background preloader

Hackers_Hacking

Facebook Twitter

¿Debería la Real Academia Española cambiar la definición de hacker? - BBC Mundo. Los hackers somos gente honrada. «Un 'hacker' es un experto en seguridad informática que sabe encontrar vulnerabilidades en un sistema y que las reporta.

Los hackers somos gente honrada.

El que usa esas vulnerabilidades para lucrarse o delinquir no es un hacker, es un delincuente». Lo explica bien claro Ángel Pablo Avilés. Si se dice de él que lo conocen como Angelucho (por su blog) puede sonar a broma. Pero si se añade que es miembro del Grupo de Delitos Telemáticos de la Guardia Civil, y que se gana la vida cazando 'piratas', la cosa se pone más seria. Desde el viernes, una veintena de los 'hackers' más importantes de España participaron en la cuarta edición de las jornadas de seguridad informática que organiza la asociación ConectaCom, y que han reunido a casi 400 personas en la Universidad de Jaén. Los hackers levantan su queja contra la RAE. "Hacker.

Los hackers levantan su queja contra la RAE.

(Voz ingl.) m. y f. Inform. Pirata informático" Esta entrada, en la última edición del Diccionario de la Real Academia Española, fue la que enfureció a parte de la comunidad informática que se autodefinen como hackers. El cuestionamiento surge porque consideran, entre otras cosas, que se trata de una definición que no se ajusta a la actividad real de todas las personas hackers. Qué es y qué no es un hacker. INCIBE. El Observatorio de la Seguridad de la Información, del Instituto Nacional de Tecnologías de la Comunicación (INTECO), ha publicado una nueva entrega de su Cuaderno de Notas con un artículo sobre los hackers, con el objetivo de arrojar luz alrededor de esta figura tan ligada al mundo de la seguridad de la información.

Qué es y qué no es un hacker. INCIBE

En el texto, sumamente divulgativo, se señala que “actualmente, el término hacker puede tener connotaciones positivas y negativas en función del concepto que se maneje. Así, la palabra se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad”.

La diferencia entre hackers e intrusos. A Sh Ashoor. .pdf. 045. Las consecuencias de ser un "Hacker" con @EnfoqueSeguro - En podcast de @crimendigital. Evolución de la mística del ‘Hacker’ El escritor Peter Ludlow asistió el año pasado en Alemania a la fiesta de cumpleaños de Daniel Domscheit-Berg, un activista de la tecnología, o hacktivista, y fundador de OpenLeaks.

Evolución de la mística del ‘Hacker’

Domscheit-Berg había sido portavoz de WikiLeaks, pero, tras una ruptura pública con Julian Assange, emprendió su camino en solitario. Ludlow, que enseña filosofía en la Northwestern University, cerca de Chicago, esperaba encontrar “un búnker lleno de piratas investigando páginas web con inyecciones SQL y escudriñando telegramas del Departamento de Estado”. Pero lo que descubrió era más cálido y difuso: un pequeño huerto de verduras y, frente a la casa, un árbol envuelto en un jersey de lana hecho a mano por Anke, la mujer de Domscheit-Berg. Aproximación a la Estética Hacker .pdf. Mentalidad “Hacker”: un paradigma diferente de educación. Nuestro modelo de educación actual está en su mayoría centrado en la cultura del sentarse y escuchar, la cual es a su vez reforzada por los medios y los productos de consumo; incentivando un tipo de comportamiento que reduce a las personas a un rol pasivo, de esponja, sin ningún incentivo para la innovación.

Mentalidad “Hacker”: un paradigma diferente de educación.

Por otro lado, los llamados “hackers” son el mejor ejemplo de una cultura centrada en el hacer y crear, creen que desarmando las cosas, viendo cómo funcionan y usando ese conocimiento para desarrollar cosas nuevas y más interesantes, es que el ser humano puede aprender lecciones fundamentales sobre cómo es el mundo que lo rodea. Como lo discutí en una columna anterior, “hackear” no es sinónimo de violar la seguridad de un sistema informático, es una manera de asimilar la tecnología, explorando sus límites y haciendo que las cosas funcionen con un propósito y un significado, en muchos casos usando pensamiento lateral y métodos no ortodoxos pero dentro de un contexto de legalidad. Dime qué software usas y te diré quién eres. Aaron Koblin, agudo infovisualizador, en ‘Artfully visualizing our humanity’ (charla TED2011), sostiene que “así como la cultura del siglo XIX fue definida por la novela, y la del siglo XX por el cine, la cultura del siglo XXI estará definida por la interfaz”, es decir por el software.

