jueves, 31 de octubre de 2013

Optimización osx mavericks,análisis de varios programas



Que los equipos de Apple estan menos predispuestos a errores que los PCs con Windows, es algo mas que sabido, pero sin embargo, allí están. Y para el usuario normal, pueden ser un poco más complicados de solucionar. Y aunque Mac OS X no sea demasiado propenso a tener problemas, sigue siendo un sistema operativo que podemos acomodar a nuestro uso,o mejor dicho, a la forma en la que lo usamos. lo que hay que reconocer es que no esta de más tener una utilidad que nos permita "ayudar" a mantener al ordenador en buen estado. uno de los programas mas usados es MacKeeper,  pero, ni es la única, ni la mejor, así que vamos a ver  una serie de alternativas.





Así que lo 1º que tenemos que preguntarnos es :
¿Cuáles son las cosas que tenemos que tener en cuenta a la hora de elegir un software de mantenimiento de Mac?
las opciones recomendadas son:

Que nos permita recuperar archivos eliminados accidentalmente.

Que elimine datos totalmente, sin dejar rastro en nuestro sistema.

Que nos ayude a hacer un backup de nuestra información.

Que nos permita eliminar archivos innecesarios o duplicados.



CleanMyMac



CleanMyMac es uno de los competidores más grandes de MacKeeper. Sus prioridades son simples: software para hacer que nuestro Mac corra más rápido, y sin problemas.
Algunas de estas funcionalidades son destacables:

CleanMyMac permite hacer un scan del equipo para luego determinar cuáles son los archivos que pueden removerse y cuáles deben permanecer en el ordenador. Muchos de estos archivos innecesarios terminan generando una cierta lentitud en el equipo, por lo que es mejor deshacerse de ellos. Sin embargo, hay que tener cuidado con lo que se elimina. Este programa nos permite eliminar cosas como perfiles de lenguajes innecesarios en las apps.

También nos permite eliminar los logs del sistema sin que sea peligroso para el funcionamiento del Mac. Errores, estados de aplicaciones, advertencias y cualquier otro mensaje son almacenados por el sistema, creando con el correr del tiempo una colección de logs importantes que nunca vamos a leer. Este programa permite discernir entre los logs importantes y recientes y los que ya no tienen relevancia, para eliminar los que ocupan espacio necesario.

Con la llegada de dispositivos como el iPad, tenemos que también pensar en la caché que se va acumulando. La librería de iTunes puede ocupar un espacio importante y crear una cantidad de archivos duplicados sin que nosotros nos demos cuenta. Si tenemos bien organizadas nuestras carpetas de videos, imágenes y música, no necesitaremos mucho de esta funcionalidad. Pero si recién llegamos de Windows, es posible que comencemos a crear archivos duplicados por todas partes. En este caso, CleanMyMac puede ser muy útil.



Mac Cleanse



Como indica su nombre, esta aplicación está dedicada a la limpieza del Mac. Nos permite borrar archivos innecesarios, logs, cookies, y todas las cosas que queremos fuera de nuestro ordenador.

La aplicación está diseñada para que "borremos" nuestras huellas del Mac, que no quede rastro de nuestras actividades. Si somos algo paranoicos o tenemos que compartir el equipo por cuestiones laborales, nunca está de más hacerle una limpieza asidua. Mac Cleanse nos puede ayudar con esto. En cuanto a los navegadores, en general nos permite centralizar la búsqueda y borrado de cookies, descargas, valores de formularios, historial, búsquedas recientes, íconos de sitios y la caché de las páginas que visitamos.

También nos ayuda a borrar una cantidad de logs innecesarios que quedan almacenados en el ordenador, de la misma forma que CleanMyMac. Finalmente, nos ayuda a borrar infinidad de cosas que no necesitamos: bases de datos de iTunes, iPhoto, cachés de Office, marcadores, papelera, archivos temporarios de QuickTime, nuestro clipboard, y la caché de usuario del Mac.

AppZapper



Esta aplicación de limpieza es ideal para los que prueban demasiadas aplicaciones y se olvidan de desinstalarlas. Muchas de ellas no son fáciles de desinstalar, por eso nunca está de más tener software especializado para borrarlas. Con arrastrar las aplicaciones que queremos borrar al ícono de AppZapper, el programa se encargará de rastrear todos los archivos relacionados y eliminarlos permanentemente del Mac.

Los de la compañía desarrolladora afirman que AppZapper es el "desinstalador que Apple se olvidó de incluir". Eliminar una aplicación no es simplemente arrastrarla al ícono de la papelera: tenemos que pensar en todos los archivos que estamos dejando atrás. AppZapper nos facilita de forma tremenda el trabajo y es muy eficiente, dado que realmente elimina todo lo relacionado. Por eso, y como con todas las aplicaciones que se encargan de borrar, tenemos que tener cuidado y observar detenidamente qué es lo que se va a borrar antes de aceptarlo.



OnyX


OnyX es una herramienta de limpieza y optimización para Mac, que nos permite realizar múltiples tareas como verificar los discos, chequear la estructura del sistema, programar tareas de mantenimiento y configurar parámetros ocultos de funciones como el Spotlight, el Dock y el Finder.

Como las otras aplicaciones de las que les hablamos, OnyX también nos permite borrar la caché, y borrar archivos que pueden terminar siendo simplemente "ocupadores de espacio" en nuestro ordenador. Uno de los puntos destacables es que OnyX es freeware, y podemos crear cuantas copias queramos para distribuir entre otros usuarios. Del mismo desarrollador, Titanium Software, podemos descargar además la aplicación Maintenance y Deeper, que complementa el uso de OnyX.



Cocktail



Una de las utilidades más populares de mantenimiento para Mac, Cocktail nos permite optimizar, limpiar y reparar aspectos del software de nuestra Mac. Cuenta con una gran cantidad de funcionalidades. En cuanto a mantenimiento de discos, puede deshabilitar el uso de logs, administrar controles y permisos, chequear el estado de los discos, y más. En cuanto al sistema, puede correr scripts automatizados de mantenimiento periódico, optimizar el uso de la memoria virtual, administrar el indexado de Spotlight, modificar la configuración del Time Machine, y programar el borrado de la Papelera.

La administración de archivos es uno de sus puntos fuertes, y estas son sus funcionalidades más destacadas:

Eliminar cachés de sistema, de usuarios, y de fuentes, entre otros.
Eliminar archivos temporarios, cookies, listas de descargas, valores de formularios e historial de navegadores.
Limpiar cookies y cachés de Adobe.
Rastrear y reparar archivos de preferencias corruptos.
Eliminar archivos innecesarios, como files de lenguajes en algunas aplicaciones.
Borrar archivos de logs innecesarios.
Limpiar el caché DNS.
Eliminar archivos sospechosos o protegidos con contraseña que son inaccesibles.
Finalmente, una de las funcionalidades más atractivas de Cocktail es la posibilidad de programar todas estas tareas para despreocuparnos por completo. Una vez que le ordenamos al sistema lo que tiene que hacer, hará limpieza de caché y archivos de logs, y reparación de otros archivos corriendo algunos scripts periódicos de mantenimiento. El precio no es irrisorio y tiene sentido, y si estamos en una Mac con OS X 10.5, es freeware.

Magican



a nuestro parecer la mejor de las opciones, ya que combina la mayoria de las opciones anteriores y ademas es gratis,


La última versión de Magican ha mejorado características!  ayuda a los usuarios a acelerar Mac en todas las direcciones! Utilice Magican 1.4.8 para limpiar duplicados, premios y sobras. Ayude a los sistemas de monitoreo, uso de CPU y la velocidad del ventilador en tiempo real. Garantizar la seguridad de su Mac con Anti-Trojan y con otras características Magican que tanto detectar y eliminar virus y escanear todas las descargas. El centro de software Magican incluye recordatorios de actualización y una opción de desinstalación de aplicaciones. También recomienda software gratis o con descuento en la App Store!


miércoles, 30 de octubre de 2013

WHATSAPP, fuera temporalmente del appstore

WhatsApp para iPhone retirado (temporalmente) de la tienda de Apple



¿cual ha sido el motivo para qué WhatsApp fue retirada de App Store? pues realmente es un poco raro, pero no vamos a entrar en especulaciones y nos vamos a limitar a poner lo que pone oficialmente en su weby lo que publica la cuenta oficial de WhatsApp en Twitter, Segun esta, el problema se presentó al querer subir a la tienda una nueva versión del programa de mensajería.
“Mil disculpas, WhatsApp no está disponible temporalmente en iTunes. Nosotros subimos una nueva versión y estamos esperando la aprobación y publicación de Apple”, señala @WhatsApp.
se supone que en las próximas horas ya debería estar resuelto este problema, y los usuarios podrán descargar la nueva versión de WhatsApp para iPhone.

lunes, 28 de octubre de 2013

HISTORIA DE LA INFORMÁTICA: el sistema operativo mas longevo

 Vamos a ver, como me decia un viejo profesor, "pregunta de examen y premio para el que me demuestre que lo sabe"
¿segun vosotros, cual es el sistema oerativo que lleva mas años funcionando?
aun que parezca mentira, ni es un unix, ni es un apple, ni por supuesto es de microsoft (ya quisieran ellos, ya)

venga animaros......
no??????

vale pues, una pista es de HP

nada...
?¿?¿
esta en marcha desde 1977 y es.....




El 25 de octubre de 1977, se lanza OpenVMS (Open System Memoria Virtual), conocido anteriormente como VAX-11/VMS, VAX/VMS o informalmente como VMS.

VMS es un sistema operativo que se ejecuta en equipos VAX, Alpha y la familia de ordenadores basados en procesadores Itanium.

Contrariamente a lo que sugiere su nombre, OpenVMS no es software de código abierto, sin embargo, los listados de código están disponibles para su compra.

A diferencia de muchos otros sistemas operativos orientados a mainframe orientadas, OpenVMS tiene una interfaz gráfica de usuario (GUI) completo.

Los sistemas VAX y sus sistema operativo VMS era una de los tres estaciones de trabajo más vendidas durante la década de 1980 y 1990.

OpenVMS es un multi-usuario, un sistema operativo basado en la memoria virtual de multiprocesamiento, diseñado para su uso en tiempo compartido, el procesamiento por lotes, en tiempo real y el procesamiento de transacciones.

A pesar de ser un sistema operativo privativo comercial, en 1997 OpenVMS y una serie de productos estratificados fueron puestos a disposición de forma gratuita para uso aficionado, no comercial como parte del Programa de aficionado OpenVMS .

Desde entonces, varias empresas productoras de software OpenVMS han hecho sus productos disponibles en los mismos términos , como los Sistemas de MVP Software Process y .

A partir de 2006 , el tiempo necesario para obtener una licencia de aficionado fue de aproximadamente una semana de principio a fin, desde la inscripción en un grupo de usuarios a través de la adquisición de las licencias.

En 2011 , el personal de HP se hizo cargo de la administración de las licencias de aficionados . El registro se ha simplificado (aunque no totalmente automático) y es de coste cero.

Entrevista a @josepjover sobre Partido Pirata, sgae, canon digital y varios mas

Ya esta en Itunes, nuestro episodio 11 y volvemos a estar recomendados en itunes, pasar a escucharlo y suscribiros a nuestro podcast jobsianos

http://www.soymaquero.net/2013/10/jobsianos-11-terminado-y-en-cola-de.html


domingo, 27 de octubre de 2013

Como detectar los falsos antivirus

Los antivirus falsos siguen infectando a usuarios.


