo legal, bueno, serio. sabemos que es necesario acceder a cierta información por x motivos de cada persona
ya sea por sospechas de infidelidad, riesgos de ser expulsado de alguna universidad por las malas notas académicas.
Hasta no estar seguro de mi trabajo no continuar con el, ya que ofrezco garantía 100 % de mi experiencia
Me pueden contactar : pedrortizingeniero@gmail.com.
Repito : pedrortizingeniero@gmail.com.
Re: Cómo hackear en 15 minutos
pedro ortiz Hace 6 años (22/07/2013 16:14:24)Responder el mensaje

BUENOS DIAS
Saludos mi nombre es pedro Ortiz y soy ingeniero de sistemas de las universidad pontificia bolivariana con una maestría en sistemas de información geográfica, inteligencia artificial
Mi trabajo desde hace mucho tiempo es realizarles trabajos ya sea Si necesita acceder a cuentas de:
hotmail, gmail, yahoo, facebook, skype
O también realizando Modificacion de Notas Universitarias, Aol, cuentas bancarias.

Entiendo que en el mundo del internet y estas redes lo que se encuentra es de todo y mas una ola de estafadores entre otros que solo se encargan de robarle, quitarle, ultrajarle el dinero a las personas y siendo así robándome la clientela a mi observando que yo hago un trabajo legal, bueno, serio. sabemos que es necesario acceder a cierta información por x motivos de cada persona
ya sea por sospechas de infidelidad, riesgos de ser expulsado de alguna universidad por las malas notas académicas.
Hasta no estar seguro de mi trabajo no continuar con el, ya que ofrezco garantía 100 % de mi experiencia
Me pueden contactar : pedrortizingeniero@gmail.com.
Repito : pedrortizingeniero@gmail.com.
Re: Un principiante puede ser hacker en 15 minutos
pedro ortiz Hace 6 años (22/07/2013 16:15:04)Responder el mensaje

BUENOS DIAS
Saludos mi nombre es pedro Ortiz y soy ingeniero de sistemas de las universidad pontificia bolivariana con una maestría en sistemas de información geográfica, inteligencia artificial
Mi trabajo desde hace mucho tiempo es realizarles trabajos ya sea Si necesita acceder a cuentas de:
hotmail, gmail, yahoo, facebook, skype
O también realizando Modificacion de Notas Universitarias, Aol, cuentas bancarias.

Entiendo que en el mundo del internet y estas redes lo que se encuentra es de todo y mas una ola de estafadores entre otros que solo se encargan de robarle, quitarle, ultrajarle el dinero a las personas y siendo así robándome la clientela a mi observando que yo hago un trabajo legal, bueno, serio. sabemos que es necesario acceder a cierta información por x motivos de cada persona
ya sea por sospechas de infidelidad, riesgos de ser expulsado de alguna universidad por las malas notas académicas.
Hasta no estar seguro de mi trabajo no continuar con el, ya que ofrezco garantía 100 % de mi experiencia
Me pueden contactar : pedrortizingeniero@gmail.com.
Repito : pedrortizingeniero@gmail.com.
Es ud Pedro ortiz?
Jhon Hace 4 años (20/12/2014 09:02:30)Responder el mensaje

Me podria hackear notas academicas
cuanto cobraria y en donde lo podria localizar?
Re: Re: Cómo hackear en 15 minutos
nefera Hace 4 años (14/01/2015 12:43:47)Responder el mensaje

Hola....buenas tardes quisiera saber si podría hackear una cuenta de faceboock....y cuanto me cobraría por entregarme el correo y la contraseña lo mas antes posible....gracias y espero su respuesta.
Re: Re: Re: Cómo hackear en 15 minutos
rip Hace 3 años (20/03/2016 19:17:10)Responder el mensaje

http://hackersface.com/ref10229.html
Por qué los hackers están atacando cada vez más grandes barcos
Navieras Hace 1 año (21/08/2017 17:18:36)Responder el mensaje


Por qué los hackers están atacando cada vez más grandes barcos y qué ganan con ello

(Foto: Uno de los motivos es el robo de dinero. Pero no es el único.)

Cuando la firma de ciberseguridad marítima CyberKeel se puso a investigar la actividad de uno de sus clientes, una empresa naviera mediana, descubrió algo sorprendente.
"Alguien había entrado en los sistemas informáticos y había sembrado un virus", le dice a la BBC su cofundador, Lars Jensen. "Los hackers podían entonces monitorear todos los emails con el departamento financiero".

De esta manera, cada vez que alguno de los suministradores de combustible enviaba un correo electrónico preguntando por un pago, el virus cambiaba el texto del mensaje antes de que su receptor pudiera leerlo, añadiendo un número de cuenta bancaria diferente.
Según Jensen, "varios millones de dólares" fueron transferidos a los hackers antes de que la compañía se diera cuenta.


(Foto: Los sistemas de control de los barcos suelen estar conectados a internet.)

