[OT] Cracker y tonto
Conocido en la web como "Solo", violó el sistema de seguridad informático de la NASA, del Ejército norteamericano, de la Marina, del Departamento de Defensa y de la Fuerza Aérea. Borró y alteró archivos confidenciales y hasta dejó sin conexión a más de 3 mil militares durante una semana. Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 confundió los husos horarios (parece que se le fue la mano con la marihuana y la cerveza), y un empleado del Ejército vio como se movía la punta del mouse sin razón aparente. Así sospecharon que el sistema estaba siendo invadido y el desenlace fue simple: lo localizaron por bajar un programa de hackers con su dirección de correo electrónico real. http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm Salu2
On 5/16/06, Juan Erbes
Conocido en la web como "Solo", violó el sistema de seguridad informático de la NASA, del Ejército norteamericano, de la Marina, del Departamento de Defensa y de la Fuerza Aérea. Borró y alteró archivos confidenciales y hasta dejó sin conexión a más de 3 mil militares durante una semana. Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 confundió los husos horarios (parece que se le fue la mano con la marihuana y la cerveza), y un empleado del Ejército vio como se movía la punta del mouse sin razón aparente. Así sospecharon que el sistema estaba siendo invadido y el desenlace fue simple: lo localizaron por bajar un programa de hackers con su dirección de correo electrónico real. http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm
Le va a caer la del pulpo a este hombre... Por cierto que, según dice, asaltó los windows: http://news.bbc.co.uk/2/hi/technology/4715612.stm No debería haber también consecuencias para los administradores de esas máquinas y redes por dejadez, cuando menos? -- Saludos, miguel
muy buen articulo...
Por eso es la importancia del Etical Hacking.
Creo q es un tema muy largo de exponer.. simplemente dire que para ser un
Hacker debemos tener buenos principios y no hacer daño a nadie..simplemente
trabajar para mejor los sistemas de seguridad.
Mucha pena por lo de SOlo.. pero en parte las leyes son las leyes y se deben
de respetar... y el violó las leyes..
Saludos,.
HERNAN
On 5/16/06, Juan Erbes
Conocido en la web como "Solo", violó el sistema de seguridad informático de la NASA, del Ejército norteamericano, de la Marina, del Departamento de Defensa y de la Fuerza Aérea. Borró y alteró archivos confidenciales y hasta dejó sin conexión a más de 3 mil militares durante una semana. Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 confundió los husos horarios (parece que se le fue la mano con la marihuana y la cerveza), y un empleado del Ejército vio como se movía la punta del mouse sin razón aparente. Así sospecharon que el sistema estaba siendo invadido y el desenlace fue simple: lo localizaron por bajar un programa de hackers con su dirección de correo electrónico real. http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm
Salu2
-- Para dar de baja la suscripción, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com
2006/5/16, Hernan Pachas
muy buen articulo...
Por eso es la importancia del Etical Hacking.
Creo q es un tema muy largo de exponer.. simplemente dire que para ser un Hacker debemos tener buenos principios y no hacer daño a nadie..simplemente trabajar para mejor los sistemas de seguridad.
Te olvidaste el titulo del topico, una cosa es un cracker, y otra cosa es un hacker. Este señor es un cracker.
Mucha pena por lo de SOlo.. pero en parte las leyes son las leyes y se deben de respetar... y el violó las leyes..
Quizas pueda aducir que estaba bajo los efectos del alcohol y la marihuana, y pueda aducir que no era responsable de sus actos. Despues de todo, Bush tiene fama de ser un borracho empedernido, y aunque no lo sea mas, se comporta como si lo fuera, y manda a matar decenas de miles de personas, y nadie se atreve a hacerle juicio. Salu2
El 16/05/2006 18:46:36 Juan Erbes escribió: jerbes> Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 jerbes> confundió los husos horarios (parece que se le fue la mano con la jerbes> marihuana y la cerveza), y un empleado del Ejército vio como se movía jerbes> la punta del mouse sin razón aparente. Así sospecharon que el sistema jerbes> estaba siendo invadido y el desenlace fue simple: lo localizaron por jerbes> bajar un programa de hackers con su dirección de correo electrónico jerbes> real. jerbes> http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm Os creeis todo lo que leeis. :-) 1) Dificilmente puedes hackear nada con marihuana y cerveza, incluso se hace difícil acertar con la tecla "Enter" (que es la más grande). 2) Si estás administrando un sistema grande es menos difícil hackear algo ya que dispones de más ancho de banda que en un sistema doméstico, e incluso (en función de la red interna) es más fácil camuflar las conexiones. Porque dejar unas herramientas tan buenas ? 3) Ninguno de los países llamados "civilizados" extradita a sus ciudadanos para que sean juzgados en otro pais, los juzga en su pais y conforme a sus leyes nacionales. 4) Si un ratón se mueve en un monitor, salvo en Windows, lo hace porque la máquina esta siendo usada por "control remoto", entonces no se mueve "sin sentido", abre y cierra programas como si el operador estuviera frente a su escritorio. -- Saludos, Josep M. Queralt
El 16/05/2006 18:46:36 Juan Erbes escribió:
jerbes> Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 jerbes> confundió los husos horarios (parece que se le fue la mano con la jerbes> marihuana y la cerveza), y un empleado del Ejército vio como se movía jerbes> la punta del mouse sin razón aparente. Así sospecharon que el sistema jerbes> estaba siendo invadido y el desenlace fue simple: lo localizaron por jerbes> bajar un programa de hackers con su dirección de correo electrónico jerbes> real. jerbes> http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm
Os creeis todo lo que leeis. :-)
1) Dificilmente puedes hackear nada con marihuana y cerveza, incluso se hace difícil acertar con la tecla "Enter" (que es la más grande).
2) Si estás administrando un sistema grande es menos difícil hackear algo ya que dispones de más ancho de banda que en un sistema doméstico, e incluso (en función de la red interna) es más fácil camuflar las conexiones. Porque dejar unas herramientas tan buenas ?
3) Ninguno de los países llamados "civilizados" extradita a sus ciudadanos para que sean juzgados en otro pais, los juzga en su pais y conforme a sus leyes nacionales. Entonces tiene que haber una larga lista de países incivilizados, entre ellos España. De todas formas, el Reino Unido sí extradita, desde muy antiguo, nacionales a otros países. Supongo que se recordará el tema de los "hooligans" ingleses que mataron en Bélgica a unos seguidores del equipo rival y que imposibilitó que durante algún tiempo los equipos ingleses no
El Martes, 16 de Mayo de 2006 19:44, Josep M. Queralt escribió: pudiesen participar en competiciones europeas. Esos "hooligans" fueron juzgados y condenados en Bélgica y de acuerdo con las leyes belgas.
4) Si un ratón se mueve en un monitor, salvo en Windows, lo hace porque la máquina esta siendo usada por "control remoto", entonces no se mueve "sin sentido", abre y cierra programas como si el operador estuviera frente a su escritorio.
Hombre, si estás a tope de cerveza o/y marihuana, lo mormal es que sea tu monitor se mueva sin sentido y no el crackeado ;-)
El 16/05/06, Josep M. Queralt
El 16/05/2006 18:46:36 Juan Erbes escribió:
jerbes> Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 jerbes> confundió los husos horarios (parece que se le fue la mano con la jerbes> marihuana y la cerveza), y un empleado del Ejército vio como se movía jerbes> la punta del mouse sin razón aparente. Así sospecharon que el sistema jerbes> estaba siendo invadido y el desenlace fue simple: lo localizaron por jerbes> bajar un programa de hackers con su dirección de correo electrónico jerbes> real. jerbes> http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm
Os creeis todo lo que leeis. :-)
1) Dificilmente puedes hackear nada con marihuana y cerveza, incluso se hace difícil acertar con la tecla "Enter" (que es la más grande).
Me imagino que si lo dices, lo habrás experimentado! ja ja ja! Yo nunca, ni siquiera aunque no este frente a la computadora.
2) Si estás administrando un sistema grande es menos difícil hackear algo ya que dispones de más ancho de banda que en un sistema doméstico, e incluso (en función de la red interna) es más fácil camuflar las conexiones. Porque dejar unas herramientas tan buenas ?
3) Ninguno de los países llamados "civilizados" extradita a sus ciudadanos para que sean juzgados en otro pais, los juzga en su pais y conforme a sus leyes nacionales.
4) Si un ratón se mueve en un monitor, salvo en Windows, lo hace porque la máquina esta siendo usada por "control remoto", entonces no se mueve "sin sentido", abre y cierra programas como si el operador estuviera frente a su escritorio.
Que raro! a este evento no lo puso microsoft, en "Get the facts". Se le habrá olvidado? Salu2
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-05-16 a las 19:44 +0200, Josep M. Queralt escribió:
3) Ninguno de los países llamados "civilizados" extradita a sus ciudadanos para que sean juzgados en otro pais, los juzga en su pais y conforme a sus leyes nacionales.