Los desarrolladores de malware no dudan en apropiarse de la imagen de los programas creados precisamente para acabar con este tipo de software.
y para ello no dudan en usar "antivirus falsos” con los que continúan propagando el malware en internet.
Veamos algunos consejos básicos para evitar ser sus víctimas y de paso evitarnos algún que otro disgusto.




Estos falsos antivirus, en realidad, son archivos que buscan infectar los ordenadores haciéndose pasar por software creado para protegerlos. Suelen ser fáciles de detectar, peroaun así cuando alguien pica, suelen ser bastante complicado limpiarlo, incluso para muchos usuarios avanzados siguen infectando muchos PC, con los consiguiente riesgos que entraña para los usuarios: desde la exposición de datos personales a facilitar estafas a través de la Red.

¿La mejor forma de combatirlo?  La precaución. La cultura de buscar un software de seguridad gratuito suele hacer que acabes topándote con este tipo de archivos. Ante ello debemos desconfiar y buscar información de la compañía desarrolladora del software y su reputación. Una simple búsqueda en motores como Google o Bing nos reportará a buen seguro información sobre la veracidad o el peligro de lo que pretendemos descargar.

Si aún así hemos procedido a su descarga debemos comprobar que no pide datos personales o más confidenciales incluso como el número de tarjeta de crédito. Si esto es así hay que desconfiar de lleno ya que con toda probabilidad estemos ante una estafa. Otros provocan fallos en nuestro sistema o incluso lo integran dentro de botnets para que se siga difundiendo entre otras potenciales víctimas, poniendo en riesgo así datos como contraseñas de los usuarios.

Por estos motivos os aconsejamos no fiaros de muchos anuncios en los que se anima a la descarga de este tipo de software. No son pocas las webs que incluyen banners en los que se advierte al usuario de que su equipo está infectado y que ante ello ha de descargar determinado programa. Hasta 1.000 amenazas de este tipo se han detectado por el momento en la Red. Antivirus Suite, Security Essentials 2010 o Home Antivirus 2010 son algunos de los incluidos en esta lista de forospyware donde podéis comprobar los nombres de algunos de estos falsos antivirus detectados en los últimos años.



Fuente : http://www.forospyware.com/

Jobsianos 11 terminado y en cola de subida, en unas horas en itunes

Pues si, nuestro 11º  programa de jobsianos ya esta terminado, y este va a ser espectacular, este programa , ademas de nuestros temas normales, hablamos de cosas muy interesantes, hablamos de la RSA y su "metedura de pata", hablamos de BOFH-ZEN y ademas hablamos del infocaldero 2013, al cual acudiremos a ver a nuestros compañeros, pero si este programa tiene algo especial, y es una entrevista a Josep Jover,




El abogado que ha vencido a la SGAE y al Canon Digital, la persona que mas ha convatido en la defensa de los internautas, un autentico experto en leyes sobre internet y derechos, y ademas, nos va ha hablar del Partido Pirata, de lo que es y representa y de su futuro
Como Wikipedia pone en la entrada que se refiere a el:

Nacimiento29 de julio de 1955 (58 años)
Flag of Spain.svg España, Tarrasa, Barcelona
NacionalidadFlag of Spain.svg España
OcupaciónAbogado
Josep Jover en Twitter
Josep Jover i Padró (Tarrasa, Barcelona; 29 de julio de 1955), conocido como el enemigo de la SGAE,[1] es abogado especializado en propiedad intelectual y derechos de autor, y gestor de conflictos.
Obtiene su licenciatura en 1982 por la Universidad de Barcelona y ejerce como abogado desde 1983 en las ramas de Derecho Civil, Mercantil y Comunitario; y como auditor informático desde 1997.
Josep ha sido profesor de varios másters y cursos en diversas universidades y centros, entre ellos el Colegio de Abogados de Barcelona y la Universidad de Deusto, en el País Vasco. La temática de su docencia han sido las TIC, la propiedad intelectual, la gestión de conflictos, mediación y Derechos Humanos de Tercera Generación.
Es conocido debido a su carácter crítico la política recaudatoria de la SGAE y su gestión de los derechos de autor. Denunció a la sociedad ante el Tribunal de Cuentas, y secundó como APEMIT la denuncia que presentó la Asociación de Internautas y que finalizó con el registro de su sede y la detención del por aquel entonces su presidente, Teddy Bautista. Por otra parte, consiguió la redefinición del concepto de canon digital ante el TJUE, lo que conllevo a la anulacion del mismo y a la obligación de devolucion de cantidades cobradas irregularmente por las entidades de derechos de autor.
También es abogado de la fundación privada para la Red Abierta, Libre y Neutral Guifi.net; y coordinador del grupo jurídico del 15M. Es productor del documental titulado #Indignados que tiene como fin explicar a algunos europarlamentarios el movimiento 15M surgido en España.[2]
Se presentó de forma independiente como cabeza de lista por Lérida en las Elecciones al Parlamento de Cataluña de 2010[3] y por Barcelona en las Elecciones Generales de 2011 al Congreso como representante de Pirates de Catalunya.[4]

miércoles, 23 de octubre de 2013

URGENTE: Malware infecta a la agencia internacional de la energia Atómica

Malware infecta a la agencia internacional de la energia Atómica






Que los hackers y malware están en todas partes, esperando a la vuelta de cada esquina es algo de lo que ya deberiamos estar concienciados y que no importa el nivel ni la seguridad del sitio y si no que se lo preguntena la Agencia Internacional de la Energia Atomica

. La Agencia Internacional de Energía Atómica (OIEA) , que posee información altamente sensible y juega un papel clave en los esfuerzos mundiales para prevenir la proliferación de armas nucleares, y segun informo este  martes, varios de sus ordenadores han estado infectados por software malicioso durante los últimos meses.

Aunque el Malware, por lo general se utilizan por los ciber-atacantes para obtener acceso remoto a los sistemas, o para robar datos, sin embargo, el portavoz de esta empresa, Serge Gas comento en su comunicado . " No hay datos de la red OIEA se ha visto afectada . "

Los equipos se encuentran en las zonas comunes de la sede de Viena de la agencia, conocida como el Centro Internacional de Viena (CIV).

se supone que el metodo por el cual la infección llego por la visita de Un técnico de terceros o visitante con la unidad USB infectada con software de actividades ilegales lo que fue utilizado para infectar el sistema. " La secretaría (OIEA) no cree que los dispositivos USB en sí estaban infectados o que podrían extenderse el malware más ", dijo.

En noviembre pasado, el OIEA reveló que hackers iraníes habían tenido acceso a uno de sus antiguos servidores y publicado los datos de contacto de algunos de los expertos de la vigilancia en línea.

La protección de la información es vital para la labor del OIEA. La agencia se esfuerza continuamente para lograr el mayor nivel posible de protección de la información ", .

La autoridad no entró en detalles explícitos sobre el propio malware, pero no hizo hincapié en que el control del uso de medios extraíbles tuvo que ser revisado y reforzado.

martes, 22 de octubre de 2013

maverick disponible en unos minutos

si señores el nuevo felino de apple ya disponible, y lo mejor su precio 0€, si lo que leeis 0€

ademas de las nuevas versiones de ilife e iwork desde 0 para ios y osx gratis para los nuevos compradores de mac o ipad
y ademas iclou pages, keynot y numbers, permitiendo la funcion de varios usuarios en sus ficheros



ole tus cojones, apple, eso es hacer y mantener clientes contentos y lo demas tonterias

HUMOR: 10 razones para enamorarse de un GEEK

10 Razones para enamorarse de un geek




Ell@s deben admitirlo, si quieren encontrar a su media naranja la mejor opción es un geek.





Una de las cosas que deberiamos aprender que los príncipes azules no existen y lo que más se asemeja éste son los geeks.


Y por raro que parezca, daremos a ell@s las razones perfectas para que hagan de estos seres adoradores de la tecnología, videojuegos y comics el amante ideal.





1º  Seleccionan y dan los mejores regalos. Ya que el tiempo invertido delante de una computadora les proporciona la mejor información al momento de elegir un obsequio (generalmente un gadget) que sin lugar a dudas será el mejor evaluado por los expertos en la materia.





2º no tienes  que preocuparte por lo que están haciendo. Probablemente le encuentren delante de su ordenador.







3ºSiempre vamos a recordar fechas importantes: Muchos de los geeks son organizados y tiene buena memoria, así que nunca van a olvidar un aniversario o un cumpleaños.






4º Tenemos una gran imaginación.siempre estámos buscando nuevas y creativas actividades (sí, también en la cama), así nunca vas a estar aburrid@.






5º Somos Fieles hasta la muerte. Coloca a la mujer u hombre más sexy del mundo en un lado de la habitación y del otro el último modelo de una computadora Apple. La decisión para él geek será sencilla.






6º Hacen más dinero con sus blogs bien posicionados, haciendo notas sobre múltiples servicios y proporcionando soporte técnico por aquí y por allá, sin gastar en oficinas, transportes, empleados... todo el dinero se destina a su amor verdadero.







7 Los Geeks pueden ser los más románticos del mundo: A pesar de que su idea de una cita romántica sea un post en el blog declarándote su amor, éstos van a dejarte en claro que les importas.






8 Son sencillos y sin complicaciones. Nada de juegos de roles, psicológicos, etc.





9 No tienen un paladar exigente. Algunos se contentan con papas fritas o comida de microondas.





10 Te ofrecerán un buen sexo puesto que son apasionados con las cosas que hacen incluido el sexo. Eso significa que los geeks son amantes atentos y trabajan bien para brindar placer.



lunes, 21 de octubre de 2013

Re-activación de www.Soymaquero.com

Recordamos a nuestros socios y colaboradores, que ya esta disponible la nueva versión de www.soymaquero.com, y recordamos tambien que ya es las fechas de la renovaciones de cuotas de socios,


un saludo a todos y recordar que preparamos un especial podcast con vuestra presencia

sábado, 19 de octubre de 2013

ALERTA: Las nuevas enfermedades creadas por el mal uso de internet

realmente el uso indiscriminado de internet, tanto en casa como en los dispositivos móviles  están trayendo de cabeza a los Médicos, por la multitud de nuevas dolencias que nos estan trayendo, aquí hacemos una pequeña recopilación de las 8 mas extendidas


hay que reconocer las bondades de internet, gracias a Internet y los dispositivos electrónicos, pero estos tienen también su lado perjudicial, ya que son responsables multiples nuevas enfermedades reconocidas.



En los últimos años se han realizado varios estudios a los efectos que tienen en nuestro cerebro las nuevas tecnologías. Actualmente, la consultora TechHive presenta una recopilación de los trastornos psicológicos más comunes entre los usuarios de Internet de todo el mundo.

El síndrome de la llamada imaginaria. Hasta el 70% de los usuarios de dispositivos móviles han sufrido alguna vez la alucinación de que su celular había sonado o vibrado sin que en realidad lo hubiera hecho. La explicación es que nuestro cerebro ha empezado a asociar al teléfono móvil cualquier impulso que recibe, especialmente si estamos estresados.

Nomofobia. Este término, derivado de las tres palabras 'no', 'móvil' y 'fobia', habla por sí mismo. Describe la angustia causada por no tener acceso al celular, y puede variar desde una ligera sensación de incomodidad hasta un ataque grave de ansiedad. Efectivamente, muchos son propensos a experimentar miedo al darse cuenta que su móvil no está donde debería estar.

