Los Temas más visitados de Hackers
Listado de los Temas más visitados durante los últimos 30 días
Un router es una pieza fundamental de la infraestructura de red de un hogar o pequeña oficina. Aunque sea un dispositivo con poca visibilidad porque a la mayoría de usuarios se lo instala su operadora de servicios a Internet y se olvidan mientras que funcione correctamente, una mínima gestión es obligada para los usuarios que quieran mayores posibilidades y mejor conectividad.
También para los que quieran mayor control y seguridad, porque un router mal configurado puede dejar abierto tu hogar digital a todo tipo de ataques y comprometer los datos que circulan por la red.
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
En este artículo viajaremos por la historia de los hackers, conociendo sus impresiones, características, historia y fines por los que actúan.
En formato pdf de 38 páginas
Tienes en tu pantalla, el trabajo voluntario de un equipo de internautas de habla española. Su residencia formal se extiende por España y buena parte de Latinoamérica, pero utilizando Internet hemos podido reunirnos y llevar a cabo la traducción de este texto de Bruce Sterling.
Hace ya tiempo vimos que el material sobre cibercultura e Internet en español era más bien escaso y pobre. Hay gran cantidad de revistas y libros, pero suelen limitarse a aspectos técnicos y no hay apenas nada, sobre los aspectos sociales del ciberespacio. Por ello, dado que conocíamos la obra de Bruce Sterling y la consideramos muy valiosa, nos pusimos en contacto con él y le pedimos permiso para traducir 'The Hacker Crackdown'. No nos puso ningún reparo y muy amablemente nos autorizó.
Mediante el boletín de Kriptópolis, el grupo inicial de trabajo -solamente cuatro personas- conseguimos reunir finalmente una treintena de voluntarios, con lo que pudimos llevar este proyecto a buen puerto. El resultado es este texto, que por supuesto al igual que la edición en inglés, puedes distribuirlo libremente, mientras no suponga beneficios económicos e incluyas la lista de todas las personas que lo tradujeron.
Esperamos que lo disfrutes y que te sea útil para adentrarte en esos aspectos de Internet, que son algo más, que mirar páginas web o charlar en chats.
El equipo de traductores de Kriptópolis.
Articulo en formato pdf mediante el cual podrás aprender los diferentes sistemas de detección de intrusos.
• Introducción
• Clasificación de los IDSes
• Implementación
• Ejemplos de IDSes
• Respuesta automática
• Conclusiones
• Referencias
Investigar un tema como el que se presenta pudiera parecer ante los ojos de los "expertos en informática" una tarea muy insignificante, dada la aceleración de información que tenemos a la mano en sobre la temática en estos tiempos. Sin embargo, esta investigación no va dirigida a ellos, los especialistas, mas bien va dirigida a los que sin serlos están incursionando o están próximos a incursionar en el mundo complejo y multifacético de la Informática.
El interés fundamental es introducir a los compañeros novicios, la mas posible información que puedan recopilar del mundo del "Hacking" o los mal llamados piratas de la informática, que ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. He allí el interés de este tema.
La nueva generación de virus liderada por Blaster/Lovsan ha modificado las formas de contagio y, por tanto, las medidas de defensa. Ahora ya no nos contagiamos por lo que hacemos sino por lo que no hacemos. Con los virus clásicos era necesario abrir un archivo adjunto de correo electrónico, ejecutar un programa recibido por IRC, etc. En cambio, con la nueva oleada de virus el usuario que no ha cometido (aparentemente) ninguna imprudencia se puede infectar. ¿Por qué? por lo que no ha hecho: no ha instalado en su máquina las últimas actualizaciones de seguridad y tampoco tiene, o no ha configurado correctamente, un cortafuegos.
¿Estarán entrando a mi ordenador? Desde el momento en que nos conectamos a Internet, la seguridad de nuestros datos puede verse comprometida. Miles de hackers escanean continuamente la Red en busca de vulnerabilidades o agujeros de seguridad. Virus y troyanos se encuentran habitualmente en correos o en archivos procedentes del IRC. Cada día se descubren nuevos fallos de seguridad y cada día también se ofrecen parches que los subsanan. Ante todo esto el usuario se encuentra desprotegido e inseguro, ¿qué puedo hacer?