Hace 9 años | Por --455148-- a youtube.com
Publicado hace 9 años por --455148-- a youtube.com

Trozo del programa Mundo Hacker de Discovery Max donde un experto en hackeo de redes nos enseña cómo entran los hackers a las redes de empresa.

Comentarios

D

#3 O, "Se recoge chatara" Ahí si que verias las puertas entornandose y a la gente mirando por las ventanas entrecerradas.

D

#3 Imposible que sea Cuarto Milenio. Es por el dia. Va en contra de los estatutos del programa.

c

#2 La X puesta con dos tiras de cinta aislante en el ordenador a mi me dan mas miedo...

Claudio_7777

#15 toda la razón, pero eso es precisamente lo que comentan en el video, aproximadamente por la mitad. no se donde ves la fantasmada. vuelve a revisar el video y me comentas.

G

#41 Para mi la fantasmada es que una vez conectado a su wifi accede al servidor central, no dice como, y navega por el como si hubiera accedido por SSH sin password ni certificado ni nada. Una cosa es hacer un nmap para escanear puertos y otra es entrar al servidor en un plisplas. Aunque bueno si lo tienen sin los parches de seguridad actualizados al dia siempre podrá usar algun 0day de por ahi... Aun asi me ha parecido demasiada magia ese paso del video.

s

#49 no accede al servidor central, se descarga con un script (que supongo que llama a wget, el ni idea claro) todas las carpetas que cuelgan de la raiz del servidor web y navega por ellas en su propio equipo, localiza el index que le interesa y lo pega en el navegador, vamos, una chorrada que ha visto en youtube

G

#41 No voy a volver a ver la chorrada de video pero dicen "por fuerza bruta se saca en 8 horas o como mucho si es dificil en un dia"

Claudio_7777

#61 se refiere a una wifi con wps activado, pero enseguida dice que por fuerza bruta (con diccionarios) podria ser una eternidad.
edit, es un poco confuso por que dice por fuerza bruta pero se está refieriendo a wps o clave por defecto, luego dice que una wpa con una clave un poco robusta puede ser mucho + complicado...

D

#15 existe el Hashcat, que usa gráficas dedicadas Nvidia o AMD, con un buen cacharro la velocidad es de hasta 100.000 contraseñas por segundo o más, dependiendo de la gráfica y el resto de componentes.


http://hashcat.net/oclhashcat/

G

#70 edito... me confundi de tema

P

#15 Es que hay gente que desconoce la diferencia entre saber usar un programa y entender el funcionamiento del programa y ser capaz de reproducirlo.

#70 Aun así, probando 100.000 contraseñas por segundo, con una contraseña alfanumérica de 15 caracteres son muchos siglos los que tardarías en sacarla.

Otra cosa es que te dejen usar el Tianhe-2 y en dos años continuos de trabajo podrías sacar la contraseña.

D

#90 #93 Primero averiguan el patrón del router, muchos son de 10 números, este método se usa para las WPA con WPS desactivado. La mayoría de la gente coge el nuevo router, lo conecta al PC y listo. Algunas empresas siguen con el WEP.

Usando Hashcat gui usando un buen PC la velocidad se multiplica por 100 o más. Hay programas como 'ONO Netgear WPA2 Hack' que tienen la opción para elegir el método Hashcat como ataque, una vez obtenido el saludo. http://bit.ly/1xaqssm

Con Linset solo hace falta que la víctima no entienda de software, puede saber navegar o chatear y estas cosas, pero si es ingenuo se la sacan. http://bit.ly/1xaqvo0

WPA con WPS activado, aquí ya no digo, quién no sabe qué es un WPS.

Solución: Configurar el router para que la red sea abierta y solo puedan acceder a ella las direcciones MAC que le añadamos.
http://www.tp-link.es/article/?faqid=155

cosasparapensa

#15 con 5 GPU y hashcat eso son 10 minutos CC: #70

sorrillo

#99 Es un ataque de fuerza bruta a las contraseñas del WPS que son como te las explico en #94, es un ataque de fuerza bruta sobre una contraseña de 4 dígitos + 4 dígitos (que son menos por incluir un checksum).