Cibermareo. Esta palabra fue acuñada en los años 90, cuando aparecieron los primeros dispositivos de realidad virtual. Hace referencia al mareo que sienten los usuarios de aparatos de realidad virtual, y que son parecidos a los que algunas personas sufren cuando viajan en un medio de transporte. Solo que permaneciendo inmóviles.

Depresión del Facebook. Algunas personas se deprimen porque tienen muchos contactos en las redes sociales, otros por la falta de ellos. Lo más habitual es entrar en Facebook para alabar a los amigos, subir fotos o escribir sobre acontecimientos agradables. Pero los usuarios que pasan mucho tiempo en las páginas de redes sociales de otras personas suelen sentirse deprimidos por su vida cotidiana.

Dependencia de Internet. Se trata de la necesidad enfermiza de estar todo el tiempo conectado a la Red. Puede llegar a afectar seriamente la vida privada y social de los adictos a Internet.

Dependencia de videojuegos en línea. Esta dependencia está muy extendida. Recientemente, para rehabilitar a los que padecen esta enfermedad, se han creado varios programas consistentes en 12 fases, igual que la terapia de alcohólicos anónimos.

Cibercondria. Otro trastorno muy común. Los que lo sufren se convencen de que padecen alguna o varias enfermedades de cuya existencia se han enterado en Internet. El problema es que uno puede empezar a encontrarse realmente mal a causa del efecto nocebo, lo contrario al efecto placebo.


Efecto Google. Es cuando nuestro cerebro se niega a recordar información como consecuencia de la posibilidad de acceder a ella en cualquier momento. ¿Para qué aprender algo de memoria si los buscadores nos permitirán encontrar cualquier dato cuando lo necesitemos? El problema es que esta enfermedad pueden padecerla no solamente los que no tienen ganas de memorizar, sino que todos los usuarios de Internet son susceptibles de sufrirla

viernes, 18 de octubre de 2013

JOBSIANOS 10º entrega disponible



hoy presentamos en nuestro videopodcast jobsianos la 1º de una serie de entrevistas a distintas personalidades, sobre el antes en sus profesiones y como han cambiado con los nuevos medios digitales y las redes sociales, nuestro 1ª entrevistado será Ignacio Carrión
www.ignaciocarrion.com toda una eminencia en el periodismo, auténtica historia viva y gran escritor, que nos dará una charla magistral sobre los nuevos tiempos, en próximas entregas tendremos a políticos, empresarios, profesores y grupos de defensa de la cultura, con la misma temática el antes de sus profesiones y la actualidad y el futuro de estas con las nuevas tecnologías, esperamos que disfrutéis de estas entrevistas y de los nuevos programas de jobsianos un saludo a todos y estar atentos a las novedades tanto en www.soymaquero.net y www.jobsianos.com

OPERACIÓN #OpLastResort Anonymous filtra los datos de los ordenadores de mas de 4000 usuarios de la reserva federal

# OpLastResort: ANONYMOUSda un comunicado  con los datos de los ordenadores de la reserva federal de 4.000 ordenadores y sus usuarios




El grupo Anonymous han publicado los datos, como el login, información privada y teléfonos celulares de más de 4.000 usuarios de los ordenadores  de la Reserva Federal, en el nombre de su nueva operación de Último Recurso ( # OpLastResort ), exigiendo a EE.UU. la  reforma de la ley del crimen. La información parece pertenecer a los presidentes, vicepresidentes, la gestión de los funcionarios, directores generales, SVPs y otros.

Los hackers publicaron los datos sobre el Centro de Información de Justicia Criminal Alabama (ACJIC) Web site después de hackearlo. La URL de la página de extensión se titula, " oops-que-did-it-otra vez . " ZDNet dijo , " Anonymous declaró en su primera operación Last Resort un defaced  este viernes pasado (ussc.gov) que se había infiltrado en varios sitios web federales durante un periodo de tiempo . "

FUENTE: http://news.thehackernews.com/38#sthash.B2nPjbYp.dpuf

miércoles, 16 de octubre de 2013

ampliación de la información de INFOCALDERO

Ampliación de los datos del infocaldero 2103

Buenos Días:
Sirva la presente para invitar a vuestras mercedes a una nueva edición del Infocaldero, que ocurrirá si nadie lo remedia,  el vigésimo nono dia de Noviembre 2013.
El Banquete homenaje  lo celebraremos a partir de las 15 horas en el Club Náutico de Campello.
Solo un favor se pide, como organizador, y en ello se ha de insistir,
comunicar vuestra asistencia y por supuesto, si no se puede asistir.
Un saludo.
             Luis A "pata-pata" Estevez
Responsable del Área de Modernización.

YA ESTA OTRA VEZ EL JAVA HACIENDO DE LAS SUYAS

Esta mañana han lanzado la versión 10.7.45, y los navegadores desde ayer a las 00:00 (hora europea) han bloqueado el uso de java y sistemas como apple han sacado una version nueva y desactivado de nuevo el sistema de java, ¿el motivo?

pues el mismo de siempre, java vuelve a ser vulnerable (si alguna vez no lo ha sido) y los ordenadores con el fallo del rasonware de la  policia, vuelve a campar por sus anchas

por favor, señores de java, reparen esto de una puñetera vez o retirenlo ;-)

¡¡¡ ALERTA !!! Encontrada puerta trasera en varios routers D-Link

Encontrada puerta trasera varios routers D-Link

parece ser que unos de los mas populares empresas de productos para redes wiffi, tiene unos agujeros de seguridad bastante preocupante, y a tenor de las declaraciones de Craig Heffner, investigador de seguridad especializado en hardware y firmware, que afirma que ha encontrado una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al portal web de administración del dispositivo sin necesidad de conocer las credenciales de acceso.




Craig descargó el firmware versión 1.13 para el dispositivo DIR-100 y efectuó un análisis de ingeniería inversa para extraer los archivos correspondientes al servidor web que el router publica para su administración.

Desensamblando el binario correspondiente al servidor web (/bin/webs) encontró que la función 'alpha_auth_check', devuelve un valor AUTH_OK para ciertos valores de las cabeceras de las peticiones HTTP. Este valor significa que la autenticación ha sido exitosa y se procede con la petición.

Viendo el código reconstruido por Craig podemos observar varias curiosidades:
  


Cuando se accede a las carpetas “graphics/” y “public/” devuelve AUTH_OK. Esto es lógico ya que se trata de carpetas que contienen recursos públicos, necesarios para construir el interfaz de preautenticación. Pero si observamos existe una comparación de cadenas vía 'strcmp' donde se está comparando la cadena actual del User-agent y cierto valor literal. Es decir, si nuestro 'User-agent' es “xmlset_roodkcableoj28840ybtide” entonces el sistema nos dará por autenticados abriéndonos paso a cualquier lugar del interfaz.

Graig se molestó en averiguar a través de SHODAN cuantos routers D-Link podrían estar afectados. Esto es posible dado que SHODAN indexa la información publica de los sistemas que están expuestos en Internet. Los routers afectados por este problema podrían ser los siguientes:

D-Link DIR-100
DIR-100
DI-524
DI-524UP
DI-604S
DI-604UP
DI-604+
TM-G5240

(algunos comentarios en su blog apuntan a que el modelo DIR-615 podría estar afectado)

También estarían afectados los routers que usen dicho firmware como los Planex:

BRL-04UR
BRL-04CW

Finalmente, alguien identificado como Travis Goodspeed profundizó en el trabajo de Craig Heffner y encontró que la cadena asociada a la puerta trasera es usada por una utilidad incluida en el sistema "/bin/xmlsetc". Todo apunta a que este mecanismo de evasión podría ser usado para tareas administrativas automatizadas y no un diseño impuesto en el dispositivo de manera maliciosa.

De momento, hasta que el fabricante tome cartas en el asunto, los dispositivos que empleen dicho firmware serían vulnerables a esta puerta trasera. Basta con cambiar el 'User-agent' del navegador (puede hacerse con un plugin o a través de un proxy http) a la cadena “xmlset_roodkcableoj28840ybtide” para obtener acceso privilegiado.

FUENTES: 

Reverse Engineering a D-Link Backdoor

Client for the DLink Backdoor, /bin/xmlsetc


martes, 15 de octubre de 2013

Soy maquero.net y Jobsianos en el infocaldero 2013

Desde hace ya muchos años, los informáticos de los Ayuntamientos de la Provincia de Alicante, se reúnen alrededor de un caldero, para hablar de sus cosas.
este año volvemos a estar hay, esperamos encontrarnos y echarnos unas risas todos juntos, contando lo que sufrimos cada año con nuestros pebkac y luser, asi como propagar el espíritu del BOFH-ZEM



y recordar 



"Conviene que recordemos que somos BOFHs. Sabemos qué es lo realmente importante. Un disco duro muerto en un RAID pequeño es un problema. Un DoS es un problema. Un módem muerto es un problema. Lo que les pase a los usuarios, no. Nuestro cometido en la empresa es mantenerla funcionando. Lo demás no es vital. No es importante."

alerta ¿Eres un cibercriminal sin saberlo?

¿eres un cibercriminal, sin tu saberlo?, aunque parezca una pregunta retórica, lo real es que sí, si puedes serlo y no enterarte, y lo malo es que en vez disminuir los casos, cada vez va a mas, a continuación detallamos algunos de delitos mas famosos de los que, sin darnos cuenta, podemos ser complices y por ese motivo, incluso detenidos sin enterarnos





«Spam»




Cuando el pasado 5 de junio, el FBI desman

teló con la colaboración de Microsoft, una «botnet» formada por dos millones de PCs conectados usados por un grupo de cibercriminales, se demostro una  de las características más alarmantes de esta tipo de redes , que era que muchos de estos equipos pertenecían a usuarios particulares y oficinas, y sus propietarios no eran conscientes de lo que estaba sucediendo.
Según las declaraciones de Kaspersky Lab, estas «botnets» se han convertido en una herramienta esencial para los cibercriminales actuales. Si un ciberdelincuente utiliza un único ordenador para enviar spam o hackear un banco, sería bastante sencillo aislarlo y rastrear la pista hasta el hacker.
En cambio, la policía lo tiene más complicado si millones de ordenadores están involucrados en dicha actividad.
Ademas, este tipo de acciones, como el spam, permiten al cibercriminal conseguir beneficios mucho mas jugosos.
Por este motivo, cualquier equipo es válido. No importa si es antiguo o carece de información de valor, cualquier PC les ayuda a ganar dinero y, además, les permite borrar su rastro para hacer más difícil su rastreo.
Una de las acciones que puede realizar tu equipo sin que te des cuentas es el «spam». Cuando trabajas, navegas o juegas, tu dispositivo puede estar enviando spam a miles de usuarios mediante correos que publicitan medicinas u otros bienes falsificados.


 Fraude de conexiones




Aunque el navegador esté cerrado, puedes estar «haciendo clic» a anuncios «online» para que un anunciante de pago por clic esté inflando, fraudulentamente, su cuenta.

 DDoS




Tu dispositivo puede estar bombardeando con peticiones a servidores de páginas web para que se colapsen y se caigan.

Hacer dinero




Los bitcoins, moneda virtual, utilizan los recursos de la CPU para realizar complejos cálculos matemáticos criptográficos. Conlleva una gran cantidad de tiempo «extraer un bitcoin» y, por ese motivo, los cibercriminales utilizan múltiples equipos para acelerar el proceso. Los bitcoins se utilizan como moneda legítima para pagar todo tipo de bienes y servicios «online».




