Buscar este blog

Cargando...

Consecuencias de hackear y usar Redes Sociales

Estamos hablando de información personal, el pasado Febrero del 2012 la policía detuvo al estudiante británico por robar información confidencial de la red de Facebook, la condena fué de 8 meses de prisión a partir del mes de Marzo del 2012, los fiscales lo describen como el caso más grave de hackear medios de comunicación (red social) jamás llevado ante los tribunales de ese país.

El Fiscal Sandip Patel dijo que Glenn Mangham, de 26 años, había hackeado al gigante de las redes sociales  Facebook, el joven tenía sus computadoras en su habitación en la ciudad norteña de York, Inglaterra, y le robaron lo que fue descrito como algo "Invaluable" a lo que refiere al rubro de la propiedad intelectual.

Notoriamente, Facebook es la red social más popular que ayuda a las personas conectarse y
compartir la vida con los amigos. Básicamente, todo el mundo tiene una cuenta de Facebook, de modo que cada vez más gente pide ayuda del hacker para conseguir una contraseña de Facebook en Internet. 


En este caso, las personas que denunciaron este abuso ante la red social Facebook, dicen que sólo porque se les olvidó su contraseña, ¿Forgot Password?
.
Por desgracia, este link que se encontraba desde la página de las víctimas no eran de Facebook, ellos sin saberlo dieron click en solicitar una nueva contraseña.

Restableciendo su contraseña y a la vez se la enviaban al famoso hacker de 26 años. Y desde luego el mismo les enviabo a sus correos el restablecimiento.


Aunque este caso parece uno de los más sobresalientes, existen casos de personas que instalan aplicaciones que pueden también robar su contraseña.


El multimillonario de Facebook, Mark Zuckerberg, dijo acerca de un hacker, que su significado es algo malicioso - para Facebook, sin embargo, el hacker tiene un significado diferente.


Es un ideal que impregna la compañía cultura. En él se explica el empuje para probar nuevas ideas, y para promover nuevos productos rápidamente (incluso si son imperfectos). El enfoque hacker ha hecho Facebook uno de Internet más valiosa del mundo empresas.

Menciona el multimillonario de Facebook "Creemos que siempre hay algo que puede ser mejor, y que nunca nada es completo", Zuckerberg explica. "Sólo tienen que ir a arreglarlo - a menudo en la cara de las personas que dicen que es imposible o se contentan con
el status quo. "


 Zuckerberg escribió estas palabras en un ensayo de 479 palabras llamado "El Camino Hacker", que se incluye en el documental a la empresa, presentó ante los reguladores del gobierno sobre sus planes para una oferta pública inicial. La la empresa está buscando US $ 5 mil millones de inversores en un acuerdo que podría valorar Facebook en tanto como $ 100 millones de dólares.


"La palabra 'hacker' tiene una connotación negativa de no verse injustamente retratado en los medios de comunicación como las personas que entrar en los ordenadores ", escribe Zuckerberg." En realidad, la piratería sólo significa construir algo rápidamente o
probar los límites de lo que se puede hacer. "


Para ser justos, el significado se ha vuelto complicado. Los hackers malos destruyen cosas con malas intenciones. 







Por otra parte en los Estados Unidos ya empezaron las clases para hackers en Hack Mania, es un tipo de Hacking Ético, el hacker utiliza esta herramienta importante en muchas agencias de seguridad nacional e incluso empresas. Un Ethical Hacker se emplea generalmente con la organización y puede puede confiar para llevar a cabo un intento de penetrar las redes y / o equipo sistemas que utilizan los mismos métodos que un Hacker. El objetivo de la ética hacker es ayudar a la organización tomar medidas preventivas contra ataques maliciosos por parte de atacar el propio sistema; al mismo tiempo permanecer dentro de los límites legales. 

Para convertirse en un Ethical Hacker o experto en seguridad, hay que pensar con el fin de atrapar a un ladrón. Este taller está diseñado específicamente para proporcionar los conocimientos adecuados a la aspirar los aficionados Forense Hacking y Cyber. Este taller explorará la diversos medios de que un intruso tiene a su disposición para acceder a los recursos informáticos.


Se investigarán las debilidades hablando de la base teórica por detrás, y siempre que sea posible, en realidad realiza el ataque.


¿Quién debe asistir? Traducción de la página official de Hack Mania en Ingles


Los estudiantes universitarios que buscan su carrera en el Cyber ​​Forensics Industria
Personas que tenga interés en Hacking y Seguridad

Persona que es cuenta de correo electrónico o el perfil de Facebook ha sido hackeado

Estudiantes de cualquier rama y el año alguna de ellas puede asistir al taller.

El curso se ofrece

Introducción a la Ethical Hacking

Recopilación de información (impresión del pie) y metodologías de exploración

Google Hacking y Avanzado Google Hacking

Sistema de Hacking y enumeración de la red (LAN hacking) hacking por los troyanos, puertas traseras y Virus

Proxy Server y Tecnologías de VPN (Avance)

Cuentas de correo electrónico de Hacking y Seguridad del correo electrónico (Advance)

Web Browser Hacking y Seguridad (Avance)

Web y Web Server y las contramedidas de Hacking (Avance)

Investigación de Cyber ​​Forensics  Android Hacking (Avance) sitios web de redes sociales Orkut, Hacking Facebook y Políticas de Seguridad

 Los fraudes de tarjetas de crédito y de Seguridad (Advance)

Nota: Cada tema es seguido por una demostración práctica


BENEFICIOS PARA LOS ESTUDIANTES


 Gratis: i3indya Ethical Hacking Software kit de herramientas para cada estudiante.

 Gratis: Material de Estudio y cupones de descuento.

 Aprender a implementar la seguridad sin necesidad de herramientas.

 Taller de Competencia semen para estudiantes

 Demostración en directo de:

 Android de Hacking

 Sitio Web y de Hacking Web Server (sin usar ningún software)

 Software de craqueo (sin usar ningún software)

 E-mail de Hacking (Técnica de galletas agarre)

 cuenta de Facebook Hacking y Implementación de la seguridad

 Consejos para resolver casos de delitos cibernéticos
.

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...