El tono del comentario al que respondes es incorrecto pero el tuyo lo es el doble al estar defendiendo tu error en #15 a pesar de las múltiples explicaciones que has recibido al respecto.

A

#15 Es WPS, no WPA. Las especificaciones del WPS son inseguras, dado que permiten obtener la clave en un máximo de 20000 intentos a 1 intento / 2~3 segundos (tarda definitivamente menos de un día). Todo lo presentado en el video es correcto. Podrías haberte documentado un poco antes de soltar gilipolleces.

G

#98 El video dice que hacen un ataque de fuerza bruta de contraseñas así el que dice gilipolleces eres tu. Retrasado

D

#15 Pa fantasmón tú, que no sabes distinguir entre WPS y WPA ni aunque te lo digan.

frankiegth

Para #9. Inmortalizado :

D

#11 Y para quienes quieran pasar de la teoría a la práctica.

http://programadordefp.es/

o

#14 Soy programador LOL

P

#11 #14 #22 El tío es un crack, es la evolución del programador de FP lol

- Usa un dron cuando una simple antena de largo alcance le basta y sobra. Muy discreto el chaval.
- Dice que un ataque por WPS de keys genéricas es un ataque por fuerza bruta.
- Luego entra a la gestión de cámaras como si nada. Porque como todo el mundo sabe nadie le pone pass al programa de gestión

Se le ve muy entendido lol

Acido

#23 Aunque la palabra "hacker" debería usarse más como "programador" o "programador experto" (por ejemplo, Linus Torvalds y Richard Stallman) aquí se usa como atacante o descubridor de fallos de seguridad. Un buen programador profesional es normal que programe para Windows y/o Mac ya que son sistemas muy populares. Ahora bien, un buen experto en seguridad no debería usar software propietario/cerrado sino software libre/abierto. ¿Por qué? Pues porque cuando ejecutas soft propietario estás sometido a las órdenes de dicho propietario (sin saber cuáles son) y de las organizaciones a las que de control, como la NSA.
Ser buen programador y ser buen "hacker" / experto en seguridad son cosas bastante diferentes.

#35 Tampoco el hardware tiene mucho que ver. En teoría un hardware cerrado puede suponer un riesgo de seguridad... pero en la práctica eso es algo que no se hace. Es decir, si Intel o un fabricante pusiera una puerta trasera hardware el sistema sería vulnerable por mucho que se instale Linux pero en la práctica no hay nada que indique nada de eso en ordenadores (en teléfonos móviles podría ser otra historia). Sin embargo, información como la revelada por Snowden sí confirma que ciertas empresas (Google, Microsoft, Apple, etc) dejan acceso a la NSA, así que usar Windows, Mac OS, etc... sí es un claramente más inseguro que usar Linux, por mucho que ambos se instalen en el mismo hardware.

#28 Espero que te hayas dado cuenta de que sí tiene mucho que ver, y sobre todo de por qué tiene que ver.
No se trata de que por ser más sencillo de usar o más caro implique que quien use Mac OS sepa menos, no es eso exactamente, sino que al ser propietario/cerrado y tratándose de seguridad es un sistema que un experto en seguridad informática serio debería descartar, si lo que pretende es sostener la idea de que "yo sí se mantener la seguridad y otros no saben".
Ahora bien, si lo que pretende simplemente es demostrar que los sistemas de otros son vulnerables, y que son vulnerables de forma muy fácil con sistemas que tiene todo el mundo entonces debería haber usado un PC con Windows, que es mucho más común que el Mac que está usando él. Y, por supuesto, en este caso debería haber usado el Drone con Raspberry Pi también: si es algo que puede hacer cualquiera no me vengas con un artilugio volador ni cosas raras: usa una antena Wifi potente (como dijo #29 ) que cualquiera pueda comprar y usar, para dejar claro que dicha empresa está dejando su seguridad en manos de cualquiera, y no de gente sofisticada con drones y demás parafernalia.

JanSmite

#73 goto #47

Acido

#77 Conozco de lo que hablas. Estuve suscrito a "Una al día" desde 1998/1999 (hace ya unos 15 años, que en Informática es una eternidad) desde prácticamente sus inicios y también a Kriptópolis en la misma época, aunque ya no lo sigo.