Distribuir «malware»




A medida que las autoridades mejoran sus técnicas en la lucha contra los botnets, sus creadores intentan conseguir que dichas redes de ordenadores zombis sean menos vulnerables. Algunas botnets crean una red P2P para poder controlar los equipos libremente.

Venta de «warez»




Son programas normales, pirateados para trabajar con ellos sin licencia. Los criminales los venden desde una tienda secreta e ilegal que está almacenada en tu equipo.
Algunos países han creado leyes que persiguen y castigan las descargas piratas. Así, algunos hackers» descargan contenido ilegal desde el PC de otros usuarios y lo transfieren al destino final de forma cifrada a través de un protocolo RDP.
Este protocolo se usa para controlar de forma remota otro ordenador, en este caso al equipo de la víctima. De esta manera, el «hacker» puede visualizar vídeos con contenido ilegal que se almacenan en el dispositivo del usuario.

«Hacking»




Para ocultar su rastro, los cibercriminales utilizan el PC de un usuario para realizar un ataque dirigido. Las pistas dirigen al propietario del equipo en vez de al verdadero delincuente.
Los «hackers» pueden usar la capacidad de procesamiento de tu ordenador para intentar conseguir cualquier contraseña posible a la hora de crakear la información de alguien.

sábado, 12 de octubre de 2013

ALERTA!!!¡¡¡ Whasapp de nuevo en entredicho(y van.....)

Alertan de un nuevo fallo en la seguridad de WhatsApp

Vamos que no hay forma, luego nos criticais en el foro y en el blog de que tenemos mania a whatsapp, pero es que se lo ganan a pulso y aunque sus directivos le restan importancia, no hay manera.



Un experto en seguridad alerta de que el sistema de cifrado de mensajes adolece de un fallo conocido, y que puede poner en riesgo las comunicaciones de los usuarios



Un investigador de la Universidad de Utrech ha publicado un artículo en el que denuncia un nuevo problema de seguridad en WhatsApp. En esta ocasión, el fallo estaría en el sistema de cifrado de mensajes de la red de mensajería instantánea. Thijs Alkemade, el responsable del descubrimento, ha avisado de que es un error conocido y que pone potencialmente en riesgo la privacidad de las comunicaciones de los usuarios.
«Deberías asumir que cualquiera capaz de ‘pinchar’ la conexión desde la que usas Whatsapp es capaz de descifrar tus mensajes si le pone el suficiente empeño», sentencia el holandés. Recalca, además, que en el peor de los casos todas las conversaciones que ya se hayan tenido podrían haber sido espiadas. «No hay nada que un usuario de WhatsApp pueda hacer para remediar esto, excepto dejar de usarlo hasta que los desarrolladores lo actualicen».
Desde la «app» le restan importancia
Según la web «Ars Technica», el CEO de WhatsApp les ha asegurado que las afirmaciones de Alkemade son «una exageración». «Afirmar que todas las conversaciones pasadas deberían considerarse comprometidas es impreciso», citan. No confirman ni desmienten oficialmente si el fallo de seguridad realmente existe, sino que matizan las palabras del investigador.
Entre los problemas que ha encontrado Alkemade –y que supuestamente han validado otros expertos en seguridad– es que se usan la misma clave de cifrado y autentificación en las dos direcciones de comunicación. Entre el usuario y el servidor de WhatsApp, y entre el servidor y el teléfono del usuario. Esto permitiría, supuestamente,desvelar los mensajes sin cifrar a un atacante con los conocimientos suficientes.

No es la primera vez que WhatsaApp recibe críticas por la seguridad de su red. Aunque con el paso del tiempo han implementado mejoras que dificultan que una tercera persona pueda leer los mensajes privados de otro usuario, parece que aún quedan fallos por resolver.

viernes, 11 de octubre de 2013

Historia de la informática, como convertirse en un hacker



Historia de la informática, como convertirse en un hacker

Revisando antigua documentaciones y viejos papeles me he encontrado uno que aun hoy, me evoca muchos recuerdos, este esta actualizado hace poco, pero bueno, una pequeña guía para los que quieran meterse en el mundo de la seguridad de sistemas si que es, ademas aun recuerdo las noches en el irc de nuestra asociación cuando la pregunta mas repetida era ¿quiero ser un hacker, me enseñáis?, en fin unos agradables y la mayoría de las veces hilarantes chats, a los que solíamos remitir a este enlace y les indicábamos que hasta que se los supiesen, no preguntasen mas y realmente salvo muyy contados usuarios, no solían volver a preguntar.

esperemos que os guste, debido a su interés histórico, lo dejamos tal y como esta publicado.




Cómo convertirse en un Hacker
Eric Steven Raymond

http://www.catb.org/~esr/faqs/hacker-howto.html



    
esr@thyrsus.com >
    
Copyright © 2001 Eric S. Raymond
Historial de revisiones
Revisión 1.46
25 de septiembre 2013
esr
Agregar explicación micromecenazgo y enlace gittip. ¿Por qué usted no me debe pedir consejo sobre cómo empezar.
Revisión 1.45
12 de mayo 2013
esr
Open Solaris no es, y la Unidad atornilla el perro.
Revisión 1.44
20 de mayo 2012
esr
Actualización de la crítica de Java.
Revisión 1.43
07 de febrero 2011
esr
Python pasó Perl en popularidad en 2010.
Revisión 1.42
22 de octubre 2010
esr
Añadido "Nota histórica".
Revisión 1.40
03 de noviembre 2008
esr
Correcciones de Enlace.
Revisión 1.39
14 de agosto 2008
esr
Correcciones de Enlace.
Revisión 1.38
08 de enero 2008
esr
Desaprobar Java como un lenguaje para aprender temprano.
Revisión 1.37
04 de octubre 2007
esr
Recomendar Ubuntu como distribución Unix para los novatos.

Tabla de contenidos


¿Por qué este documento?
Como editor del Jargon File y autor de algunos otros documentos conocidos de naturaleza similar, a menudo me pide de correo electrónico de los novatos de la red entusiastas pidiendo (en efecto) "¿Cómo puedo aprender a ser un hacker wizardly?". Ya en 1996 me di cuenta de que no parecía haber ninguna otra FAQs o documentos web que abordan esta cuestión vital, así que empecé a éste. Una gran cantidad de hackers ahora considera definitiva, y supongo que eso significa que es. Sin embargo, yo no pretendo ser la autoridad exclusiva sobre este tema, y si no le gusta lo que lee aquí, escribir el suyo propio.
Si usted está leyendo una instantánea de este documento sin conexión, la versión actual vive en http://catb.org/ ~ esr / faqs / hacker howto.html .
Nota: hay una lista de las preguntas más frecuentes al final de este documento. Por favor, lea estos-dos veces-antes de enviarme un mail a cualquier pregunta acerca de este documento.
Numerosas traducciones de este documento están disponibles: Árabe Bielorruso Chino (simplificado) , checo , danés , holandés , estonio , alemán , griego italiano hebreo , noruego , persa portugués (brasileño) , rumanoespañol , turco y sueco . Tenga en cuenta que, dado que este documento cambia de vez en cuando, pueden estar fuera de fecha en diversos grados.
Diagrama de cinco puntos-en-nueve cuadrados que decora este documento se denomina delta . Se trata de un modelo simple con algunas propiedades sorprendentes en una simulación matemática llamada vida que ha fascinado a los piratas informáticos para muchos años. Creo que tiene un buen emblema visual de lo que los hackers son como - abstracto, al principio un poco misterioso de apariencia, sino una puerta de entrada a todo un mundo con una intrincada lógica propia. Lea más sobre el emblema planeador aquí .
Si usted encuentra este valioso documento, por favor me dejan un consejo sobre Gittip . Y considere también inclinar otros hackers que han producido código que se utiliza y el valor. Un montón de pequeñas pero continuas donaciones se suman rápidamente, y puede liberar a la gente que le han dado los regalos de su trabajo para crear más valor.
¿Qué es un hacker?
El archivo de la jerga contiene un montón de definiciones del término "hacker", la mayoría tienen que ver con la destreza técnica y una delicia en la solución de problemas y la superación de los límites. Si usted quiere saber cómo convertirse en un hacker, sin embargo, sólo dos son realmente relevantes.
Hay una comunidad, una cultura compartida, de programadores expertos y magos de las redes que remonta su historia a través de décadas a los primeros miniordenadores de tiempo compartido y los experimentos más tempranos ARPAnet. Los miembros de esta cultura se originó el término "hacker". Los hackers construyeron la Internet. Los hackers hicieron del sistema operativo Unix lo que es hoy. Los hackers hacen funcionar World Wide Web. Si usted es parte de esta cultura, si has contribuido a ella y otras personas que saben lo que eres y que un hacker llame, usted es un pirata.
El hacker de pensar no se limita a esta cultura del software-hacker. Hay personas que solicitan la actitud hacker para otras cosas, como la electrónica o la música - en realidad, usted lo puede encontrar en los más altos niveles de cualquier ciencia o arte. Hackers de software reconocen estos espíritus afines en otras partes y pueden llamarlos "hackers" también - y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular el hacker trabaja in embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de hackers de software, y las tradiciones de la cultura compartida que originó el término "hacker".
Hay otro grupo de personas que se autodenominan hackers voz alta, pero no lo son. Se trata de personas (principalmente varones adolescentes) que se divierten de intrusión en los ordenadores y phreaking el sistema telefónico. Los auténticos hackers llaman 'crackers' esta gente y no quieren tener nada que ver con ellos. Los auténticos hackers mayoría piensan crackers son perezosos, irresponsables y no muy brillante, y el objeto de que ser capaz de romper la seguridad no te convierte en un pirata informático más que ser capaz de puentear coches que un ingeniero automotriz hace. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir las galletas, lo que irrita a los hackers de verdad no tiene fin.
La diferencia básica es esta: los hackers construyen cosas, los crackers las destruyen.
Si quieres ser un hacker, continúa leyendo. Si quieres ser un cracker, ve a leer el alt.2600 newsgroup y prepárate para hacer cinco hasta diez en la cárcel después de descubrir que no eres tan listo como crees que eres. Y eso es todo lo que voy a decir sobre galletas.