Pero hay más.

Después del ataque NotPetya del pasado mes de junio -que afectó a compañías e instituciones de todo el mundo- grandes empresas, incluidas la naviera danesa Maersk, se vieron seriamente afectadas.
De hecho, Maersk reveló esta semana que aquel incidente pudo haberle costado una suma de hasta US$300 millones.

Jensen cree desde hace tiempo que la industria naviera necesita protegerse mejor contra los hackers.

Hace más de tres años que fundó CyberKeel junto a su socio comercial Morten Schenk, un exlugarteniente del Ejército danés a quien describe como "uno de esos tipos que pueden hackear casi cualquier cosa".

La idea era ofrecer pruebas de penetración -ensayos de investigación de seguridad- a compañías navieras. Y la respuesta inicial fue muy positiva.

Por qué los hackers están atacando cada vez más grandes barcos
Navieras Hace 1 año (21/08/2017 17:19:02)Responder el mensaje


(Foto: La empresa naviera Maersk fue objetivo del ciberataque Petya el pasado mes de junio.)

Los barcos cada vez están más computarizados y eso los hace más vulnerables.
Los malware (programas maliciosos) y otros ataques informáticos suelen estar diseñados para propagarse de un equipo a otro a través de redes. Eso significa que se los aparatos conectados a bordo de los barcos son también potencialmente vulnerables.


(Foto: Los sistemas de navegación pueden ser susceptibles de sufrir ataques malware.)

¿Podrían los hackers también causar una colisión?

"Es perfectamente posible", dice Saunders. "Hemos demostrado en pruebas de concepto que podría pasar".
Los expertos están tratando de buscar nuevas maneras de controlar los barcos de manera remota.

Un investigador de ciberseguridad independiente que usa el pseudónimo de x0rz utilizó recientemente una aplicación llamada Ship Tracker para encontrar el sistema de comunicación satelital abierto VSat a bordo de los buques.

Y lo halló en un barco en aguas sudamericanas que lo usaba con las credenciales que se dan por defecto: "admin" como nombre de usuario y "1234" como contraseña. Era muy fácil de acceder a él y, por lo tanto, acceder al software para manipularlo.


(Foto: Los buques comerciales llevan el 90% de la mercancía del mundo.)

Navegación segura
La industria naviera tiene mucho trabajo por delante con este tipo de cuestiones, pero cada vez se tiene más conciencia sobre ello.
El Consejo Marítimo Internacional y del Báltico (BIMCO, por sus siglas en inglés) y la Organización Marítima Internacional (IMO) han lanzado recientemente guías diseñadas a ayudar a los dueños de los barcos a protegerse frente a los hackers.
Patrick Rossi dice que quienes no entienden los riesgos de usar memorias USB o dispositivos personales deberían tener cuidado.
Hay más de 51.000 barcos comerciales en el mundo. Entre todos ellos, transportan la gran mayoría -el 90%- del comercio mundial.
Maersk ya experimentó problemas a causa de un virus. La pregunta que muchos se hacen es qué será lo próximo.

BBC
Foro: [ El Secreto del Hácker ]
(1 - 17) Total Mensajes: 17
Procedencia del Foro: Sitios Informática  
ADVERTENCIA
Los mensajes no deben ser pornográficos ni ofensivos que atenten contra personas u organizaciones.
Si encuentra algún mensaje que considere que deba ser eliminado, por favor comunique a contacto@mirabolivia.com
Buscar en MiraBolivia:
 
FORO Discuta con otros usuarios en: Foro Sitios Informática Total foros: 39
Nro. Tema Iniciado por Cant. Mensajes Ultima respuesta
1 Existe un software que reconoce facialmente las imágenesRostro digital14 Hace 6 días
2 Chistes de Bill GatesLinder22 Hace 8 meses
3 Demandas y Juicios contra los grandes: Microsoft, Google, Facebook y otrosAnti Monopolio11 Hace 10 meses
4 Inteligencia Artificial y Sistemas basados en el Conocimiento ¿Qué son?Heurística20 Hace 1 año
5 Cómo combatir la PirateríaGratis9 Hace 1 año
6 El Secreto del HáckerTerror de la red17 Hace 1 año
7 ¿Cuál es mi contraseña? (Password)Fernando Esteban7 Hace 1 año
8 DISEÑO: Crear un gif animado ON LINEGifmake3 Hace 2 años
9 Internet: Dime cómo navegas y te diré cómo eresMagela Demarco18 Hace 2 años
10 bit, byte, ..., Gigabyte, Terabyte, Petabyte, Exabyte, Zettabyte, YottabyteMedidas binarias6 Hace 2 años
[ Agregue su mensaje ]
Opiniones en línea: [ Foro General ] . Origen: [ Sitios Informática ]
Servicios Mira Bolivia e-mail: contacto@mirabolivia.com Servicios Diseño Web Sistemas/Módulos Hosting Publicidad