Dime qué software usas y te diré quién eres.

Lo que divide a nuestro presente inmaterial de nuestro pasado tangible es el uso masivo del software. Ya no son las ‘chimeneas manchesterianas’ las que aplauden la madurez civilizada, sino los tintineos de las pantallas y las volutas de código dibujadas cual remedo de Matrix las que presiden cada minuto de nuestro quehacer cotidiano, desde los más sublimes hasta los más triviales. La cultura dejó de ser material y se convirtió en etérea. Escribir software ya no es privativo de las tribus informáticas como diagnosticara Pierre Levy a mediados de los años 1980, sino que es una lengua franca que hasta los propios ministerios quieren convertir en el ABC de una alfabetización amplificada. Vulnerabilidades. Aspectos legales Via @HeidyBalanta.

“He descubierto una vulnerabilidad: ¿ Y ahora qué?”

Vulnerabilidades. Aspectos legales Via @HeidyBalanta

Es el titulo de un artículo muy pero muy bien logrado del sitio de seguridad informática Securityarwork.es. Este artículo aborda las diferentes posibilidades de una persona dedicada a la seguridad informática, que se encuentra investigando alguna vulnerabilidad y encuentra una falla de seguridad en un sistema operativo para moviles, que permite controlar totalmente el telefono. El artículo aborda los posibles escenarios que puede tener este personaje con la información que tiene, ya sea venderla, ofrecerla al mejor postor, publicarla, etc, el post completo aquí.

Hacking Ético y responsabilidad Penal. @alediaganet 1/2. Hacking Ético y responsabilidad penal. @alediaganet 2/2. ¿Dónde aprendieron los 'hackers' a ser 'hackers'? (I) No hay ser humano que no tenga un mínimo conocimiento.

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (I)

Pero en la comunidad 'hacker' el conocimiento es vital, materia prima, la sangre que corre por sus venas y razón de su existencia. Hackstory - Merce Molist Ferrer. .pdf @mercemolist. MuchoHacker - Colombia. Gracias a @hiperconectado. Libros imprescindibles para entender la cultura Hacker. Biblioteca hacker.

Libros imprescindibles para entender la cultura Hacker.

Foto: Thomas Hawk ELDIARIO.ES | Diario Turing | Alan Lazalde | Hacker es uno de los términos más injustamente utilizados de nuestros días. Para la mayoría de las personas, hacker equivale a robo de cuentas bancarias, virus, troyanos, malware y toda clase de connotaciones digitales negativas. Esto es falso. El hacker verdadero es una nueva clase de investigador-científico, un autodidacta creativo que promueve la libertad del conocimiento, un tejedor de comunidades y librepensador digital. Para entender con profundidad el ethos de los primeros hackers, recomiendo leer Hackers: Heroes of the Computer Revolution de Stephen Levy, publicado en 1984, una obra pionera, aunque vigente sobre el tema. ÉTICA HACKER Y PROPIEDAD INTELECTUAL. Hacker ethic. White hat (computer security) Hacker Manifesto. La Comunidad DragonJAR. HackersOnlineClub.

Welcome to Hellbound Hackers. Hacking and Security Articles / Tutorials / White Papers. ToolsWatch - The Hackers Arsenal Tools. HolisticInfoSec. Darknet - The Darkside - Ethical Hacking, Penetration Testing & Computer Security. Leading IT Security and Ethical Hacking Training Company. HackersOnlineClub. DEF CON® Hacking Conference - The Hacker Community's Foremost Social Network.

Black Hat. Keeping Knowledge Free for Over a Decade. Ethical Hacking - Your Way To The World Of IT Security. The Hacker Academy. Ethical Hacking Tutorials. Hack a day — Fresh hacks every day. Ethical Hacking Tutorials, Tips and Tricks. How to Hack - Ethical Hacking. Learn How to Hack - Best Online Ethical Hacking Website. There’s a seemingly endless number of free open-source tools for penetration testing, and most of them seem to gravitate around the Kali Linux distribution.

