Black Hole organizacion
CostaRica  
  Bienvenida
  Hackers
  Foro ingresa
  Noticias
  Contacto
  Imagenes
  Programas
  Visitantes
  Chat
  Libros
  => hacker
  => Virus
  => Cracker
  => Lecciones hackin
  => Programacion
  => Diseños web
  => Guia de hackin
  => Privasidad
  => Guia → 1
  => Guia → 2
  => Guia → 3
  => Guia → 4
  => Guia → 5
  => Guia → 6
  => Guia → 7
  => Guia → 8
  => Guia → 9
  => Guia → 10
  => Guia → 11
  => Como intrudusirse aun sistema
  => shellcodes_linux-1
  => shellcodes_linux -2
  => UN-scodes.
  => Guia version Deluxe
  => Ser Hacker dentro de Términos Legales
  => Como hackear una paginaweb
  => Comoprogramar un Virus
  => Como Crear un Virus
  => Cuantos tipos de Virus existen
  => Programaciones de un virus
  => Estructura de computadores
  => Fundamentos de SSOO
  => Sistemas de numeración
  => Ensamblador I: Conceptos básicos
  => Ensamblador II
  => Utilidades para la programación
  => Infección bajo Windows
  => Infección bajo Linux
  => Técnicas avanzadas
  => Apéndices
  => CONOCIENDO LA MAQUINA
  => DIRECCIONAMIENTO DE MEMORIA EN EL 8086
  => CHIPS DE APOYO (Ampliación de la lección 1)
  => LA PILA DEL 8086
  => CODIFICACIÓN DE LAS INSTRUCCIONES EN EL 8086
  => Manual HTML
  => Ataques basados en Desbordamiento de Buffer (Buffer Overflow)
  => Privasidad
  => Escaneo
  => anti Escaneo y Escaneo
  => Malianom
  Triang
  Tersirve esta paguina?
  -
  juegos
  Vagos
  mapa
  Mapa del sitio
  546
Ser Hacker dentro de Términos Legales

Atras
¿Quieres decir que se puede practicar hacking dentro de los márgenes legales?

Esa era la voz de un novato de Secundaria. Me tenía al teléfono porque su padre le acababa de quitar el ordenador. ¿Su delito? Apropiarse de mi cuenta de acceso a Internet. El chico esperaba impresionarme demostrando lo "bueno" que era. Pero antes de que yo me diera cuenta de lo que había hecho, un administrador de sistemas de mi proveedor de acceso había rastreado la exploración inofensiva del chico y había avisado a sus padres. Ahora el chico quería mi ayuda para poder volver a Internet.

Le dije que estaba de acuerdo con su padre. ¿Y si al administrador y a mi no nos fueran las bromas? Este chico podría haber terminado detenido. No estoy de acuerdo con que se envíe a la cárcel a hackers inofensivos, y nunca habría declarado contra él. Pero eso es lo que ciertas personas hacen a la gente que anda husmeando por cuentas de acceso ajenas, incluso aunque no se haga ningún daño. ¡Este chico necesita saber cómo no meterse en líos!

El hacking es el juego más excitante del mundo. Pero deja de ser divertido cuando terminas en una celda con un compañero llamado "Spike". Pero se puede practicar hacking sin estar al margen de la ley. En esta serie de Guías enseñaremos hacking seguro para que no tengáis que estar mirando por encima del hombro por si aparecen narcos o polis.

De lo que estamos hablando es de hacking como un ejercicio saludable, una enseñanza no reglada que puede prepararos para un trabajo bien pagado. De hecho, muchos administradores de redes y sistemas, informáticos y expertos en seguridad informática aprendieron su profesión sin que los cursos universitarios fueran su principal fuente de conocimientos, recurriendo a la cultura hacker. Y os sorprenderiáis al descubrir que últimamente Internet es protegida no por agencias de seguridad ni grandes corporaciones, sino por una red mundial de... sí, hackers.

Tú también puedes ser uno de los nuestros.

Y el hacking puede ser sorprendentemente sencillo. ¡Demonios, si yo puedo hacerlo, cualquiera puede!

Sin importar por qué quieres ser un hacker, es simplemente una forma de divertirse, impresionar a tus amigos y ligar. Si eres una chica y eres hacker, te vuelves totalmente irresistible para los hombres. ¡Palabra! ;^D

Estas Guías de Hacking (casi) Inofensivo pueden ser vuestro punto de entrada a este mundo. Tras leer un poco de estas Guías, seréis capaces de hacer proezas que serán legales y divertidas y que impresionarán a vuestros amigos.

