Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Malteks

#1
Saludos amigos de undercode quisiera saber cual seria la distr mas recomendad para trabajar en estos menesteres, no tengo problemas para trabajar con la shell gracias.
#2
Saludos amigos de Undercode mi nombre es Malteks, mi primer encuentro con una pc fue hace mucho (halla por 1995) cuando vi por primera vez el win 3.1 en la computadora de un vecino que tuvo a bien mostrarme la enciclopedia llama ¨Tutor¨ , no entendia nada pero me quede enganchado con ese recuerdo de por vida, no fue hasta el 2002 cuando logre tener mi propia pc que solo la usaba para jugar con emuladores de snes, sega y nes.
Siempre habia escuchado la palabra ¨hacker¨pero siempre con ese sentido que le dan las personas que no entienden de esto y asi con ese concepto segui con el uso de las pcs, ahora a mis 30 años y despues de una larga escuela he comprendido muchas cosas y decidi ver esto del hacking y su mundo desde el punto correcto de esa palabra, debo decir que mi conocimiento es limitado,se un poco de redes y me dedico mas a reparar equipo que a otra cosa, despues de ver algunas peliculas basadas en los terminos hackers comerciales actuales me pregunte cual era la verdad detras de las personas ysus computadores y termine en este foro ahunque no sepa mucho, he leido y tambien investigado siguiendo el ejemplo de Chema Alonso alias el maligno  de que los hackers van mas halla de lo que mucha gente percibe y que es por muchos de ellos que la internet es segura ahunque de manera relativa, desearia ser todo un hacker y aportar mi grano darena pero estoy en pañales y estoy seguro de algo quiero ser uno y dar mi trabajo a esta comunidad, empese viendo los hacker como delincuentes digitales para terminar viendo grandes mentes que tambien ayudan ahunque la sociedad y la prensa los marquen diferente.

Visto desde mi escritorio hace mucho muchisimo tiempo.
#3
Presentaciones y cumpleaños / Saludos me presento
Marzo 28, 2014, 06:09:53 PM
Saludos mi nombre es Maltek y es un placer estar aqui, soy muy nuevo y apenas voy conociendo el mundo del hacking, he de decir que me he dado cuenta que es muy distinto de lo que la gente cree.

Gracias por recibirme.
#4
Hollywood nos ha hecho creer que las computadoras son capaces de realizar cualquier proeza y he aquí un conteo de las 55 mas destacadas:

1. Los equipos de alta tecnología son a menudo manejados por una computadora con MS-DOS. (recuerdas: RoboCop)

2. Las empresas de alta tecnología no realizan copias de seguridad de los datos fuera (recuerdas: Terminator 2)

3. Todos los dispositivos de los medios de comunicación son fácilmente disponibles – es decir, si alguien tiene una cinta DAT con datos importantes, tu PC tendrá una unidad DAT.

4. No importa lo que le pidas a la computadora que haga, para hacerlo va a responder con un gráfico de porcentaje completo – aunque sea algo fácil de encontrar siempre sale el bendito gráfico de porcentaje.

5. Borrar los datos siempre toma un poco menos de tiempo del que tardan los chicos malos en tumbar la puerta.

6. Toda la tecnología es plug and play – cualquier equipo puede tener cualquier pieza de tecnología adjunta.

7. Las interfaces gráficas de alta tecnología son a menudo impulsadas por cientos de golpes de teclado que no aparecen en la pantalla.

8. Las direcciones IP automáticamente le indican a los federales cual es la dirección física de los hackers (es decir, inicias sesión y ya saben donde se encuentran!)

9. Los procesadores de textos nunca muestran el cursor.

10. Nunca tienen que utilizar la barra espaciadora al escribir frases largas. Siguen golpeando las teclas sin parar.

11. Todos los monitores presentan letras como de 2 pulgadas de altura.

12. Las computadoras de alta tecnología, como las utilizadas por la NASA, la CIA, o alguna institución gubernamental, tienen interfases gráficas de fácil comprensión.

13. Se puede obtener acceso a cualquier información que desee escribiendo simplemente "ACCESO A TODOS LOS ARCHIVOS SECRETOS" en cualquier teclado.