Evidentemente el grado supremo de experto en seguridad implica un conocimiento en detalle de la programación, pero no sólo eso, también los sistemas operativos, los protocolos de redes y la criptografía y similares (PKI, Hash, cifrado simétrico y asimétrico, etc).
Lo que dije es que ser experto en programación es diferente de ser experto en seguridad aunque haya puntos comunes. Por ejemplo, un experto en programación no tiene por qué conocer los detalles de seguridad de las redes Wi-Fi (a menos que programe routers o drivers) ni en general tiene que saber todo sobre PKI y criptografía ni tiene por qué proteger todos sus datos y su código: los programadores que más saben y más aprenden trabajan con open source. Un experto en seguridad no tiene que ser un gurú de algoritmos, ni conocer patrones de diseño de software u otras cosas como metodologías de desarrollo de software o todos los detalles de los IDE y los programas de control de versiones.
Vale, llegados a ciertos supernivelazos las dos cosas se mezclan muchísimo más. Un programador de superélite no puede desconocer el cifrado ni mucho menos las diferentes funciones hash... incluso debería conocer en detalle diferentes protocolos: al menos HTTP / HTTPS y lo básico de TCP/IP. Pero puede seguir siendo de lo mejor como programador sin saber los detalles de las vulnerabilidades más comunes (cosas como detallitos de WiFi o qué versión de un sistema es vulnerable o cómo atacarla, si no la usa ni él ni los usuarios del software que desarrolla). Igualmente, un experto en seguridad de superélite debería saber mucho de algoritmos (para hacer sus propios diseños seguros y eficientes) pero supongo que no es necesario que sepa tanto de otras cosas (metodologías, patrones... o algoritmos que no tienen que ver con seguridad).

Ryouga_Ibiki

#29 el password de todos los sistemas de videovigilancia que ha habido en mi empresa ( y en alguna otra que he visto) era o "administrator" o "1234"

Eso si tiene un sistema antihackers infalible, solo se puede acceder via web con internet explorer 6. A ver quien es el hacker que se atreve a usar eso.

qrqwrqfasf

#29 Te estás equivocando, el Pin WPS sí se obtiene por fuerza bruta.

D

#14 JAJAJAJAJAJAJAJAJA!!!!!

D

#11 Solo faltaba la musica de movierecord.

Vermel

#11 Ese código que sale en 0:17 es el del Windows 14 con todos los parches para el 2019. Como mínimo. lol lol lol lol

t3rr0rz0n3

#13 Y luego buscáis la furgoneta con el logo de "Mundo Hacker" lol

allioli

#6 Little Nicolás si no te importa

RazerKraken

#5 Eso te lo han enseñado en el CNI? little Kennedy

m3n3chm0

#5 ya tenemos Wifislax 4.10 final

Cehona

Wow, un Wifislax desde un Mac.

nomelocreo

Vaya 2 cantamañanas

capitan__nemo

#25 Estaba pensando sobre akamai
¿como explota akamai los datos "privados" y big data que obtiene de las personas?
¿tiene un departamento para vender los datos o explotar los datos con proposito de marketing y poder?
Descubre en un minuto si tu operadora y el Gobierno espían tu teléfono móvil/c20#c-20

noexisto

#45 Nótese el en #25
Akamai cobra por su trabajo, no explota los datos como una mísera app de la Google Store. Algunas ISPs y sobre todo empresas les pagan. Aquí puedes leerlo en castellano http://spanish.akamai.com/enes/html/customers/customer_list.html (o curiosear desde el link)

Especialmente cuando tienes más de 5.000 empleados y 160.000 servidores http://www.akamai.com/html/about/facts_figures.html O tu cómo crees que funciona el internet, se distribuyen contenidos, se derivan enormes flujos de petición de datos (especialmente ahora con videos) Por arte de magia?