Estas guías pueden prepararos para convertiros en uno de los vigilantes que evitan que Internet sea destruida por los chicos malos. En especial por los spammers. Je, je, je. También podéis aprender a evitar que los malos se hagan con vuestra cuenta de acceso a Internet, vuestro correo electrónico o vuestro ordenador. Aprenderéis a no asustaros por estúpidos engaños que los bromistas usan para poner nerviosos a los usuarios de Internet normales.

Si seguís visitándonos a lo largo de más o menos un año, podréis aprender mucho y conocer a gente en nuestra lista de correo y en nuestro canal de chat que os ayudarán a ser de la élite.

Sin embargo, antes de introduciros en la subcultura hacker, estad preparados para enfrentaros al carácter del hacker. Estáis avisados.

Así que... ¡bienvenidos a la aventura del hacking!


¿Qué necesito para practicar hacking?


Podéis pensar que los hackers necesitan equipo informático caro y una estantería llena de manuales técnicos. ¡La respuesta es NO! ¡El hacking puede ser sorprendentemente fácil! Más aún, si sabéis buscar por la Web, podréis encontrar gratis casi cualquier información técnica que necesitéis.

De hecho, el hacking es tan fácil que si tenéis un acceso a Internet y sabéis cómo enviar y recibir correo, podéis empezar a practicar hacking inmediatamente. El segundo bloque de los capítulos para principiantes de las Guías de Hacking (en su mayor parte) Inofensivo os enseñará dónde podéis coger programas para Windows fáciles de usar para hackers que son totalmente gratis. Y os enseñaremos algunos trucos hackers con los que podéis usarlos.

Supongamos ahora que queréis convertiros en hackers de la élite. Todo lo que necesitaréis realmente es una poco costosa "cuenta shell" con un proveedor de acceso a Internet. En el tercer bloque de los capítulos para principiantes de las Guías de Hacking (casi) Inofensivo os diremos cómo conseguir una cuenta shell, cómo acceder a ella y empezar a jugar al mejor juego del mundo: ¡el hacking en Unix! Después, en los Volúmenes I, II y III podréis aprender seriamente hacking en Unix.

(Lo sentimos, chicos, cuando se escribió esto era fácil conseguir cuentas shell. Hoy es realmente difícil. Os sugiero que uséis Linux).

Podéis entrar incluso en la categoría de los hackers de primera sin necesitar un equipo caro. En el Volumen II os introduciremos a Linux, un sistema operativo gratuito amigo de los hackers. ¡Funcionará incluso en un 386 con 2 megas de RAM! Linux es tan bueno que muchos proveedores de acceso a Internet lo usan.

(Nota: esto se escribió en 1997. Esta parte sobre Linux está desfasada. Hoy deberíais haceros con un PC con al menos 12 megas de RAM y 500 megas de disco duro para usar Linux. Por suerte, hoy en día es mucho más fácil de instalar que en 1997. La distribución Caldera de Linux puede compartir el disco duro con Windows, y es tan fácil de instalar como Windows).

En el Volumen III también haremos una introducción a Perl, el lenguaje de programación en shell favorito de los hackers de primera. Incluso os enseñaremos algunos serios "exploits" hackers que se ejecutan en Linux con Perl. De acuerdo, podriáis usar estos exploits para hacer cosas ilegales. Pero sólo son ilegales si los usáis contra el ordenador de alguien sin su permiso. Podéis ejecutar cualquier programa de estas Guías en vuestro propio ordenador, o en el un amigo (que os deje) - ¡si os atrevéis! Eh, en serio, ninguna de las cosas que hay en estas guías hará un daño real a vuestro ordenador, a no ser que decidáis dañarlo intencionadamente.

También abriremos la puerta a un increíble underground en el que podéis estar al día de casi cualquier descubrimiento en fallos de seguridad informáticos. Podréis aprender a utilizarlos- ¡o a defender vuestro ordenador!


Sobre las Guías de Hacking (casi) Inofensivo


Hemos visto que hay multitud de libros que ensalzan a los hackers. Al leer estos libros podríais pensar que lleva muchos años de trabajo duro convertirse en uno de ellos. Por supuesto a los hackers nos gusta perpetuar ese mito porque nos hace parecer unos tíos increíbles.

