viernes, 29 de abril de 2011

¿De dònde salen los Hackers?
Un pequeño grupo de países domina la lista de naciones con la mayor concentración de hackers. La lista de países “cuna de hackers” es presidida por Estados Unidos (30%), seguido por Corea del Sur (9%) y China (8%).
Los sectores que atraen la mayor cantidad de ataques informáticos son tecnología, finanzas, medios, entretenimiento y energía. La investigación se basa en un análisis de 128.000 ataques cibernéticos contra 300 compañías en 25 países.

LOS DIEZ MANDAMIENTOS DEL HACKER.
1. Nunca destroces nada intencionalmente en el ordenador que estés crackeando.
2. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
3. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
4. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, nùmero de teléfono y nombre real.
5. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
6. Nunca hackers en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

7. No uses BlueBox a menos que no tengas un PAD local o un 900 al que conectarte. si se abusa de la bluebox, puedes ser cazado.
8. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono o NUA.

9. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos.
10. Punto final. Puedes leer miles de boletines estúpidos como este. Pasearte todo lo que quieras por los BBS, y mil cosas màs, pero hasta que no estés realmente hackeando, no sabrás lo que es.

¿Son Hackeados los Hackers?
Zone-h.org es una web digamos que de hackers. Esta misma web ha sido también hackeada, lo que demuestra que no hay nadie libre de sufrir un ataque, ni siquiera los mismos atacantes.


Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).

No hay comentarios:

Publicar un comentario