Depende de los acuerdos de extradición que tengan. Pero precisamente esa es una de las alegaciones que intenta, que tengan preferencia las leyes inglesas. - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFEal5stTMYHG2NR9URAmd9AJ0Vy5ww2NqO4YYKWQb1mOI2qTFufQCfXwwq p0Cfyp1vQhlpOyLOmfMrQ+M= =5sNq -----END PGP SIGNATURE-----
lo que me llama la atencion de la pagina es lo apasionado que es el tio para buscar informacion acerca de OVNIs. Ojala tuviera una pisca de esa forma de ser =/ Si, ojala no le deporten Carlos A. PS: Segun cierta revista, cracker era la persona que modificaba software a fin de poder utilizarlo, eso de crear patches y etc. y un hacker es aquel que gusta de introducirse a redes restringidas =/ PS2: bueno, pues.. cerveza y marihuana no es la compañia mas adecuada. cafe y rosquillas XD~~
From: "Juan Erbes" To: Suse Subject: [suse-linux-s] [OT] Cracker y tonto Date: Tue, 16 May 2006 13:46:36 -0300
Conocido en la web como "Solo", violó el sistema de seguridad informático de la NASA, del Ejército norteamericano, de la Marina, del Departamento de Defensa y de la Fuerza Aérea. Borró y alteró archivos confidenciales y hasta dejó sin conexión a más de 3 mil militares durante una semana. Sus invasiones pasaron inadvertidas hasta que un día de marzo de 2002 confundió los husos horarios (parece que se le fue la mano con la marihuana y la cerveza), y un empleado del Ejército vio como se movía la punta del mouse sin razón aparente. Así sospecharon que el sistema estaba siendo invadido y el desenlace fue simple: lo localizaron por bajar un programa de hackers con su dirección de correo electrónico real. http://www.clarin.com/diario/2006/05/16/conexiones/t-01196731.htm
Salu2
-- Para dar de baja la suscripción, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com
_________________________________________________________________ Express yourself instantly with MSN Messenger! Download today it's FREE! http://messenger.msn.click-url.com/go/onm00200471ave/direct/01/
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-05-17 a las 20:06 -0000, Ryouga Hibiki escribió: ...
PS: Segun cierta revista, cracker era la persona que modificaba software a fin de poder utilizarlo, eso de crear patches y etc. y un hacker es aquel que gusta de introducirse a redes restringidas =/
Pues es justo al revés. El verbo "to crack" significa romper. Hacker es un término bastante antiguo, y tiene un sentido como de "manitas". cer@nimrodel:~> dict hacker ... - From Jargon File (4.2.0, 31 JAN 2000) [jargon]: hacker n. [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. A person capable of appreciating {hack value}. 4. A person who is good at programming quickly. 5. An expert at a particular program, or one who frequently does work using it or on it; as in `a Unix hacker'. (Definitions 1 through 5 are correlated, and people who fit them congregate.) 6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence `password hacker', `network hacker'. The correct term for this sense is {cracker}. The term `hacker' also tends to connote membership in the global community defined by the net (see {the network} and {Internet address}). For discussion of some of the basics of this culture, see the How To Become A Hacker (http://www.tuxedo.org/~esr/faqs/hacker-howto.html) FAQ. It also implies that the person described is seen to subscribe to some version of the hacker ethic (see {hacker ethic}). It is better to be described as a hacker by others than to describe oneself that way. Hackers consider themselves something of an elite (a meritocracy based on ability), though one to which new members are gladly welcome. There is thus a certain ego satisfaction to be had in identifying yourself as a hacker (but if you claim to be one and are not, you'll quickly be labeled {bogus}). See also {wannabee}. This term seems to have been first adopted as a badge in the 1960s by the hacker culture surrounding TMRC and the MIT AI Lab. We have a report that it was used in a sense close to this entry's by teenage radio hams and electronics tinkerers in the mid-1950s. - -- Saludos Carlos Robinson -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFEa6DWtTMYHG2NR9URAkwTAKCQGdBH9dJWvaMp4CWmFi6D5lsRbgCZAdg5 QK2ozgybxMo2QwDPbfxD9/E= =u0jS -----END PGP SIGNATURE-----
participants (7)
-
Carlos E. R.
-
Hernan Pachas
-
Josep M. Queralt
-
jpb
-
Juan Erbes
-
miguel gmail
-
Ryouga Hibiki