Pero, ¿cuántos libros le cuentan al principiante paso a paso cómo hacer todos esos trucos hackers? ¡Ninguno! En serio, ¿habéis leido _Secrets of a Superhacker_, de The Knightmare (Loomponics, 1994) o _Forbidden Secrets of the Legion of Doom Hackers_, de Salacious Crumb (St. Mahoun Books, 1994)? Están llenos de información vaga y desfasada. ¡Paso de ellos!

Y si váis a un grupo de noticias de hackers y preguntáis a la gente cómo hacer tal o cual cosa, algunos de ellos os insultarán y se reirán de vosotros. Bueno, en realidad todos se reirán de vosotros.

Conocemos a muchos hackers que alardean mucho de lo que son, se dan un aire de misterio y no ayudan a otros a aprender hacking. ¿Por qué? Porque no quieren que sepáis la verdad, ¡que la mayoría de las cosas que hacen son muy simples!

Bien, nosotros también pensamos en esto. Nosotros también podíamos disfrutar del placer de insultar a la gente que nos preguntara cómo practicar hacking. O podíamos alimentar nuestro ego enseñando a miles de personas a practicar hacking. Jajajajaja.


Cómo usar las Guías de Hacking (en su mayor parte) Inofensivo


Si sabés usar un PC y estás conectados a Internet, ya sabés suficiente para empezar a aprender a ser hackers. Ni siquiera tenés que leer absolutamente todas las Guías de Hacking (casi) Inofensivo en orden para convertiros en hackers.

Podés estar seguro de que lo que hay en los Volúmenes I, II y III es tan fácil que podés empezar por donde quierás y simplemente seguir las instrucciones.Si vuestro objetivo es convertiros en un hacker de primera clase, estas Guías serán sólo el primero de los montones de material que tendréis que estudiar. Sin embargo, os ofrecemos un plan de estudio que puede ayudaros en vuestra búsqueda de la cumbre del hacking.


Cómo no acabar metido en líos


Un pequeño problema con el hacking es que si dáis un paso más alla, podéis terminar en la cárcel. Haremos todo lo posible para avisaros cuando hablemos de cosas que os pueden causar problemas legales. Pero no somos abogados ni expertos en leyes referidas al mundo digital. Además, cada estado y cada país tiene sus propias leyes. Y estas leyes cambian. Así que usad un poco de sentido común.

Tenemos sin embargo un capítulo dedicado a leyes sobre delitos informáticos para evitaros algunos riesgos.

Pero la mejor forma de no meterse en problemas es la Regla de Oro. Si váis a hacer algo que no os gustaría que os hicieran, olvidadlo. Practicad hacking que haga que el mundo sea mejor, o que al menos sea divertido e inofensivo, y os mantendréis alejados de problemas.

Así que si a partir de las Guías de Hacking (casi) Inofensivo se nos ocurre una idea que nos permita hacer algo maligno o destructivo, es vuestro problema si termináis siendo otro hacker que termina entre rejas. Eh, a la ley no le importa si ese tío al que le habéis machacado el ordenador es un cap... No le importa el que la gran corporación a la que le habéis mangado la base de datos le hizo la puñeta a un amigo vuestro. Sólo le importa que violásteis la ley.

A alguna gente le puede resultar divertido convertirse en la gran estrella de la última oleada de histeria sobre los malignos hackers. Pero una vez termine el juicio, cuando algún lector de estas Guías termine siendo a regañadientes la "novia" de un preso llamado Spike, ¿le harán feliz sus recortes de prensa?


Convenciones seguidas en estas guías


Los hackers también tienen su jerga. Dado que con frecuencia nos comunicamos a través de correo electrónico, la mayor parte de nuestra jerga son palabras normales deletreadas de formas raras. Por ejemplo, un hacker puede escribir "élite" como "3l1t3," sustituyendo las "e"s por "3" y las "i"s por "1". Incluso puede escribir "élite" como "31337". Las Guías usan a veces esta forma de deletrear para ayudaros a aprender a escribir correo electrónico como hackers.

Por supuesto, el deletreo molón que hacemos quedará desfasado rápidamente. Así que no os garantizamos que si lo usáis, la gente leerá vuestro correo y pensara "¡Ooooh, debe ser un Genio Maligno! ¡Estoy taaaaan impresionado!"

Hacenos caso, los tíos que necesitan seguir inventando jerga nueva para demostrar que son "k-rad 3l1t3" son con frecuencia perdedores e inútiles. Así que si no querés usar el argot hacker de estas Guías, por nosotros, perfecto. La mayoría de los hackers de élite no lo usan.
Black Hole  
   
Facebook botón-like  
 
 
Hoy hay 33 visitantes¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis