viernes, 6 de noviembre de 2009

Hackear una red wi - Fi

Programas para hackear

Como hackear un msn

Vulnerabilidades del software

"Errare humanum est" (" Errar es humano.")
Marcus Tullius Cicero, filósofo, estadista y escritor romano

"Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador"
Paul Ehrlich

El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos.

En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema.

Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y separar los dos significados. MITRE, un grupo de investigación y desarrollo fundado en Estados Unidos, que se concentra en el análisis y la solución de situaciones críticas de seguridad. El grupo propone las siguientes definiciones:

Según la Terminología de MITRE's CVE :

[...] Una vulnerabilidad universal es un estado en un sistema de ordenadores o un grupo de sistemas que:

  • permite que un atacante ejecute órdenes como otro usuario
  • permite que un atacante tenga acceso a los datos de acceso restringido
  • permite que un atacante hacerse pasar por otra entidad
  • permite que un atacante conduzca un denegación de servicio.

MITRE cree que cuando un ataque se hace posible por una debilidad o una política de seguridad inapropiada, es mejor descrita como "exposición"

Una exposición es un estado en un sistema de ordenadores ( o grupo de sistemas) que no es una vulnerabilidad universal, pero:

  • permite que un atacante reúna información sobre las actividades del sistema
  • permite que un atacante disimule sus actividades
  • Incluye una función que se comporta como se espera, pero puede ser fácilmente puesta en peligro
  • Es un punto primario de entrada que un atacante puede intentar usar para obtener acceso al sistema o a los datos.
  • Es considerado un problema de acuerdo a alguna política de seguridad razonable.

Cuando se trata de obtener acceso no autorizado al sistema, un intruso usualmente primero realiza un escaneo de rutina (o investigación) del blanco, reúne cualquier dato ‘expuesto’ y luego explota las debilidades o vulnerabilidades de las políticas de seguridad.

Por esta razón, las vulnerabilidades y exposiciones son aspectos importantes que deben ser considerados cuando se asegura un sistema contra el acceso no autorizado.


Galeria de Hackers famosos

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos investigadores de virus informáticos y pioneros de la era de la micro computación Rob Rosenberg y Ross Greenberg.

Toda revolución tecnológica, es sorprendentemente innovativa y de constante dinámica evolutiva. Muchas personas en el mundo, ingresaron a la era de la computación en diversas etapas, y no son pocos los advenedizos que se limitaron a imitar o repetir lo que escuchaban o leían.

De esta "evolución de conceptos" no se escapó el término "hacker", el cual empezó a ser satanizado por los medios, sin real conocimiento de causa, motivado por las grandes corporaciones que necesitaban hacer crecer sus mercados en una sociedad de consumo. Y había que buscar una palabra que identificara al chivo expiatorio causante de muchos de sus males.

Rob Rosenberg, es el autor de "Mitos y Leyendas de Virus de Computadoras" y experto en "Virus Hoaxes".

De acuerdo a la historia de la era de la Computación, la primera persona sindicada como "hacker" fue una respetable y sabia mujer: la Almirante de la Armada de los Estados Unidos Grace Hooper, con la cual empezamos nuestra Galería. Obtenga sus propias conclusiones.

En esta Galería se incluyen además algunos casos de "piratas", "crackers" y "lamers" tristemente famosos.

GALERÍA DE HACKERS FAMOSOS

Grace Hooper La Almirante, creadora del Lenguaje COBOL

Los autores del COREWAR Precursores de los creadores de virus informáticos

Fred Cohen Primer investigador y autor de los virus de la historia

Dennis Ritchie y Ken Thompson Creador del Lenguaje C, y ambos co-creadores del SO UNIX

Gary Kildall Autor del sistema operativo CMP y CPM/86

Tim Paterson Autor del Quick & Dirty DOS, un clone, hackeado, del CPM/86

Bill Gates Muchos lo tildan de "hacker". Saque sus propias conclusiones.

Robert Morris Autor del virus "The tour of the Worm" en Internet

Kevin Mitnick El hacker más buscado por el FBI

Phiber Optik Líder juvenil convertido en símbolo de los hackers

Richard Stallman Impulsor del "software gratuito" y el GNU

Johan Helsingius El primer conductor de un Remailer Anónimo

Chen Ing-Hou Autor del virus CIH o Chernobyl

Sir Dyistic Autor del Back Orifice

David L. Smith Autor del virus Melissa

Reonel Ramonez Autor principal del virus LoveLetter

Vladimir Levin Robó electrónicamente 10 millones de dólares al Citibank

Hackers en Hollywood Copyright Cable News Inc.

NBK de Brasil Co-autor del MTX, Toal, Shatrix, etc., miembro de Coderz y Matrix

Autor de Melissa es condenado 20 meses de prisión y 3 años de libertad supervisada

The Deceptive Duo Robert Lyttle, hacker y empresario desde los 14 años

Adrian Lamo Un hacker osado o un Cruzado de la Seguridad en Internet?

Carnivore Lo bueno, lo malo y lo feo del software de vigilancia del FBI

[K]alamar Autor del Visual Basic Script Worm Generator

ElGranOscarin Autor del troyano CABRONATOR y muchas herramientas de hacking

PHCrulez Portal de Peruvian Hackers & Crackers clausurado por piratear software legal

Hackers Escolares Jóvenes alumnos de una escuela acusados de alterar notas de exámenes

Caso ZAP Antivirus La Piratería no paga, la Justicia tarda pero llega.

Caso Lamer Emarts FBI cierra portal de lamer peruano que distribuía software legal gratuitamente

Hackers chilenos (??) Hackean portal del Poder Judicial del Perú con la complicidad de PowHACK Revolution Team

Hackean web del Congreso Hackean portal del Congreso de la República

Symantec y Kaspersky usan Rootkitss (??) Symantec y Kaspersky acusados de usar temibles técnicas de oculmatiento similares a los "Rootkits"


www.metroflog.com/__ACTION__NEGATIVE_ www.metroflog.com/Alex_GonzalezJT www.metroflog.com/-----drecziithoz www.metroflog.com/Ex------Pomelo www.metroflog.com/_____wawuiizz www.metroflog.com/guillermoisone www.metroflog.com/electrohack www.metroflog.com/desdevillas www.metroflog.com/MagneticHack www.metroflog.com/------------Rabbit www.metroflog.com/tachek www.metroflog.com/venom_34 www.metroflog.com/__ex-mega10__ www.metroflog.com/_-A_P_O_C_A_L_Y_P_T_O-__ www.metroflog.com/___b_i_p_o_l_a_r___ www.metroflog.com/alex_metrosex316 www.metroflog.com/qaarithoo_loovee www.metroflog.com/l______n-n______l www.metroflog.com/--__Red__Bull__-- www.metroflog.com/mr_murder_666 www.metroflog.com/punk_rockersjuanjose www.metroflog.com/-----SPEED----- www.metroflog.com/sehus www.metroflog.com/electro_luisito www.metroflog.com/ll___MRS__METROFLOG___ll