Buscar este blog

Cargando...

Contratar un Hacker conoce sus cualidades

Muchos alguna vez en su vida han pensado en contratar a un buen hacker, alguien efectivo, que sea honesto con uno y que cobre barato, que nos de un servicio privado y que jamás nos delate, esta información es muy útil, sin embargo, muchos han sido defraudados al confiar en personas desconocidos, por eso, en descargasyhacks te damos unos tips sobre los tipos de hackers y los 10 más solicitados, recuerda siempre ser prudente y no ser confiado. En esta oportunidad les voy a comentar un poco sobre nuestros amigos-enemigos....hackers....esas personas que son capaces de darte alegrias o momentos de felicidad con tu pc,telefono etc..o tambien arruinarte el dia con virus etc...hay de todo tipo...estan desde los que solo les gusta molestar gente arruinando sus equipos hasta los grandes..los que no andan con pequeñeses y dedican su tiempo a cosas grandes...como grandes hackeos de distintas cosas como claves importantes o robar informacion clave etc...En fin lean e informense sobre el comportamiento de cada hacker por si no lo sabian.

EL HACKER

El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos.

EL CRACKER

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado.

También emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su única preocupación es su satisfacción personal.

EL COPYHACKER

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.

PHREAKER

Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.

Actuamente las tarjetas prepago son su campo de acción predilecto, suelen operar desde cabinas telefónicas o móviles y a través de ellas pueden captar los números de abonado en el aire y así crear clones de tarjetas telefónicas a distancia.

NEWBIE

Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. Aunque paresca un post muy poco util sirve para saber un poco sobre los hackers....y asi tambien saber como proteger tus cosas .....

Aqui una lista con los diez mejores hackers del mundo

1 - La lista la encabeza el hacker más famoso de su generación, Kevin Mitnick, que después de cumplir cinco años de prisión asesora a las empresas de informática en el sector de la seguridad.

El Departamente de Justicia de EEUU describe a Mitnick como el “criminal más buscado de la historia de Estados Unidos y aunque parezca una exageración su curriculum es amplio en actos vandálicos en Internet.

Mitnick atentó contra sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 y tras su confesión llegó a un acuerdo para cumplir prisión durante cinco años.

2 - El segundo de estos ciberdelincuentes con fama de altruistas es Kevin Poulson, que ganó su fama tras bloquear las líneas telefónicas de la estación de radio Kiss-FM de Los Angeles y ganar el premio del concurso radial que era un Porsche.

Los investigadores se pusieron tras la pista de Poulson, después de que este hackeara una base de datos del FBI. No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver. Ahora se dedica al periodismo.

3 - Adrian Lamo, más conocido como el hacker sintecho, actuaba desde bares, locutorios e internet cafés. Su mayor heroicidad fue introducirse en la intranet del New York Times y agregar su nombre a una lista de expertos del periódico.
Como si fuera una profesión recurrente, Lamos ha terminado trabajando como periodista.

4 - Stephen Wozniak, también estadounidense, también un cincuentón que durante sus años de universitario se dedicó al hackeo de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar.

De ahí su prestigio y su fama en el mundo de los hackers. Terminó fundando la compañía Apple junto a Steve Jobs.

5 - Loyd Blankenship, más conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker -La conciencia de un hacker- que escribió luego de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora se dedica a la programación de videojuegos.

6 - Michael Calce se ubica en el sexto puesto de la lista y se dedicaba a dejar fuera de servicio los portales de compra-venta más grandes del mundo.

Eso fue lo que hizo en el 2000 con eBay, Amazon y Yahoo que sufrieron sus ataques. Fue atrapado y condenado a uso limitado de Internet.

7 - Robert Tappan Morris creó un virus informático en noviembre de 1988 con el que inutilizó unos 6.000 ordenadores de la empresa UNIX y provocó daños por millones de dólares. Fue uno de los primeros virus de ese tipo.

Pero tras cumplir tres años de llibertad condicional y cientos de horas de trabajo a la comunidad dejó el mundo marginal para dedicarse a la enseñanza universitaria.

8 - El octavo puesto de la lista lo ocupa un grupo no identificado que se conocen con el nombre de Masters of deception. Viven en Nueva York y se especializaron en hackear el sistema telefónico de EEUU en los años 80.

El grupo actualmente está desarticulado después de que varios de sus miembros fueran arrestados y tuvieran que cumplir sentencias de cárcel.

9 - El penúltimo puesto es para David L. Smith, del que mucho conocerán por el virus Melissa, su maligna creación. Fue el primer virus creado para infectaro correos electrónicos.

Smith fue arrestado y cumplió sentencia por causar daños por valor de 80 millones de dólares.

10 - Cierra la lista, Sven Jaschan, que en 2004 cuando era todavía un adolescente creó el virus Sasser, que afectaba directamente a los ordenadores con sistema Windows. Sus vecinos lo delataron para conseguir la recompensa de Microsoft. 

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...