Además que la web no es como hace 15-20 años donde todo está en el sitio al que se lo pides. Cualquier web con tráfico o un blog lo tiene todo distribuido, en diferentes servidores (incluso diferentes empresas) y cuando le pides algo a un blog/web "te lo montan", pero la información puede estar/venir desde 1.000 sitios distintos (exagerando) El uso de servidoresw caché.. #QuéSéYo

En webs muy grandes que algo "arranque" rápido es casi un milagro: especialmente ahora que nos hemos acostumbrado a que la página se abra en menos de un segundo e identificamos visualemente en un pispás si es lo que buscamos o no, haciendo otra petición en menos de un segundo, leyendo el titular muy rápido, abriendo el link de tags porque nos lo ha dicho el ojo y el dedo hace ZAS: se abre en otro pispás, etc, etc: en cinco segundos puedes abrir 4 páginas si estás acostumbrado a hacerlo y eso, como digo, está en "mil" sitios diferentes y se "te monta" para que lo veas junto

D

#25 Ya le hice publicidad mencionando el programa en la entradilla, es un fragmento, no sabía qué capítulo era. Ah, una cosa, la próxima vez que compartas una película enlaza a la página oficial de la peli y así se llevan visitas. roll

noexisto

#64 se busca en dos segundos nene. Con la segunda frase te refieres a esta?

Es que todo el mundo está corrompido!

javier5510

Jesús González, si me lees devuélveme el libro de mysql. (No es coña)

JanSmite

#38 Anda, mírate otra vez el vídeo: el ordenador usado para el "ataque", el que han filmado de frente, no es un Mac NI POR CASUALIDAD. Tú has visto un Mac por ahí y has tenido que soltar tu mensaje hater sin pararte a pensar.

Aparte de que ni físicamente el ordenador es un Mac ni el sistema es OSX (diría que es alguna distribución de Linux), la impresión que da es que están utilizando el Mac para controlar remotamente el otro ordenador (VNC) para poder filmar la pantalla sin interferencias, si que salgan manos tecleando de por medio y demás.

Por cierto, te has inventado lo de la máquina virtual, te lo has sacado de la manga porque sí: es posible arrancar en un Mac directamente en Linux, o en Windows. Y su hardware es tan "cerrado" como pueda serlo el de un HP, un Toshiba o un Lenovo.

A lo que nadie ha hecho referencia es que cuando dice "…y ahora cambio la conexión…", cambia un dispositivo USB ¡a otro enchufe sobre el mismo hub!

D

#47 Se nota que tienes MAC, por eso no eres objetivo. Te faltan principios y conocimiento y te sobran prejuicios e ignorancia

JanSmite

#78 ¡Jajajaja! En cuanto te quedas sin argumentos, ad-hominem que te crió: no me conoces de nada pero te permites juzgarme.

Cíñete a los hechos, y limítate a rebatir los argumentos que te he puesto.

editado:
por cierto, ahora mismo tengo en casa, y uso, Amiga (con AmigaOS y Linux), PC (con Linux y Win) y Mac (con OSX, Win y Linux). Orgullloso usuario de Amiga desde 1985.

D

#83 Es que no hay nada que rebatir, me estás dando la razón. El vídeo ni lo he visto. Lo vi en su día cuando vi el programa de mundo hacker pero tampoco me fijé en los detalles. Ya te digo que la mayoría de esta gente utilizan máquinas virtuales. Tienen un servidor dedicado en sus casas específicamente para eso y ahí es donde tienen sus labs para los experimentos. Pero luego utilizan Mac para sus quehaceres cotidianos, lo que es una total incongruencia.

Lo de que eres usuarios de PC, Mac, Amstrad, Amiga y demás no sé a qué cuento viene. No tengo nada que decirte. Una palmadita al hombro y un pin de regalo si quieres

JanSmite

#84 Ahhhh, así es que hablas de oídas, sin saber de qué estás hablando, pero te pones a hablar sobre los prejuicios y principios de los demás sin tener ni puta idea.

Se acabó la conversación, no merece la pena perder el tiempo en hablar con gente como tú.

D

#86 Me he guiado por los comentarios de la gente, que ponían que se utilizaba un mac.

A tenor de esos comentarios y de los tuyos ya hay muestras suficientes para valorar el nivel que hay por aquí

D

Bueno al ver la entrada me fui como loco a ver el video, y me di cuenta que soy un HACKER.