La Actitud Hacker
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda mutua voluntaria. Para ser aceptado como hacker, tienes que comportarte como si usted tiene este tipo de actitud a ti mismo. Y a comportarse como si usted tiene la actitud, tienes que creer realmente la actitud.
Pero si piensas en cultivar las actitudes de hackers como una manera de ganar la aceptación en la cultura, se perderá el punto. Convertirse en el tipo de persona que cree estas cosas es importante para usted - para ayudarle a aprender y mantenerte motivado. Al igual que con todas las artes creativas, la forma más eficaz de llegar a ser un maestro es imitar la mentalidad de los maestros - no sólo intelectualmente, sino también emocionalmente.
O, como el siguiente poema zen moderno tiene que:

    Para seguir la trayectoria:
    mira al maestro,
    sigue al maestro,
    camina con el maestro,
    ver a través del maestro,
    conviértete en el maestro.
Así que, si quieres ser un hacker, repite lo siguiente hasta que se cree:
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos.
Ser un hacker es muy divertido, pero es un tipo de diversión que lleva un montón de esfuerzo. El esfuerzo toma motivación. Atletas exitosos obtienen su motivación a partir de un tipo de placer físico en la toma de sus cuerpos realizan, en empujar a sí mismos más allá de sus propios límites físicos. Del mismo modo, para ser un hacker tiene que conseguir una emoción básica de resolución de problemas, afilando sus habilidades y ejercitar su inteligencia.
Si usted no es el tipo de persona que se siente así, naturalmente, tendrá que convertirse en uno con el fin de que sea como un hacker. Si no puedes encontrar tu energía piratería está minado por las distracciones como el sexo, el dinero y la aprobación social.
(También tienes que desarrollar una especie de fe en su propia capacidad de aprendizaje - la creencia de que a pesar de que usted no puede saber todo lo que usted necesita para resolver un problema, si usted aborda sólo un pedazo de él y aprender de eso, ' aprenderás lo suficiente para resolver la siguiente pieza -. y así sucesivamente, hasta que haya terminado)
2. No hay problema debería tener que ser resuelto en dos ocasiones.
Cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos nuevos problemas fascinantes esperando ahí fuera.
Para comportarse como un hacker, tienes que creer que el tiempo pensando en otros hackers es precioso - tanto es así que es casi una obligación moral de compartir información, resolver problemas y dar las soluciones de distancia sólo para otros hackers puedan resolver nuevos problemas en lugar de tener que constantemente volver a abordar los viejos.
Tenga en cuenta, sin embargo, que "no hay problema debería tener que ser resuelto dos veces." no implica que usted tiene que considerar todas las soluciones existentes sagrado, o que sólo hay una solución correcta a un problema determinado. A menudo, aprendemos mucho sobre el problema de que no sabíamos antes de estudiar el primer corte a una solución. Está bien, y muchas veces es necesario, para decidir que podemos hacerlo mejor. Lo que no está bien es barreras artificiales técnicas, jurídicas o institucionales (como el código de código cerrado) que impiden una buena solución de ser reutilizados y fuerza de la gente a reinventar ruedas.
(Usted no tiene que creer que usted está obligado a dar todo su producto creativo de distancia, aunque los hackers que lo hacen son los que obtienen más respeto por parte de otros hackers. Es compatible con los valores de hackers a vender lo suficiente como para mantenerlo en la comida y el alquiler y los ordenadores. Está bien usar sus habilidades de hacker para mantener una familia o incluso hacerse rico, siempre que no se olvide su lealtad a su arte y sus compañeros hackers mientras lo hace.)
3. El aburrimiento y la monotonía son malos.
Los hackers (y las personas creativas en general) nunca debe ser aburrido o que drudge en el trabajo repetitivo estúpido, porque cuando esto sucede significa que no están haciendo lo único que pueden hacer - resolver nuevos problemas. Este despilfarro duele a todos. Por lo tanto, el aburrimiento y la monotonía no sólo son desagradables, pero en realidad el mal.
Para comportarse como un hacker, tienes que creer lo suficiente para querer automatizar la distancia las partes aburridas medida de lo posible, no sólo para usted sino para todos los demás (especialmente otros hackers).
(Hay una aparente excepción a esto. Hackers a veces hacer cosas que pueden parecer repetitivas o aburridas a un observador como un ejercicio de la mente de equilibrio, o con el fin de adquirir una habilidad o tener algún tipo particular de experiencia que no se puede tener de otra manera . Pero esto es por elección - nadie que pueda pensar nunca debe ser forzado a una situación que les aburre).
4. La libertad es buena.
Los hackers son naturalmente anti-autoritaria. Cualquier persona que le puede dar órdenes que usted puede dejar de resolver cualquier problema que se le está fascinado por - y, dada la forma en las mentes autoritarias trabajo, por lo general encontrar alguna razón espantosamente estúpida para hacerlo. Así que la actitud autoritaria debe ser combatida donde sea que lo encuentre, no sea que tú y otros hackers sofocar.
(Esto no es lo mismo que combatir toda autoridad. Los niños necesitan ser guiados y criminales contenida. Un hacker puede estar de acuerdo con aceptar cierto tipo de autoridad con el fin de obtener algo que desea más que el tiempo que pasa siguiendo órdenes. Pero eso es un negociación limitado, consciente, la clase de los autoritarios entrega personal quiere no está en la oferta).
Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y el intercambio de información - sólo como "cooperación" que controlan. Así que para comportarse como un hacker, deberás desarrollar una hostilidad instintiva a la censura, el secreto y el uso de la fuerza o el engaño para obligar a los adultos responsables. Y usted tiene que estar dispuesto a actuar en esa creencia.
5. La actitud no es sustituto de la competencia.
Para ser un hacker, deberás desarrollar algunas de estas actitudes. Pero copping una actitud por sí sola no va a hacer que un hacker, como tampoco lo hará un atleta campeón o una estrella de rock. Convertirse en un hacker tener inteligencia, práctica, dedicación y trabajo duro.
Por lo tanto, usted tiene que aprender a desconfiar de la actitud y el respeto de las competencias de todo tipo. Los hackers no dejarán posers pierden su tiempo, pero adorar competencia - especialmente la competencia al hackear, pero la competencia en nada se valora. La competencia en habilidades exigentes que pocos pueden dominar es especialmente bueno, y la competencia en habilidades exigentes que involucran agudeza mental, artesanía, y la concentración es lo mejor.
Si veneran la competencia, disfrutarás desarrollándola en ti mismo - el trabajo duro y la dedicación se convertirá en una especie de juego intenso en lugar de monotonía. Esa actitud es vital para convertirse en un hacker.