14. Asimismo, puedes infectar una computadora con un virus destructivo simplemente escribiendo "UPLOAD VIRUS". Los virus causan en los ordenadores altas temperaturas, al igual que lo hacen en los seres humanos. Después de un tiempo, sale el humo del disco, el monitor y otras unidades, parecieran enfermas de verdad.

15. Todas las computadoras están conectadas todo el tiempo. Puedes acceder a la información de la computadora de escritorio del villano, aun cuando este apagada.

16. Cuando la gente terminar de escribir algo en la computadora la apagan sin guardar los datos.

17. Un hacker puede entrar en la computadora más protegida en el mundo en un dos por tres ya que adivina la contraseña secreta en dos intentos.

18. Los cálculos complejos y la carga de enormes cantidades de datos se realizará en menos de tres segundos. En el cine, los módems transmiten dos gigabytes de datos por segundo.

19. Cuando la planta de energía / sitio de misiles/ o lo que sea se sobrecalienta, todos los paneles de control explotarán, al igual que todo el edificio.

20. Si un archivo es borrado no se puede recuperar. Porque no existen utilidades undelete.


21. Si un disco tiene archivos encriptados, automáticamente te pide una contraseña al intentar acceder a él.

22. No importa qué tipo de disquete de computadora sea, será leído por cualquier sistema en que se ponga. Todo el software de aplicación se puede utilizar por todas las plataformas informáticas.

23. La mayoría de las computadoras, no importa cuan pequeñas sean, tienen la capacidad de realizar trabajos en tres dimensiones, con animaciones en tiempo real, y trabajos que requieren altas capacidades gráficas.

24. Las computadoras portátiles, por alguna extraña razón, siempre parecen tener sorprendentes capacidades de vídeo en tiempo real, telefonía y un alto rendimiento como una súper computadora.

25. Cualquier computadora tiene la capacidad de infectar con virus un sistema alienígena, y de paso destruir a toda su civilización.

26. Los seres humanos que operan computadoras nunca cometen errores bajo condiciones de estrés.

27. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

28. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para ahorrar energía y proteger el medio ambiente o porque no sabe cómo activar DPMS.

29. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle. Como si el concepto de pixel no existiera.

30. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.



31. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

32. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

33. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

34. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

35. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

36. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

37. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

38. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men)

39. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

40. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.



41. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

42. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap).

43. Cuando alguien busca datos, comienzan a aparecer todas las demás opciones en rápida sucesión, como cuando buscan huellas digitales.

44. Cuando los actores están frente a una computadora y la toma es de perfil, sus rostros se iluminan como si estuvieran frente a un foco de 100 watt.

45. Las terminales (cuadros de comandos) entienden el lenguaje común y corriente.

46. Las computadoras hacen "beep" cuando las personas teclean Enter o Delete o cualquier otra tecla importante.

47. Jamás verás que un experto en computadoras apriete el botón de retroceso porque ha tecleado mal una letra. Jamás.

48. El hombre más poderoso del mundo tiene la información más cabrona del universo en un disco de 3 1/2 y NUNCA se le ha descompuesto a pesar de tener años con ese disco.

49. Hasta una simple ama de casa puede programar algo para salvar a la humanidad en cuestión de segundos recibiendo sólo asesoría telefónica.


50. En cualquier película a la que deben acceder a una password tienen un programita que decodifica esa password aunque se trate del mismísimo Pentágono.

51. Abundan los monitores de fósforo verde, aun cuando ya no te los venden en ningún lado (y menos en EEUU).

52. Los ordenadores potentes dejan oír un pitido cuando se presiona una tecla o cuando la pantalla cambia. Algunos incluso reducen la velocidad de la salida en pantalla para que sea posible la lectura. Los ordenadores realmente avanzados son capaces emulan el sonido de una impresora de margarita mientras los caracteres aparecen en pantalla.

53. Si se abre un archivo, lo tiene en pantalla y alguien lo elimina desde otro punto de la red, el archivo desaparecerá de la vista. No hay manera de hacer una copia de seguridad y no existen comandos Undelete.

54. Cuanto más moderno es el equipo, más botones tiene. Sin embargo, todo el mundo debe estar muy entrenado, porque los botones no están rotulados.

55. Por alguna extraña razón, los portátiles siempre parecen tener sorprendentes capacidades videofónicas en tiempo real, y la potencia de Deep Blue.


Tomado de Taringa..