Hackers, la otra historia

1,199 views
1,120 views

Published on

Software freedom day conference

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,199
On SlideShare
0
From Embeds
0
Number of Embeds
21
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hackers, la otra historia

  1. 1. Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
  2. 3. Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis. Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla - +
  3. 4. Warning! This slides contents Bizarre-pictures. Yep, you stay here under your own risk
  4. 6. Posibles No-hackers confusión
  5. 7. ¿Piratas?
  6. 8. ¿Criminales encapuchados?
  7. 9. ¿Lo que se ve en las peliculas?
  8. 11. Y posiblemente tampoco...
  9. 17. ¿Entonces que son?
  10. 18. ? ¿ ? ¿ ?
  11. 19. Es algo amplio, hay muchas definiciones
  12. 20. El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
  13. 21. Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
  14. 22. ¿Entonces este quien es?
  15. 23. Defasing
  16. 25. Crackers Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
  17. 26. Otros personajes del Underground
  18. 27. <ul><li>Newbie : Un novato. Tiene voluntad de aprender y algunas que otras habilidades pero son moderados al usar su conocimiento.
  19. 28. Lamer : Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
  20. 29. Script kiddie: Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer </li></ul>
  21. 31. * Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues - [email_address] * http://www.indahax.com/ * * Description: * Pidgin is a multi-protocol Instant Messenger. * * This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. * The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets * which could lead to memory corruption. * * Affected versions : * Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : * Windows, Linux, Mac * Fix : * Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
  22. 36. Más personajes del Underground
  23. 37. <ul><li>Phreacker
  24. 38. Wannabe
  25. 39. Samurai
  26. 40. Sneaker
  27. 41. Luser </li></ul>
  28. 42. Advina...
  29. 43. Cual de estos Nicks/ Apodos es probable que se asocien a un hacker <ul><li>W00t/
  30. 44. Hax0rFly
  31. 45. EvilGuy
  32. 46. Juan Perez
  33. 47. LinuXerSoul
  34. 48. Carlos Sanchez
  35. 49. System R00t
  36. 50. Nomebanc0_alDiserrtant3 </li></ul>
  37. 51. Preguntas frecuentes, by Eric Raymond
  38. 52. ¿Me enseñas a hackear?
  39. 53. Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  40. 54. ¿Donde puedo aprender a hackear?
  41. 55. Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
  42. 56. ¿Como le robo la contraseña a otra persona?
  43. 57. Eso es cracking. Desaparece, idiota.
  44. 58. ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
  45. 59. Eso es cracking. Piérdete, imbécil.
  46. 60. Una habilidad hacker interesante...
  47. 61. Ingeniería social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  48. 65. Para de sufrir, Nadie te quiere
  49. 66. Phishing - Sitios fraudulentos
  50. 67. Una buena defensa...
  51. 69. Las caras de la seguridad
  52. 74. Hacking Etico
  53. 75. Para la segunda parte =)
  54. 76. .... ¿Preguntas?
  55. 77. <ul><li>Copyright (c) 2009 Frias Pablo A. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License . Las imágenes incluidas en esta presentación han sido extraídas de diferentes sitios de la web y son propiedad de sus respectivos autores, por lo que la licencia anterior sólo se aplica al texto de esta presentación </li></ul>

×