Habilidades básicas de hacking
La actitud hacker es vital, pero las habilidades son aún más vital. La actitud no es sustituto de la competencia, y hay un cierto conjunto de herramientas básicas de habilidades que usted tiene que tener antes de cualquier hacker soñar que llamar a uno.
Este conjunto de herramientas cambia lentamente con el tiempo ya que la tecnología crea nuevas habilidades y hace que los viejos obsoletos. Por ejemplo, se utiliza para incluir la programación en lenguaje de máquina, y no lo hizo hasta hace poco implicar HTML. Pero en este momento se incluye con bastante claridad lo siguiente:
1. Aprende a programar.
Esto, por supuesto, es la habilidad piratería fundamental. Si usted no sabe los lenguajes de programación, yo recomiendo empezar con Python. Está diseñado limpia, bien documentado, y relativamente amable con los principiantes. A pesar de ser un buen primer lenguaje, no es sólo un juguete, sino que es muy potente y flexible y muy adecuado para grandes proyectos. He escrito una más detallada evaluación de Python . Buenostutoriales están disponibles en el sitio web de Python .
Yo solía recomendar Java como un buen lenguaje para aprender temprano, pero esa crítica ha cambiado mi mente (búsqueda de " Las trampas de Java como primer lenguaje de programación " en su interior). Un hacker no puede, ya que devastadoramente pusieron " enfoque de resolución de problemas como un fontanero en una ferretería " , hay que saber cuáles son los componentes de hecho lo hacen . Ahora creo que es probablemente el mejor para aprender C y Lisp, luego Java.
No es quizás un punto más general aquí. Si una lengua tiene mucho para ti, puede ser al mismo tiempo una buena herramienta para la producción y una mala para el aprendizaje. No es sólo los idiomas que tienen este problema, los entornos de aplicaciones web como RubyOnRails, CakePHP, Django puede hacer que sea muy fácil llegar a un tipo superficial de comprensión que va a dejar sin recursos cuando hay que hacer frente a un problema difícil, o incluso sólo depurar el solución fácil.
Si usted entra en programación seria, usted tendrá que aprender C, el lenguaje básico de Unix. C + + es muy estrechamente relacionado con C, y si usted conoce uno, aprender el otro no va a ser difícil. Ninguna lengua es buena para tratar de aprender como su primera, sin embargo. Y, en realidad, más se puede evitar la programación en C, el más productivo será.
C es muy eficiente, y muy parco en recursos de tu máquina. Desafortunadamente, C obtiene que la eficiencia exigiendo que hagas un montón de gestión de bajo nivel de los recursos (como la memoria) a mano. Todo el código de bajo nivel es complejo y propenso a errores, y disfrutar de una enorme cantidad de su tiempo en la depuración. Con las máquinas de hoy en día tan poderosos como lo son, esto es generalmente una mala compensación - es más inteligente de utilizar un lenguaje que utiliza el tiempo de la máquina menos eficiente, pero su tiempo mucho más eficiente. Así, Python.
Otros lenguajes de particular importancia para los hackers son Perl y LISP . Perl vale la pena aprender, por razones prácticas, es muy utilizado para las páginas web activas y administración del sistema, por lo que incluso si usted no escribe Perl usted debe aprender a leerlo. Mucha gente usa Perl en el camino le sugiero que use Python, para evitar la programación C en trabajos que no requieren la eficiencia de la máquina de C. Tendrá que ser capaz de entender el código.
LISP es digno de aprender por una razón diferente - la profunda experiencia de iluminación que usted tendrá cuando usted finalmente consigue. Esa experiencia le hará un mejor programador para el resto de tus días, incluso si nunca utiliza realmente LISP sí mucho. (Usted puede obtener algo de experiencia que comienza con LISP con bastante facilidad por la escritura y modificación de los modos de edición para el editor de texto Emacs, o plugins de Script-Fu de GIMP.)
Lo mejor es, en realidad, para aprender los cinco de Python, C / C + +, Java, Perl y LISP. Además de ser los más importantes lenguajes de hacking, representan enfoques muy diferentes a la programación, y cada uno se educa de manera valiosa.
Pero tenga en cuenta que no se llega al nivel de habilidad de un hacker o incluso simplemente un programador simplemente por la acumulación de idiomas - que necesita para aprender a pensar acerca de los problemas de programación de una manera general, independiente de cualquier idioma. Para ser un hacker de verdad, tiene que llegar al punto donde se puede aprender un nuevo idioma en el día, relacionando lo que está en el manual de lo que ya sabes. Esto significa que debes aprender varios lenguajes muy diferentes.
No puedo dar instrucciones completas sobre cómo aprender a programar aquí - es una habilidad compleja. Pero te puedo decir que los libros y los cursos no lo hacen - que muchos, quizás la mayoría de los mejores hackers son autodidactas. Usted puede aprender las características del lenguaje - pedacitos de conocimiento - de los libros, pero la mentalidad que hace que el conocimiento en habilidades de vida que se puede aprender sólo por la práctica y el aprendizaje. ¿Qué va a hacer es (a) Código de la lectura y (b) escribir código .
Peter Norvig, que es uno de los mejores hackers de Google y el co-autor del libro de texto más utilizado en la AI, ha escrito un excelente ensayo llamado Teach Yourself Programación en diez años . Su "receta para el éxito de programación" Vale la pena una cuidadosa atención.
Aprender a programar es como aprender a escribir bien en lenguaje natural. La mejor manera de hacerlo es leer algunas cosas escritas por los maestros de la forma, escribir algunas cosas tú mismo, leer mucho más, escribir un poco más, leer mucho más, escribir un poco más ... y repita hasta que su escritura comienza a desarrollar el tipo de fuerza y economía que se ve en los modelos.
Encontrar un buen código para leer solía ser difícil, porque había pocos programas grandes disponibles en la fuente de pichón hackers para leer y jugar con. Esto ha cambiado drásticamente; software de fuente abierta, herramientas de programación y sistemas operativos (todos construidos por los hackers) están ampliamente disponibles. Lo que me lleva perfectamente a nuestro siguiente tema ...
2. Consigue uno de los sistemas Unix de código abierto y aprender a utilizar y ejecutarlo.
Voy a suponer que usted tiene una computadora personal o puede obtener acceso a uno. (Tome un momento para apreciar lo mucho que eso significa. La cultura hacker originalmente evolucionó de nuevo cuando las computadoras eran tan caros que los individuos no podían ser propietarias de ellas.) El paso más importante que cualquier novato puede tomar hacia la adquisición de habilidades de hacker es obtener una copia de Linux o uno de los sistemas Unix-BSD, instalarlo en una máquina personal, y ejecutarlo.
Sí, hay otros sistemas operativos en el mundo además de Unix. Pero están distribuidos en binario - no se puede leer el código, y no se puede modificar. Tratando de aprender a hackear en una máquina de Microsoft Windows o de cualquier otro sistema de código cerrado es como tratar de aprender a bailar mientras lleva puesto un yeso en el cuerpo.
En Mac OS X, es posible, pero sólo una parte del sistema es de código abierto - es muy probable que golpear un montón de paredes, y hay que tener cuidado de no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó se puede aprender algunas cosas útiles.
Unix es el sistema operativo de la Internet. Mientras que usted puede aprender a usar Internet sin saber Unix, no se puede ser un hacker de Internet sin entender Unix. Por este motivo, la cultura hacker de hoy es bastante fuerte Unix-centrada. (Esto no siempre es cierto, y algunos hackers de los viejos tiempos aún no están contentos con él, pero la simbiosis entre Unix y la Internet se ha vuelto tan fuerte que incluso los músculos de Microsoft no parece capaz de hacer mella en serio.)
Por lo tanto, abrir un Unix - Linux mí me gusta, pero hay otras maneras (y sí, puedes ejecutar Linux y Microsoft Windows en la misma máquina). Aprenda ella. Ejecutarlo. Tinker con él. Hable con el Internet con ella. Lea el código. Modifique el código. Obtendrá mejores herramientas de programación (incluidos C, LISP, Python y Perl) que cualquier otro sistema operativo de Microsoft puede soñar hosting, te divertirás y podrás absorber más conocimientos de los que te das cuenta de que estás aprendiendo hasta uno mira hacia atrás en él como un maestro hacker.
Para más información sobre el aprendizaje de Unix, consulte el Loginataka . También es posible que desee echar un vistazo a The Art Of Programación Unix .
Para conseguir sus manos en un sistema Linux, consulte la línea Linux! sitio, se puede descargar desde allí o (mejor idea) encontrar un grupo de usuarios de Linux local para ayudar con la instalación.
Durante los primeros diez años de vida de este Cómo, me informó que desde el punto de vista de un usuario nuevo, todas las distribuciones de Linux son casi equivalentes. Sin embargo, en el período 2006-2007, una mejor opción actual surgió: Ubuntu . Mientras otras distribuciones tienen sus propios puntos fuertes, Ubuntu es de lejos el más accesible para novatos en Linux. Tenga cuidado, sin embargo, de la interfaz de escritorio horrible y casi-inservibles "Unidad" que Ubuntu presenta como un defecto unos años más tarde, las variantes Xubuntu o Kubuntu son mejores.
Usted puede encontrar ayuda Unix BSD y los recursos a www.bsd.org .
Una buena manera de sumergir sus pies en el agua es para arrancar lo que los fans de Linux llaman un CD en vivo , una distribución que se ejecuta por completo desde un CD sin tener que modificar el disco duro. Esta será lento, porque los CDs son lentos, pero es una manera de echar un vistazo a las posibilidades sin tener que hacer algo drástico.
He escrito una introducción a los conceptos básicos de Unix y la Internet .
Yo solía recomendar contra la instalación de Linux o BSD como un proyecto en solitario, si eres un novato. Hoy en día los instaladores han llegado lo suficientemente bueno que hacerlo todo por su cuenta es posible, incluso para un novato. Sin embargo, aún así, recomiendo hacer contacto con el grupo de su nombre de usuario Linux local y pedir ayuda. No puede hacer daño, y puede facilitar el proceso.
3. Aprende a usar la World Wide Web y escribir HTML.
La mayor parte de las cosas que la cultura hacker ha construido hacer su trabajo fuera de la vista, ayudando a las fábricas y oficinas y universidades plazo sin ningún efecto evidente en cómo vive la no-hackers. La Web es la gran excepción, la enorme juguete pirata brillante que incluso los políticos admiten que ha cambiado el mundo. Sólo por esta razón (y un montón de otros buenos también) tiene que aprender a trabajar la Web.
Esto no sólo significa aprender a manejar un navegador (cualquiera puede hacer eso), pero aprender a escribir HTML, lenguaje de marcas de la Web. Si usted no sabe cómo programar, escribir HTML te enseñará algunos hábitos mentales que te ayudarán a aprender. Así que construir una página de inicio. Trate de mantener XHTML, que es un lenguaje limpio que clásico HTML. (Existen buenos tutoriales para principiantes en la Web, aquí está uno .)
Pero sólo tener una página de inicio no es ni de lejos suficiente para convertirse en un hacker. La Web está llena de páginas de inicio. La mayoría de ellos son inútiles lodos, de contenido cero - lodos muy llamativo aspecto, claro está, pero lodo lo mismo (para más detalles, véase The Hell página HTML ).
Para ser útil, la página debe tener contenido - debe ser interesante y / o útil para otros hackers. Y eso nos lleva al siguiente tema ...
4. Si usted no tiene Inglés funcional, aprenderlo.
Como un americano y nativo de Inglés-altavoz mí, he estado previamente reacio a sugerir esto, para que no se puede tomar como una especie de imperialismo cultural. Sin embargo, varios hablantes nativos de otras lenguas me han urgido a señalar que el Inglés es el idioma de trabajo de la cultura hacker y de Internet, y que se necesita saber para funcionar en la comunidad hacker.
Allá por el 1991 me enteré de que muchos hackers que tienen Inglés como segundo idioma lo utilizan en las discusiones técnicas, incluso cuando comparten una lengua de nacimiento, se informó a mí en el momento en que el Inglés tiene un vocabulario técnico más rico que cualquier otro idioma, por lo que es simplemente una mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos en Inglés son a menudo insatisfactorios (cuando se hacen en todos).
Linus Torvalds, un finlandés, comenta su código en Inglés (que al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez en Inglés ha sido un factor importante en su capacidad para reclutar una comunidad mundial de desarrolladores de Linux. Es un ejemplo digno de seguir.
Ser Inglés-hablante nativo no garantiza que usted tiene habilidades de lenguaje lo suficientemente buenas para funcionar como un hacker. Si su escritura es semi-analfabeto, no gramatical, y plagado de errores ortográficos, muchos hackers (incluido yo mismo) tenderán a ignorarte. Mientras que la escritura descuidada no siempre significa pensamiento descuidado, hemos encontrado generalmente la correlación sea fuerte - y no tenemos ningún uso para los pensadores descuidados. Si usted todavía no puede escribir la acción, aprender a.

Estado en el Hacker Cultura
Como la mayoría de las culturas sin una economía monetaria, los hackers se ejecuta en la reputación. Usted está tratando de resolver problemas interesantes, pero lo interesante que es, y si las soluciones son muy buenos, es algo que sólo sus compañeros técnicos o superiores son normalmente equipados para juzgar.
Por consiguiente, cuando usted juega el juego hacker, aprendes a llevar la cuenta sobre todo por lo que otros hackers piensan de su habilidad (por eso no es realmente un hacker hasta que otros hackers constantemente llaman uno). Este hecho se ve oscurecida por la imagen del hacking como trabajo solitario, también por un tabú hackers-cultural (que desciende gradualmente desde finales de 1990, pero todavía potente) en contra de admitir que el ego o la validación externa están implicados en la motivación en absoluto.
En concreto, los hackers es lo que los antropólogos llaman una cultura del don . Ganas estatus y reputación en no al dominar a otras personas, ni por ser hermosa, ni por tener cosas que otras personas quieren, sino más bien por regalar cosas. Específicamente, al regalar su tiempo, su creatividad, y el resultado de su habilidad.
Básicamente, hay cinco tipos de cosas que usted puede hacer para ser respetado por los hackers:
1. Escribir software de fuente abierta
El primero (el más central y más tradicional) es escribir programas que otros hackers piensan que son divertidos o útiles, y dar a las fuentes de programa fuera a toda la cultura hacker de utilizar.
(Solíamos llamar a estas obras "software libre", pero esto confunde a mucha gente que no estaban seguros exactamente lo "libre" se supone que significa eso. La mayoría de nosotros preferimos el término " open sourcesoftware ").
Semidioses más venerados de los hackers son personas que han escrito los programas grandes, capaces que cumplen una necesidad generalizada y les ha dado de distancia, por lo que ahora todo el mundo los usa.
Pero hay un poco de perspectiva histórica bien aquí. Mientras que los hackers siempre han mirado a los desarrolladores de código abierto entre ellos como núcleo duro de nuestra comunidad, antes de mediados de la década de 1990 la mayoría de los hackers la mayor parte del tiempo trabajado en código cerrado. Esto fue cierto aún cuando escribí la primera versión de esta Guía en 1996, sino que tomó la integración de software de código abierto a partir de 1997 para cambiar las cosas. Hoy en día, "la comunidad hacker" y "los desarrolladores de código abierto" son dos descripciones de lo que es esencialmente la misma cultura y población - pero vale la pena recordar que esto no siempre fue así. (Para más información sobre esto, vea la sección "Nota histórica: Hacking, de código abierto y software libre" .)
2. Ayude a probar y depurar software de fuente abierta
También sirven los que se destacan y depurar software de código abierto. En este mundo imperfecto, inevitablemente pasan la mayor parte de nuestro tiempo de desarrollo de software en la fase de depuración. Es por eso que cualquier autor de código abierto que está pensando le dirá que las buenas beta-testers (que saben cómo describir los síntomas claramente, localizar problemas bien, pueden tolerar errores en un comunicado rapidito, y están dispuestos a aplicar unas cuantas rutinas sencillas de diagnóstico) se vale su peso en rubíes. Incluso uno de ellos puede hacer la diferencia entre una fase de depuración que es una prolongada pesadilla agotadora y uno que es más que una molestia saludable.
Si usted es un novato, tratar de encontrar un programa en desarrollo que le interesa y ser un buen beta-tester. Hay una progresión natural desde ayudar a los programas de prueba para ayudarles a depurar a ayudar a modificarlos. Usted aprenderá mucho de esta manera, y generar buen karma con las personas que le ayudarán en el futuro.
3. Publicar información útil
Otra cosa buena es recopilar y filtrar información útil e interesante en las páginas o documentos web como Preguntas más frecuentes (FAQ), las listas, y hacer que los que generalmente disponibles.
Mantenedores de las principales FAQs técnicos reciben casi tanto respeto como los autores de código abierto.
4. Ayuda a mantener la infraestructura de trabajo
La cultura hacker (y el desarrollo de la ingeniería de Internet, para el caso) es dirigido por voluntarios. Hay una gran cantidad de trabajo necesario pero sin glamour que necesita ser hecho para mantenerlo en marcha - la gestión de listas de correo, moderar grupos de noticias, el mantenimiento de grandes sitios de archivos de software, desarrollar RFCs y otros estándares técnicos.
Las personas que hacen este tipo de cosas así obtener una gran cantidad de respeto, porque todo el mundo sabe que estos puestos de trabajo son enormes pérdidas de tiempo y no es tan divertido como jugar con el código.Hacerlo les muestra dedicación.
5. Sirva la propia cultura hacker
Por último, puede servir y propagar la cultura misma (mediante, por ejemplo, escribir una imprimación precisa sobre cómo llegar a ser un hacker :-)). Esto no es algo que se pondrá en posición de hacerlo hasta que haya sido de alrededor de tiempo y hacerse conocido por una de las primeras cuatro cosas.
La cultura hacker no tiene líderes, exactamente, pero tiene héroes de la cultura y de los ancianos tribales y los historiadores y portavoces. Cuando has estado en las trincheras tiempo suficiente, puede crecer en una de ellas.Tenga cuidado: los hackers desconfían del ego descarado en sus ancianos de la tribu, tan visible que alcanza para este tipo de fama es peligrosa. En lugar de luchar por ella, hay que ordenar la posición de sí mismo por lo que cae en su regazo, y luego ser modesto y amable sobre su estado.

