4 sept. 2009

Normas básicas del hacker

  1. Nunca dañes algo intencionadamente. Lo unico que conseguiras sera buscarte problemas.
  2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
  3. No hackees nunca por venganza ni por intereses personales o economicos.
  4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
  5. Odia a telefonica pero no te metas con ella.
  6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean mas emocionantes, pero no olvides que la policia trabaja para ellos.
  7. No comentes con nadie, a menos que sea de total confianza, tus azañas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)
  8. Cuando hables en bbs o por internet, procura ser lo mas discreto posible. Todo lo que digas quedara almacenado.
  9. Se paranocio. Una da las caracteristicas principales de los mejores hackers es la paranoia.
  10. No dejes ningun dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".
  11. Estudia mucho antes de lanzarte a la practica. Ten en cuenta que eres un total novato, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar.
  12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informatica avanza rapidamente, y es necesario mantener un buen ritmo si no quieres quedarte atras.

Algunos de estos consejos te pareceran anticuados y estupuidos, pero la mayoría tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia.

Autor: eljaker
Fuente: http://hackstory.net/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.