Learn How to Hack - Best Online Ethical Hacking Website

But with so many free tools, it’s easy to miss out on some of the best ones. So today we’re going to take a closer look at Armitage, define what it is, and define how it works. Certified Ethical Hacker, Information Security Certifications, Computer Security Training, Network Security Courses, Internet Security, Hacking. Evilzone - Hacking and Security Community - Index.

About Evilzone. Welcome Open Security Training. The Ethical Hacker Network. United Ethical Hackers - Vimperator. 2600 News. Startseite. Welcome to SecurityTube.net. InsidePro Password Recovery Software. CrackStation - Online Password Hash Cracking. Hack This Site! Hack a Day — Fresh hacks every day. Hackers For Charity. How to Hack: Ethical Hacking and Cyber Security.

Learn about Hacking, Cracking, JavaScript, PHP, Cryptology and Password security. Free online hacking game - Slave hack ... Hackergames. Virtual hacking, para jugar a ser hacker. HackerspaceWiki. The Hacker News Magazine - IT Security Magazine.

The Hacker News - Security in a Serious way. Hack Story por @mercemolist. Hackstory Por @mercemolist. Exposing the hidden history of computer hacking. 26 October 2014Last updated at 21:25 ET Today many rely on computer hackers to find bugs before the bad guys get hold of them In 1998, Chris Wysopal and friends discovered a way to shut down the internet. With just 30 minutes of work they believed they could do enough damage to stop the world wide network operating for a couple of days. They told people about what they found but not in a chat channel or discussion forum.

They did it in a much more public place. Meet ‘Project Zero,’ Google’s Secret Team of Bug-Hunting Hackers. Int3pids: una banda de 'hackers' de campeonato. Cuando los hackers eran hackers y creaban sus propias herramientas no existían leyes ni barreras que restringiesen sus andadas. Pero eso acabó y hoy no es fácil ni razonable entrar en sistemas ajenos sin permiso de los dueños. Así que proliferan las competiciones de hacking, donde los hackers pueden ser otra vez hackers sin ponerse en peligro. ¿Por qué hackean los hackers? De #Hackers #Crackers y otros. Mitos del Hacking. Hackers colombianos invitados a luchar contra la corrupción. La hackathon se hará en la primera semana de octubre. La lucha contra la corrupción no suele pensarse como algo que pueda ser cercano a la tecnología. Sin embargo, quienes se encargan todos los días de crear estrategias para proteger lo público y combatir ese problema creen que los desarrolladores y hackers pueden ser de mucha ayuda en la cruzada.

Por eso, la Corporación Transparencia por Colombia se alió con el colectivo Random Hacks of Kindness (RHOK) para hacer una hackathon contra la corrupción. ¿Cómo es eso? 160 hackers colombianos se unieron a las filas contra la corrupción. Los "hackers" encriptan su mala fama y proporcionan recetas antipiratería - 20121019. Un selecto grupo de "hackers" de todo el mundo, reunidos estos días en Santiago para demostrarle al mundo que no todos son unos malvados, han decidido alertar a la sociedad de los peligros que acechan en internet. Se trata de la II edición de la "8.8 Computer Security Conference", que congrega a expertos de diversos países, con el objetivo de crear conciencia de esos peligros entre empresas y usuarios de la red. El nombre de este foro, que celebró su primera edición en noviembre de 2011, se inspiró "en los 8.8 grados del terremoto que en febrero de 2010 destruyó gran parte del centro y sur de Chile", explica a Efe Gabriel Berger, creador de la iniciativa.

"Creíamos ser un país seguro en el aspecto sísmico, pero pasó lo de 2010. Con la seguridad informática sucede lo mismo", añade Berger. La idea era crear un foro que se alejara de las típicas reuniones comerciales y de gestión. El jefe de los espías estadounidenses pide ayuda a los hackers del Defcon. Fuerte arranque de la conferencia hacker Defcon, con una conferencia a cargo del director de la Agencia de Seguridad Nacional estadounidense, el general Keith Alexander, la primera vez que un responsable de la NSA acude al evento.