Se usar NMAP
Se usar Wifislax, Tails con aircrack y airmon
Se usar todos esos Script's
Se programar en Python
Hice Python forensics
Hice Python for Hacker's
Conozco SQL Injections
Conozco XSS

En sintesis soy un hacker !

D

#40 y?

D

#40 eres un poco tonto la verdad

dphi0pn

#40 hacker

BluHole

#40 Para empezar si supieras de qué va la ética hacking y de cómo van los rangos en esto, no te autodenominarías "hacker" así como así. El honorífico de hacker sólo te lo puede dar la comunidad por los méritos que hayas conseguido, así que ya de entrada sigues siendo (o empiezas siendo, como veas) un simple wannabe como el resto de nosotros.

Luego ya por supuesto alguien que de entrada se autodenomina hacker tiene pocas posibilidades para llegar a ser uno, más que nada porque los hackers (de lo que sea) dedicamos nuestras vidas al conocimiento absoluto y no a alardear así como así. ¿Que sabes hacer todo eso que dices en tu mensaje? genial, ahora pon al servicio de la comunidad ese conocimiento o desarrolla algo en beneficio de todos, así es como piensa un auténtico hacker.

.^.
..^
^^^

d

#55 jajajaja muy buena tío, ahora lee bien lo que has escrito y aplícatelo a ti mismo

D

vaya ataque fulero.

ollupacre

Vamos a ver, Mundo Hacker es una serie de reportajes para el publico, donde mostrar de una forma amena y entendible como estamos sujetos domesticamente a muchos problemas de seguridad y privacidad. Trabajo en el asunto inalámbrico y seguridad, y lo que sale e en un video de 5 minutos, lógicamente está preparado de antes, buscado una red floja, incluso ya atacada de antes, etc. para que todo salga y tal. Habra televidentes que piensen que es asi de facil, pero lo importante es que facil o no, la seguridad en las empresas y en las casas es de pena; es el precio a pagar por la entrada masiva de tecnología e internet en cualquier aparato domestico, la proliferacion de soluciones baratas (aqui incluyo el hard y la empresa que lo monta).
Por lo menos que se logre concienciar unos minimos a la gente, aunque me temo que al final estos programas solo sirven de conversacion en el carajillo del dia siguiente en el bar.

m

A mi lo que más me gusta de Mundo Hacker es que todas las semanas mangan alguna, siempre sale algún pwnage informático.

PD: Desde que tenemos la sección ppanda, hay más anuncios de Panda Security.

D

Cuanta envidia veo. El chaval lo hace bien y es una demo entretenida con un dron y una raspberry. En fin, aquí todos decís que sois mejores que él pero... ¿Qué sabéis vostros? Fantasmas, frikis, pringaos. Parecéis brujos oscuros escribiendo hechizos en vuestra linea de comandos que blindan vuestra virginidad. El chaval de la camioneta, además de informático, parece un chico normal no como vosotros que estáis empanados en grasa. Dejad de ser tan envidiosos. Y el programa lo único que hace es acercar la informática a la gente, nada más. Si queréis clases de programación buscadlas en youtube, comedonnuts.

t

#51 Me he fabricado un drone que, quitando los motores y la batería me lo he hecho con basura de estar por casa, unas maderas y una fonera como control de vuelo y un pic, me he programado todo desde cero en Openwrt y lo controlo por la web del propio router con ajax.

http://letsmakerobots.com/robot/project/atropos-fonera-quadrocopter-insanely-home-made-uav



Envidia 0

D

#95 Tengo unas 8-10 follamigas, dependiendo del momento, puedo fornicar cuando quiera. Podría montarme un dron pero prefiero follar a revolver en la basura.

t

#96 Y en vez de follartelas prefieres meterte a menéame a comentar.

D

#97 es que no puedo follar todo el día, me canso y también tengo que descansar. Pero vamos, no me voy de guay por saber programar en Pic. Es una chorrada y se aprende en dos días.

D

dphi0pn yo soy un hacker de estos ...

noexisto
cls4ever

En el 0:56 pasa un tipo por detras con pasamontañas??

