Hackers aprenden del software libre

Imagen de pepo

Tema: 

El articulo que nos presenta PCworld indica que los hackers estan usando las tecnicas que han hecho famosos y poderosos a proyectos como Linux y Apache, basados en la colaboracion; en realidad es un gusto el leer esto, sin embargo muchos sabemos: la realidad es que estan volviendo a sus origenes, los Hackers (como termino) nacieron en el MIT y en esos anios era la colaboracion la manera mas natural de desarrollo. ¿Que opinan?

Comentarios

No se si el titulo en ves de

Imagen de joselo

No se si el titulo en ves de "Hackers aprenden del software libre" podria ser "Hackers creadores del software libre" :) porque hackers como Alan Cox, Eric Raymond, Richard Stallman y un monton de manes en ese tiempo si conocer del termino "Software Libre" ya lo practicaban.

Todo el software libre es creado por HACKERS...

Imagen de deathUser

Si leemos detenidamente la definición de hacker:
http://es.wikipedia.org/wiki/Hacker
Nos daremos cuenta que TODO el SOFTWARE LIBRE es escrito por verdaderos HACKERS, lastimosamente el término ha sido prostituido y al referirse a HACEKER en el puto artículo los "señores" por llamarlos de alguna manera, en realidad se refieren a CRACKERS.

Que pena que sigan escribiendo de esta manera...

bye
:)

El sabado dieron un programa

Imagen de RazaMetaL

El sabado dieron un programa en Natgeo sobre China y los hacktivistas. Ellos confundian el termino HACKER llamando asi a quienes crean virus y demas cosas. Lo que me llamo la atencion en el documental es que todos los pantallazos que se veian de las terminales utilizadas para "hackear" utilizaban alguna version de guindous :O Hasta el considerado mas jaquer de todos los jaquers chino usaba windows 98 :?

Me recomendaron ver la pelicula Firewall, segun me cuentan ahi si salen hackers verdaderos. :)

-------------------------

Antes de preguntar visita esta dirección :evil:

 

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});

Que chiste ...

Imagen de deathUser

Ya me imagino en pleno cracking un pantallazo azul :) quien es el crackeado ahí ???

Creo que el cracker más grande del mundo es nuestro pana Bill Gates :)

bye
:)

Jajaja.. yo conozco a

Imagen de RazaMetaL

Jajaja.. yo conozco a algunos manes a los que con toda propiedad se les puede decir "virus con piernas" o en confianza "virus con patas" :evil: :)

-------------------------

Antes de preguntar visita esta dirección :evil:

 

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});

Tambien vi el documental de

Imagen de Root Bit

Tambien vi el documental de NATGEO, tenia sus partes interesantes, pero efectivamente al igual que la mayoria de reportajes de este tipo siempre se equivoca los terminos entre hackers y el restos de terminos usados para identificar a los delicuentes informaticos.

Sobre los pantallazos me da la impresion que los reporteros y camarografos lo unico que hacen en "filmar" cualquier computadora que se les pase por el camino y presentarla en el reportaje.

Todos sabemos las herramientas que los verdaderos hackers usan.

There are only 10 types people in the world:
Those who understand binary and those who don't

There are only 10 types people in the world:
Those who understand binary and those who don't

En Matrix hay una escena en

Imagen de RazaMetaL

En Matrix hay una escena en la que utilizan nmap y luego un exploit remoto con ssh :) creo que el exploit remoto es ficcion porque lo hacen a una ip 10.10.10.n :)

-------------------------

Antes de preguntar visita esta dirección :evil:

 

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});

Casi real

Imagen de pepo

El ataque es casi real ;)

Escanea las direccion, encuentra que corre SSH, usa el sshnuke que tanto gusto nos dio en esos tiempos }:) cambia la contrasena del administrador e ingresa triunfal (como algunos :))

El caso es que la falla y el exploit aparecieron en el 2001, sin embargo la secuencia se desarrolla x<=2000.

Sin embargo es mucho mas real que esas donde vuelan simbolos 3d :)

------------------------------------------------
Linux User Registered #232544
Jabber : pepo@jabberes.org
Ekiga : pepo@ekiga.net
ICQ : 337889406
GnuPG-key : www.keyserver.net

------------------------------------------------
Linux User Registered #232544
Jabber : pepo@jabberes.org
Ekiga : pepo@ekiga.net
GnuPG-key : www.keyserver.net

Algo raro

Imagen de naitsirhC

No se si estoy confundido pero en algun lado lei hace tiempo que el sshnuke nunca existio hasta el dia que se vio en la pelicula.
Saludos!!

nait
http://www.naitcorp.com/

nait
http://www.naitcorp.com/

Páginas