El Hacker / Nerd conexión
Contrario al mito popular, no tienes que ser un nerd para ser un hacker. Sí ayuda, sin embargo, y muchos hackers son nerds en realidad. Siendo una especie de marginado social le ayuda a mantenerse concentrado en las cosas realmente importantes, como el pensamiento y la piratería.
Por esta razón, muchos hackers han adoptado la etiqueta 'friki' como una insignia de orgullo - es una forma de declarar su independencia de las expectativas sociales normales (al igual que una afición para otras cosas como la ciencia ficción y los juegos de estrategia que a menudo pasan de ser un hacker). El término 'empollón' solía utilizar esta forma de nuevo en la década de 1990, en la época 'empollón' fue un peyorativo leve y 'friki' a un lugar más duro, en algún momento después de 2000 se cambiaron de lugar, al menos en la cultura popular de EE.UU., y no es ahora incluso una cultura geek-orgullo significativa entre las personas que no son expertos en tecnología.
Si usted puede llegar a concentrarse lo suficiente en el hacking para ser bueno en ello y aún así tener una vida, eso está bien. Esto es mucho más fácil de lo que era cuando yo era un novato en la década de 1970, la cultura dominante es mucho más amigable con tecno-nerds ahora. Incluso hay un número creciente de personas que se dan cuenta de que los hackers suelen ser amante de alta calidad y material cónyuge.
Si te sientes atraído a la piratería, ya que no tiene una vida, eso está bien también - al menos no tendrá problemas para concentrarse. Tal vez tengas una vida más adelante.

Puntos para el estilo
Una vez más, para ser un hacker, tienes que entrar en la mentalidad de los piratas cibernéticos. Hay algunas cosas que usted puede hacer cuando no estás en un equipo que parece ayudar. No son sustitutos de la piratería (nada lo es) pero muchos hackers que hacen y sienten que se conectan de alguna manera fundamental con la esencia de hacking.
  • Aprender a escribir bien su lengua materna. Aunque es un estereotipo común que los programadores no pueden escribir, un número sorprendente de hackers (incluyendo todos los más exitosos que conozco), son escritores muy capaces.
  • Leer la ciencia ficción. Ir a las convenciones de ciencia ficción (una buena manera de conocer a los hackers y proto-hackers).
  • Capacitar en forma de artes marciales. El tipo de disciplina mental necesaria para las artes marciales parece ser similar en forma importante a lo que los hackers hacen. Las formas más populares entre los hackers son definitivamente artes asiáticas mano vacía como Tae Kwon Do, diversas formas de Karate, Kung Fu, Aikido o Ju Jitsu. Esgrima occidental y artes de la espada asiáticos también tienen seguidores visibles. En los lugares donde es legal, tiro con pistola ha estado aumentando en popularidad desde finales de 1990. Las artes marciales más hackerly son aquellos que hacen hincapié en la disciplina mental, la conciencia relajada, y el control, en lugar de la fuerza bruta, el atletismo, o resistencia física.
  • Estudiar una disciplina de meditación real. Los favoritos entre los piratas informáticos es Zen (importante aún, es posible beneficiarse de Zen sin adquirir una religión o descartando la que ya tiene). Otros estilos pueden trabajar también, pero tenga cuidado de elegir uno que no requiere que usted crea locuras.
  • Desarrolla un oído analítico para la música. Aprende a apreciar las clases particulares de música. Aprende a tocar algún instrumento musical bien, o cómo cantar.
  • Desarrolle su apreciación de los juegos de palabras y juegos de palabras.
Entre más de estas cosas que usted ya hace, lo más probable es que usted es material de hackers natural. ¿Por qué estas cosas en particular, no es del todo claro, pero están conectados con una mezcla de habilidades de izquierda y derecha del cerebro que parece ser importante, los hackers tienen que tener la capacidad para razonar de manera lógica y paso fuera de la lógica aparente de un problema en el aviso de un momento.
Trabaja tan intensamente como juegas y jugar con la misma intensidad a medida que trabaja. Para los verdaderos hackers, los límites entre "juego", "trabajo", "ciencia" y "arte" todos tienden a desaparecer o fundirse en una alegría creativa de alto nivel. Además, no conformarse con un estrecho rango de habilidades. Aunque la mayoría de los hackers auto-describen como programadores, que son muy propensos a ser más que competente en varias habilidades relacionadas - administración de sistemas, diseño web, y solución de problemas de hardware de PC son los más comunes. Un hacker que es un administrador del sistema, por otro lado, es probable que sea muy experto en programación de scripts y diseño web. Los hackers no hacen las cosas a medias, si invierten en una habilidad en absoluto, que tienden a ser muy bueno en eso.
Por último, algunas cosas no se que hacer.
  • No utilice un ID de usuario grandiosa tonta o nombre de usuario.
  • Evite el contacto con discusiones sin sentido en Usenet (o en cualquier otro lugar).
  • No se llama a sí mismo un "cyberpunk", y no perder el tiempo a nadie que lo haga.
  • No se debe publicar o correo electrónico escrito que está lleno de errores de ortografía y mala gramática.
La única reputación que va a hacer hacer cualquiera de estas cosas es como un imbécil. Los hackers tienen una gran memoria - que podría tomar años para vivir sus primeros errores lo suficiente como para ser aceptada.
El problema con los nombres de pantalla o las manijas merece una amplificación. Ocultando su identidad detrás de un mango es una característica juvenil y tonto comportamiento de los crackers, warez d00dz, y otras formas de vida inferiores. Los hackers no hacen esto, ellos están orgullosos de lo que hacen y quieren asociarse con sus verdaderos nombres. Así que si usted tiene un mango, lo deje caer. En la cultura hacker que sólo le marcará como un perdedor.

Nota histórica: Hacking, de código abierto y software libre
Cuando originalmente escribí este ejemplo a finales de 1996, algunas de las condiciones que lo rodean eran muy diferentes a como se ven hoy en día. Unas palabras acerca de estos cambios pueden ayudar a aclarar los asuntos de las personas que están confundidos acerca de la relación de código abierto, software libre y Linux a la comunidad hacker. Si no eres curioso acerca de esto, usted puede saltar directamente a la FAQ y bibliografía de aquí.
La ética hacker y la comunidad como lo he descrito aquí, es muy anterior a la aparición de Linux después de 1990, por primera vez me involucré con alrededor de 1976, y sus raíces son fácilmente rastrear hasta principios de 1960. Pero antes de Linux, la mayoría de hacking se hizo en cualquiera de los sistemas operativos propietarios o un puñado de sistemas locales cuasi-experimentales como el MIT de ITS que nunca fueron desplegados fuera de sus nichos académicos originales. Si bien ha habido algunos antes (pre-Linux) intenta cambiar esta situación, el impacto fue en el mejor de muy marginal y se limita a las comunidades de creyentes dedicados que eran pequeñas minorías, incluso dentro de la comunidad hacker, y mucho menos en relación con el resto del mundo del software en general.
Lo que ahora se llama "código abierto" se remonta por lo que la comunidad hacker lo hace, pero hasta 1985 era una práctica popular anónimo en lugar de un movimiento consciente de las teorías y manifiestos que se le atribuye. Esta prehistoria terminó cuando, en 1985, el arco-hacker Richard Stallman ("RMS") trató de darle un nombre - "software libre". Pero su acto de nombramiento también fue un acto de reivindicación, sino que une bagaje ideológico a la etiqueta de "software libre", que gran parte de la comunidad hacker existente nunca aceptaron. Como resultado, la etiqueta de "software libre" fue fuertemente rechazada por una minoría sustancial de la comunidad hacker (especialmente entre los asociados a BSD Unix), y se utiliza con serias reservas, pero en silencio por una mayoría del resto (incluido yo mismo).
A pesar de estas reservas, la afirmación de RMS para definir y llevar a la comunidad hacker bajo el "software libre" bandera celebró ampliamente hasta mediados de la década de 1990. Fue seriamente amenazada sólo por el auge de Linux. Linux dio el desarrollo de código abierto un hogar natural. Muchos de los proyectos publicados bajo términos que ahora llamaríamos código abierto emigró de Unix propietarias a Linux. La comunidad alrededor de Linux creció explosivamente, llegando a ser mucho más grande y más heterogéneo de la cultura hacker pre-Linux. RMS determinación intentó cooptar a toda esta actividad en su "software libre" el movimiento, pero fue frustrado por tanto la diversidad de la explosión de la comunidad Linux y el escepticismo de su fundador, Linus Torvalds. Torvalds continuó utilizando el término "software libre" por falta de otra alternativa, pero rechazó públicamente bagaje ideológico de RMS. Muchos hackers jóvenes siguieron su ejemplo.
En 1996, cuando publiqué por primera vez este COMO Hacker, la comunidad hacker estaba reorganizando rápidamente alrededor de Linux y un puñado de otros sistemas operativos de código abierto (en particular los descendientes de BSD Unix). Memoria de la Comunidad de que la mayoría de nosotros hemos pasado décadas el desarrollo de software de código cerrado en los sistemas operativos de código cerrado aún no había comenzado a desvanecerse, pero ese hecho ya estaba empezando a parecer como parte de un pasado muerto, los hackers eran, cada vez más, se definen como hackers de sus anexos a los proyectos de código abierto como Linux o Apache.
El término "código abierto", sin embargo, aún no había surgido, no lo haría hasta principios de 1998. Cuando lo hizo, la mayor parte de la comunidad hacker lo adoptaron dentro de los siguientes seis meses, las excepciones fueron una minoría ideológicamente unido al término "software libre". Desde 1998, y especialmente después de cerca de 2003, la identificación de 'piratería' por 'de código abierto (y el software libre) el desarrollo "se ha convertido en muy estrecha. Hoy en día no tiene mucho sentido en el intento de distinguir entre estas categorías, y parece poco probable que eso cambie en el futuro.
Vale la pena recordar, sin embargo, que esto no siempre fue así.

Otros recursos
Paul Graham ha escrito un ensayo titulado Grandes Hackers , y otro en el pregrado , en la que habla mucha sabiduría.
Hay un documento llamado Cómo ser un programador que es un excelente complemento a éste. Cuenta con valiosos consejos no sólo de codificación y skillsets, sino de la manera de funcionar en un equipo de programación.
También he escrito una breve historia de los hackers .
He escrito un artículo, La Catedral y el Bazar , lo que explica mucho acerca de cómo la cultura de Linux y de código abierto de trabajo. He abordado este tema aún más directamente en su secuela Homesteading la Noosfera .
Rick Moen ha escrito un excelente documento sobre cómo dirigir un grupo de usuarios de Linux .
Rick Moen y yo hemos colaborado en otro documento sobre Cómo hacer preguntas inteligentes . Esto le ayudará a obtener la asistencia de una manera que hace que sea más probable que usted realmente va a conseguirlo.
Si usted necesita la instrucción en los fundamentos de cómo las computadoras personales, Unix, y el trabajo de Internet, consulte el Unix e Internet Fundamentals HOWTO .
Cuando suelte software o escribir parches para software, intenta seguir las directrices en el Software Release Practice HOWTO .
Si te ha gustado el poema Zen, tal vez te guste Raíz sin Raíz: El Koans Unix del Maestro Foo .

