Navegación |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
HACK
|
|
|
|
|
|
Tutoriales
|
|
|
|
|
|
|
|
|
|
|
|
|
Da la impresión de que todos los males de Internet (virus, ataques a ordenadores, robos de tarjetas de crédito, etc.) son obra de los ‘hackers’. A pesar de la creencia extendida, la mayoría de los auténticos ‘hackers’ ayudan a mejorar la seguridad en Internet. |
Un hacker no es un cracker, ni tampoco un phreaker.
¿Cuál es la diferencia?
Habría muchas formas de clasificar a los habitantes del Ciberespacio, pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de "andar por casa", hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers. |
Los ataques a los servidores se realizan con otros servidores que trabajan como zombies. Para conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre .. |
De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar.
De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades..
|
tecnicas y practicas hacker
|
Ping
Este programa nos indica el tiempo exacto que tardan los paquetes de datos en ir y volver a través de la red desde nuestra PC a un determinado servidor remoto.
Tracert
Se trata de una utilidad que nos informa por cuantos (y cuales) servidores pasan los paquetes que enviamos de un punto hacia el otro de la red. Para ejecutarla sólo hay que abrir una ventana DOS y escribir:.. |
|
Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, dehabilitá el java, javascript, cookies, links relacionados y actualización automática ... y tené en cuenta que si pretendés ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP... |
|
|
|
|
|
|
|
|
|
|
|
|