Termina la conferencia Black Hat 2012 más enfocada a seguridad corporativa y comienza el Defcon, el mayor evento hacking mundial y que este año celebra su vigésima edición. Y comienza con gran fuerza ya que es la primera vez que alguien de la NSA acude a una de las conferencias. Y no es cualquiera, sino el jefazo de la agencia y responsable del comando cibernético estadounidense. Una visita posible ya que el fundador de Defcon, Jeff Moss es consultor de la NSA además de responsable de seguridad de la ICANN. EEUU pide ayuda a los 'hackers' El jefe de la Agencia Nacional de Seguridad de Estados Unidos dio un paso sin precedentes al pedir a los asistentes de una convención de 'hackers' que ayudaran al Gobierno para hacer que Internet sea más seguro. En un discurso ante la reunión anual DefCon en Las Vegas el pasado viernes, el general Keith Alexander trató de buscar intereses comunes entre los funcionarios estadounidenses y los 'hackers', diciéndoles que la privacidad debía ser preservada y que ellos podrían ayudar a desarrollar nuevas herramientas.

"Ustedes tendrán que venir y ayudarnos", afirmó Alexander a miles de asistentes. Alexander rara vez ofrece discursos de ninguna clase, y menos ante una multitud de 'hackers', profesionales de Internet e investigadores cuyos desarrollos de 'software' y hallazgos de las vulnerabilidades de 'hardware' han sido usados por ambos bandos. Nueva ley de 'ciberseguridad' Hackers demandan al gobierno de Alemania por cooperar con la NSA. Un grupo de hackers y una organización de defensa de los Derechos Humanos van ademandar al gobierno de Alemania por supuestas actividades de espionaje ilegal y porayudar a la NSA (la Agencia de Seguridad Nacional de los Estados Unidos) y su par británica, laGovernment Communications Headquarters (GCHQ). Esta semana, el Chaos Computer Club (CCC), uno de los grupos hacker más grande del mundo, y la International League for Human Rights (ILHR) presentaron una denuncia penal a un juzgado federal alemán.

Estos grupos acusan al gobierno alemán conducido por la Cánciller Angela Merkel “de realizar actividades de inteligencia ilegales y encubiertas, de violar el derecho a la privacidad y obstruir a la Justicia” al cooperar con la NSA y la GCHQ para espiar a ciudadanos alemanes, de acuerdo a un comunicado de prensa del CCC. 5 casos de niños hackers. Cada vez es más común que aparezcan casos de niños hackers que hacen varias cosas: desarrollan malware, atacan sitios o bloquean algo específico en Internet. Hoy en día, muchos niños crecen a la par de la tecnología y si antes era más común que los adultos fueran quienes cometen actos ilegales relacionados a ella, ahora ya no es raro escuchar de niños hasta menos de 10 años que ya saben más de programación y tecnología que mucha gente mayor que ellos.

Según las leyes de diferentes países, estos niños deben de ser castigados por sus actos, pero algunos piensan que más bien deberían ser apoyados y educados sobre la ética relacionada a la tecnología para que usen sus talentos en algo positivo. Aquí les compartimos cinco casos de niños hackers, y aunque sus identidades no son conocidas por tratarse de menores de edad, las distintas autoridades de sus respectivos países sí han explicado sus casos. Cómo ser hacker o Cómo aprender hacking. Hacking y Ciberdelito. .pdf. El FBI dio a conocer el listado de los 10 hackers más buscados en todo el mundo. Reciba alertas sobre Tecnología La Oficina Federal de Investigaciones de Estados Unidos (FBI) publicó en su página web una lista de los diez criminales cibernéticos más peligrosos, que está encabezada por un joven ciudadano ruso de 26 años llamado Alexéi Belán.

Hacker Sepúlveda Política Colombia 2014. Visualizing Worldwide Attacks in Real-Time - Ciberataques en tiempo real. Find out where you are on the Cyberthreat map / Узнай, где сейчас кипит кибервойна. Este mapa muestra ataques de hackers en tiempo real. Zone-h > Unrestricted information. Hacker. Ética hacker. La ética del hacker y el espíritu de la era de la información .pdf. How To Become A Hacker. Jargon File. The Glider: A Universal Hacker Emblem. Cómo convertirse en hacker.

Hacker. White Hats or Ethical Hackers or Samurai Hackers dictionary definition. Hackers ... Hacky Day. Tools: Security - Forensics - Pentesting - Ethical Hacking. CybeerSecurlty. Quiero ser un Hacker! Ciberciudadanos_Netizens.