BluHole

Lo triste del asunto es que esto no es nada sofisticado, es probar por fuerza bruta las claves que viene por defecto y au, hasta mi hermana de 14 años con nulos conocimientos en informática es capaz de crackear una red WIFI con un cifrado tan pobre.

D

#91 Tu avatar te descalifica para realizar cualquier comentario

Ingenioso_Hidalgo

Que vergüenza por favor.

D

El video es sensacionalista a saco jaja pero hay que reconocer que mola mogollon!
Muy atras deje las distros de pentesting pero mola saber que van actualizando e inclyendo con el tiempo. Siempre se aprende algo

D

Patético, este programa es patetico...

gonas

Comportamiento mafioso. Te vendo protección de mi mismo.

Neochange

También podrían haber llamado a la empresa, decir que son de informática (casi todas las empresas grandes tienen un departamento a parte o otra empresa) y pedirles que te la den.

D

Sip. A mi esta noticia me ha servido para conocer la nueva versión del Wifislax.

jaspeao
D

tito_vilanova , si estoy cerca de tu casa te dejo sin conexion, espabilao, soy tonto porque ? explicate !

papaespacial no entendi tu y? ... pero buscando en comentarios anteriores ahora me doy cuenta que no entiendes ni 'J' ....

Sincreamente, creo que todo pinta muy negro. A nadie va a importar que ataquen TOR, simplemente porque la mayoría de la población ni lo conoce, y los que han oido algo es acerca de actividades delictivas que allí se cometen.

En mi familia TODOS CONOCEN TOR, ahora si en la tuya se la pasan viendo gran hermano,

C

Me ha dado algo así como un poquillo de repulsividad cuando el tío le dice al joven... "joeh, esto es como un videojuego, eh?"

Uffff... odio cuando buscan vender una imagen. Y ya no digo nada de los cartelitos de la fragoneta lol

s

Lo del Mac,me ha llegado al alma,Sabeis¿
Gran conocimiento se le ve al "amigo".

MegaLLort

cuanta envidia se puede leer por aquí.

D

Pero qué basura es esta?

U5u4r10

Pregunta: ¿todo ésto no se puede hacer con un portátil normal?

Yo lo único que veo es el "robar wifi" de toda la vida...

D

BluHole te voy a enseñar algo ----> http://www.reddit.com/user/BluHole

tu eres que ?? --> profesor de informática, técnico y asesor. ????? ---- WTF

y escribes esa tonterias ?

ja ja ja ja ja


Que bonitos comentarios !.....

Madrid to Kill Dog of Spanish Nurse Infected With Ebola por anutensilen worldnews
[–]BluHole 2 puntos 2 meses atrás
Eres retrasado o te parieron a pedos? Eres un subnormal.


Excelente profesor !

profesor e B ola , con b de BURRO...


Madrid to Kill Dog of Spanish Nurse Infected With Ebola por anutensilen worldnews
[–]BluHole 0 puntos 2 meses atrás
Teniendo en cuenta que NO se sabe si Excalibur tiene el Évola, no está justificada su muerte. En fin, al final seguro que acaban haciendo lo que les salga de los huevos.
No estás solo Excalibur, aguanta rey Vivo en: San Vicente del Raspeig, Alicante (España)

BluHole

#72 https://www.facebook.com/mariofva

http://www.3djuegos.com/comunidad.php?zona=perfil&id_perfil=485189

Ahí te dejo el resto de mis redes sociales, ¿y?

BTW: Veo que tampoco sabes como va Reddit....xD

te recomiendo que dejes de dar lástima.

RubiaDereBote

Menudo chapuza está hecho el "hacker" ese. No tiene ni zorra! Se ha visto un vídeo de youtube, se ha comprado un dron y se las da de hacker. Ni siquiera a tomado ninguna precaución. Tampoco ha conseguido ver las cámaras de seguridad,... y ni siquiera sabe pronunciar Orange.

D

BluHole PAYASO, etica hacker, que cojones es eso ?

Resulta que ahora descubro como entrar a tu casa, husmear, revisar todo lo que tienes, violar tu intimidad, y te digo, hey tio, entre a tu casa supe todo de ti y te lo digo, soy etico ... eso nunca lo entendi,...

