Recuerdo la primera vez que oí de la ingeniería social y de cómo algunos se aprovechaban de la nobleza y algo más de sus víctimas pidiendo datos que podían comprometer de alguna forma la seguridad de algún tipo de sistema, fue hace varios años y mostraban como los incautos caían entregando sus contraseñas de correo, mesa de atención, sesión de usuario, etc.
El día de hoy de forma “poco honorable” y mostrando un comportamiento bastante alejado de las “buenas costumbres”, un tipo se hizo pasar por una amiga. Según recuerdo, esta amiga había tenido problemas con un tipo que la hostiga informáticamente, la nueva forma de hostigamiento”¦
El mundo de los bits usualmente es un reflejo del mundo atómico. Nuestras actitudes y acciones del mundo real las vamos reflejando en cada paso, inclusive en los pasos virtuales. Releyendo el título de este post creo que es mucho hablar de hacker, ya que por lo menos tienen una ética detrás y no actúan por un mero fin de dañar.
Fraternalmente claro ;)
LDA P.164
(389)
qué culpa tienen los peos?, la pobreza individual se nota cuando hay anonimato. Esta es una propiedad humana que nos distingue del resto de los animales, el estandar del anonimato. La verdad tenemos muchas características únicas, que nos diferencian de los animales, casi todas ellas no muy dignas de un ser “racional”.
MMMM, no advertí antes la diferencia en un hacker, tampoco me habia cuestionado si realmente tenian “ética”, creo que la ETICA se asume de manera personal y en cada caso es distinta, bue no quiero sonar como estas viejecillas que a todo le hacen el alcance o un puto comentario que no lleva a nada……..
sobre los “robos informáticos,” y el “robo de identidad”, ya no es nada nuevo, creo que como en todo existe el punto débil, punto debil que creamos o simplemente se intrometen de las formas más absurdas hasta las más fantásticas………creo que a todos nos ha pasado, o en mi caso por ejemplo de NEGLIGENTE…..DE IMBÉCIL solamente.
ESTO ES COMO LA LEY, SE SUPONE SABIDA POR TODOS, PERO EN LA REALIDAD LA GRAN MAYORÍA LA IGNORA, POR ENDE NO SABEN DAR UN TRATAMIENTO ADECUADO A CADA ACCION!!!!!
jajaja
jo jo jo
Hace tres años estuvo en nuestro país Kevin Mitnick, un ex hacker que violó las medidas de seguridad informática de empresas tan importantes como Nokia, Motorola, Novell, entre otras. Lo hizo sin escribir ni una sola linea de código, consiguió contraseñas y datos claves solo siendo simpático. jajajaja.
Aquí pueden saber un poco más de este personaje http://mouse.latercera.cl/2003/rep/08/26/index.asp
salu2.
creo q a los q tu te refieres son los “crackers” los “hackers” escriben escriben codigos y programas
Jajajajajaj.. lo malo de todo esto es la facilidad con la que consiguen cosas…. y el daño que pueden hacer con este….
Bsos
Paolita_Linda
pd: ahi ta la e que me falta. jajajaj
Holasss!!!!
Solo pasaba a saludar, toy en total acuerdo con Paola Peredo, lo negativo de todo este cuento es lo fácil que se consiguen diversos datos y todo el daño que pueden ocasionarrrr con los actos cometidos ;)….
Besitos =)*
Marcelo:
Fue bueno compartir contigo elotro día, te invito a mirar mi Blog….
Claudio: los peos son inocentes
Valesca: te invito a revisar la ‘etica hacker‘
Manolo + Francisco: un triple je! :D
Camilo + Arale: totalmente de acuerdo
Alex + Paola: eso pasa por ser peces pequeños :)
Nani: eee, ok < - humor inglés Marcelo: lo leo a menudo
Gracias por sus comentarios!
que gracia ay en ingresar a un sistema haciendose el simpatico o asiendo pasarse por mujeres que estan deseosas de algo y caen,donde esta el desafio.
La idea de la intromision ilicita es en burlar y o buscar algun fallo en sistemas linux unix nt etc
y asi se ayuda al atacado y al atacante que el atacado sabe que bulnerabilidades tiene y el atacante gana experiencia y se hace conocido.eso es ser Hacker(solo buscar bulnerabilidades sin andar borrando como malo de la cabeza).