No alardeo, quise decir que no es nada del otro mundo eso que se ve en un video, ... estas sensible, quizas en paro, y rajoy te tiene hasta los mismisimos cojones, pero tomalo suaveeeee,....

Te cito : "más que nada porque los hackers (de lo que sea) dedicamos nuestras vidas al conocimiento absoluto y no a alardear así como así" .......... "DEDICAMOS",....... te autodenominas que ? ..... , aprende a usar los tiempos verbales ....

Que ponga al servicio que ? a quienes ? .... y tu ? que haz hecho?

Existe cada papanata en este medio ..... de terror !

Toma aporto algo.....
pon en la caja de busqueda de google esto: "Index of" / "chat/logs" ... lee algunos chats ... y tomate un colacao

BluHole

#58 jajaja eres más patético de lo que creía. En fin, madura un poco que te hace falta.

BTW: Sé usar tiempos verbales la diferencia es que yo sí que soy un hardware hacker reconocido por la comunidad así como profesor de informática, técnico y asesor.

BluHole

#58 cuando quieras te pasas por mi página

Mi tarjeta de visita--> http://i.imgur.com/XsseEPU.jpg

D

un "hacker" que utiliza MAC

o

#17 Seguro que hace interfaces en Cocoa para localizar la IP.

D

#17 Pues anda que no he conocido yo programadores de putísima madre con décadas de experiencia que utilizan Mac. Y Windows.

D

#28 #23 Uno de los principios básicos de todo hacker es el concerniente con la privacidad de sus datos y de lo que está haciendo. En los sistemas operativos de MAC y sus hardwares no se tiene control sobre esto porque son sistemas cerrados. Sólo un hacker de pacotilla utilizará un MAC para realizar ataques serios

D

#33 hoy por hoy, el hardware de un mac es tan cerrado como el de cualquier otro PC con procesador Intel o AMD. No entiendo a que viene tanta historia si está utilizando una distribución de linux y no el sistema operativo de apple, que es lo diferente con respecto a cualquier otro ordenador.

D

#35 Lo que está utilizando es una máquina virtual con wifislax en un MAC y con interfaces siguiente siguiente. Le falta la música cani para parecerse a un juanquer.

kados.

#33 #38 se te ve entendido y tal... y para nada apple hater...
Lo primero, que parece que no lo sabes, a un mac le puedes instalar linux.
Lo segundo, no has visto un macbook en tu vida. El mac esta de postureo, el portatil al que graban la pantalla no es el mac, es el de la cruz.
Lo de la maquina virtual, como lo sabes? eres pariente de sandro rey verdad?

D

#33 Uno de los principios básicos de todo "hacker" es conocer las máquinas que utiliza y tener control sobre ellas.

Hacker de pacotilla es el que no es capaz de saber si su máquina está haciendo llamadas a casa o comprometiendo sus datos privados o es incapaz de controlar estas dos cosas. Y esto vale para Mac, para Windows, para Linux, para BSD y para lo que me eches.

Si un tío que se hace llamar a sí mismo "hacker" es incapaz de saber si su MacBook o su Acer con Windows 8 está haciendo conexiones que él no ha requerido con sitios que desconoce, ese ni es "hacker" ni es nada, por mucho "Linux" que sepa y mucho kernel recompilado que haya hecho.

Que hay mucho script-kiddie por ahí jugando con WifiSlax creyéndose "hacker" por entrar en cuatro redes con WEP y por haber hecho un tutorial de cómo recompilar el kernel de Debian y saben de redes y de programación entre poco y nada. Pero ¡ey! cuidadito, que saben instalar Linux y son unos h4xx0r-oh-my-god!

Después les metes un par de honeypots sencillos y un IDS y no saben ni de dónde les vienen las hostias.

Patético.

JanSmite

#17 Estoy flipando: ¿QUÉ cojones tiene que ver que use un Mac?

ollupacre

#17 Uso un Mac Book Pro con Debian hace años, no tiene nada de raro.Simplemente el MAc es duro, la bateria es de calidad, 13" es mi tamaño adecuado, etc.

1 2