Preguntas más frecuentes
Q:
¿Cómo puedo saber si ya soy un hacker?
R:
Hágase las siguientes preguntas:
  • ¿Hablas de código, con fluidez?
  • ¿Te identificas con los objetivos y valores de la comunidad hacker?
  • Tiene un miembro bien establecido de la comunidad de hackers cada vez que un hacker llamado?
Si usted puede responder sí a las tres de estas preguntas, ya es un hacker. No hay dos solos son suficientes.
La primera prueba es acerca de las habilidades. Probablemente pasará si usted tiene las habilidades técnicas mínimas descritas anteriormente en este documento. Puedes volar a través de él si ha tenido una gran cantidad de código aceptado por un proyecto de desarrollo de código abierto.
La segunda prueba es la actitud. Si los cinco principios de la mentalidad pirata parecía obvio para usted, más como una descripción de la forma en que vive ya que cualquier novela, que ya está a medio camino de pasarlo. Esa es la media hacia el interior, y la otra mitad hacia el exterior es el grado en el que se identifica con proyectos a largo plazo de la comunidad hacker.
Aquí es una lista incompleta, pero indicativa de algunos de esos proyectos: ¿Es importante para usted que Linux mejorar y difundir? ¿Eres un apasionado de la libertad del software? Hostil a los monopolios? ¿Actúa usted en la creencia de que las computadoras pueden ser instrumentos de poder que hacen del mundo un lugar más rico y más humano?
Sin embargo, una nota de precaución está en orden aquí. La comunidad hacker tiene algunos intereses políticos, principalmente defensivas específicas - dos de ellos están defendiendo los derechos de libertad de expresión y de ahuyentar a poder "propiedad intelectual" agarra que haría de código abierto ilegal. Algunos de los proyectos a largo plazo son organizaciones de libertades civiles como la Electronic Frontier Foundation, y la actitud hacia el exterior incluye adecuadamente su apoyo. Pero más allá de eso, la mayoría de los hackers ven los intentos de sistematizar la actitud pirata en un programa político explícito con recelo; hemos aprendido, por las malas, que estos intentos son divisivas y de distracción. Si alguien trata de reclutar a marchar en su capital, en nombre de la actitud hacker, que han perdido el punto. La respuesta correcta es, probablemente, " Cállate y mostrar el código. "
La tercera prueba tiene un elemento difícil de recursividad al respecto. He observado en la sección titulada "¿Qué es un hacker?" que ser un hacker es en parte una cuestión de pertenencia a una subcultura o una red social con una historia compartida, un interior y un exterior. En el lejano pasado, los hackers eran un grupo mucho menos coherente y consciente de lo que son hoy. Pero la importancia de la dimensión social de la red ha aumentado en los últimos treinta años la Internet ha hecho que las conexiones con el centro de la subcultura hacker de más fácil de desarrollar y mantener. Un índice de comportamiento fácil del cambio es que, en este siglo, tenemos nuestra propias camisetas.
Los sociólogos que estudian redes como las de la cultura hacker bajo la rúbrica general de "colegios invisibles", han señalado que una de las características de este tipo de redes es que tienen porteros - miembros principales con la autoridad social para respaldar nuevos miembros en la red. Debido a que el "colegio invisible" que es la cultura hacker es uno suelta e informal, el papel de guardián es informal también. Pero una cosa que todos los piratas entienden en sus huesos es que no todos los hackers es un gatekeeper. Los porteros tienen que tener un cierto grado de antigüedad y logros antes de poder otorgar el título. ¿Cuánto es difícil de cuantificar, pero todos los hackers lo sabe cuando lo ven.
Q:
¿Me enseñarás cómo hackear?
R:
Desde la primera publicación de esta página, he recibido varias solicitudes a la semana (a menudo varios por día) de la gente que "me enseñará todo acerca de la piratería". Por desgracia, yo no tengo el tiempo ni la energía para hacer esto, mis propios proyectos de hacking, y trabajando como un defensor de código abierto, toma el 110% de mi tiempo.
Incluso si lo hiciera, la piratería es una actitud y habilidad que básicamente tienen que aprender por su cuenta. Usted encontrará que mientras que los hackers de verdad quieren ayudarte, ellos no te respetarán si piden ser alimentados con cuchara todo lo que saben.
Aprenda algunas cosas primero. Demuestre que usted está tratando, que usted es capaz de aprender por su cuenta. Ahora vamos a los hackers que te encuentras con preguntas específicas.
Si lo hace por correo electrónico a un hacker pidiéndole consejo, aquí hay dos cosas que debe saber por adelantado. En primer lugar, hemos encontrado que las personas que son perezosos o descuidados en sus escritos suelen ser demasiado perezosos y descuidados en su forma de pensar para hacer buenos hackers - así que tenga cuidado de deletrear correctamente, y usar buena gramática y la puntuacion, de lo contrario es probable que sea ignorado. En segundo lugar, no osamos pedir una respuesta a una cuenta ISP que es diferente de la cuenta que va a enviar a, nos encontramos con personas que que suelen ser los ladrones que utilizan cuentas robadas, y no tenemos ningún interés en premiar o ayudar a los robos.
Q:
¿Cómo puedo empezar, entonces?
R:
La mejor manera para que usted pueda empezar sería probablemente para ir a una reunión LUG (grupo de usuarios de Linux). Puede encontrar estos grupos en la LDP General de Linux Página de información , es probable que haya uno cerca de usted, posiblemente asociado a un colegio o universidad. Los miembros del LUG probablemente le dará un Linux si lo pides, y sin duda ayudará a instalar uno y empezar.
Su próximo paso (y el primer paso si no puede encontrar un cercano LUG) debe ser encontrar un proyecto de código abierto que le interesa. Empieza a leer el código y la revisión de los errores. Aprenda a contribuir y trabajar su camino pulg
La única manera de entrar es por trabajo para mejorar sus habilidades. Si me preguntas personalmente para obtener asesoramiento sobre cómo empezar, te diré exactamente las mismas cosas, porque yo no tengo ningún tipo de atajos mágicos para usted. Yo también mentalmente amortizar como un perdedor probable -, porque si te falta la energía para leer este FAQ y la inteligencia para entender de ello que la única manera de entrar es por trabajo para mejorar sus habilidades , no tienes remedio.
Q:
¿Cuándo hay que empezar? ¿Es demasiado tarde para mí para aprender?
R:
Cualquier edad a la que está motivado para empezar es una buena edad. La mayoría de las personas parecen tener interés entre las edades de 15 y 20, pero no conozco excepciones en ambas direcciones.
Q:
¿Cuánto tiempo me tomará para aprender a hackear?
R:
Eso depende de lo talentosa que eres y lo duro que trabaja en él. La mayoría de las personas que tratan pueden adquirir una habilidad respetable establecido en dieciocho meses a dos años, si se concentran. No creo que termina allí, sin embargo, en la piratería (como en muchos otros campos) que tarda unos diez años para alcanzar la maestría. Y si usted es un hacker de verdad, te pasas el resto de tu vida aprendiendo y perfeccionando su arte.
Q:
Es Visual Basic un buen lenguaje para empezar?
R:
Si usted está haciendo esta pregunta, es casi seguro que significa que usted está pensando en tratar de hackear en Microsoft Windows. Esta es una mala idea en sí misma. Cuando comparé tratando de aprender a hackear en Windows para tratar de aprender a bailar mientras lleva puesto un yeso en el cuerpo, no estaba bromeando. No vayas allí. Es feo, y nunca deja de ser feo.
Hay un problema específico con Visual Basic, sobre todo que no es portátil. Aunque no hay un prototipo de implementaciones de código abierto de Visual Basic, los estándares ECMA aplicables no cubren más que un pequeño grupo de sus interfaces de programación. En Windows la mayor parte de su apoyo a la biblioteca es de propiedad de un solo proveedor (Microsoft), si usted no es muy cuidadoso con las características que usted usa - con más cuidado que cualquier novato es realmente capaz de ser - que va a terminar encerrado en sólo aquellos plataformas Microsoft decide apoyar. Si vas a empezar en un sistema Unix, mucho mejores lenguajes con mejores bibliotecas están disponibles. Python, por ejemplo.
También, al igual que otros fundamentos, Visual Basic es un lenguaje de mal diseñada que te enseñará malos hábitos de programación. No, no no me pidan que describa en detalle, que la explicación podría llenar un libro. Aprende un idioma bien diseñado en su lugar.
Uno de esos malos hábitos se está convirtiendo en dependientes de bibliotecas de un solo proveedor, aparatos y herramientas de desarrollo. En general, cualquier lenguaje que no es totalmente compatible con al menos bajo los sistemas operativos de al menos tres proveedores diferentes "Linux o uno de los BSD, y / o, es un pobre para aprender a hackear pulg
Q:
¿Me ayudarías a agrietarse un sistema, o me enseño cómo romper?
R:
No. Cualquier persona que todavía puede hacer tal pregunta después de leer este FAQ es demasiado estúpido para ser educable, incluso si tuviera el tiempo para la tutoría. Las solicitudes enviadas por correo electrónico de este tipo que recibo serán ignoradas o respondidas con rudeza extrema.
Q:
¿Cómo puedo obtener la contraseña de la cuenta de otra persona?
R:
Esto se está resquebrajando. Vete, idiota.
Q:
¿Cómo puedo entrar en / leer / monitorizar el correo de alguien más?
R:
Esto se está resquebrajando. Piérdete, imbécil.
Q:
¿Cómo puedo robar privilegios de operador de canal en el IRC?
R:
Esto se está resquebrajando. Vete, cretino.
Q:
Me han roto. ¿Me ayudará a defenderse de nuevos ataques?
R:
No. Cada vez que he hecho esta pregunta hasta ahora, ha sido de unos savia pobres que ejecutan Microsoft Windows. No es posible proteger eficazmente los sistemas de Windows de los ataques de crack, el código y la arquitectura simplemente tienen demasiados defectos, lo que hace que la seguridad de Windows, como tratando de rescatar a un barco con un tamiz. La única prevención fiable comienza con el cambio a Linux o algún otro sistema operativo que está diseñado para, al menos, ser capaz de seguridad.
Q:
Estoy teniendo problemas con mi software de Windows. ¿Me ayudas?
R:
Sí. Ir a un tipo rápido y DOS "format c:". Cualquier problema que está experimentando dejará en pocos minutos.
Q:
¿Dónde puedo encontrar algunos hackers reales para hablar con?
R:
La mejor manera es encontrar un grupo de usuarios de Unix o Linux local para usted y ir a sus reuniones (se pueden encontrar enlaces a varias listas de grupos de usuarios en el LDP sitio en ibiblio).
(Yo solía decir aquí que usted no encontrará ningún hackers reales en el IRC, pero me dio a entender esto está cambiando. Aparentemente algunas comunidades de hackers reales, que se adjunta a cosas como GIMP y Perl, tienen canales de IRC ahora.)
Q:
¿Me puede recomendar libros útiles sobre temas relacionados con la piratería?
R:
Yo mantengo una lista de lectura HOWTO Linux que le puede ser útil. El Loginataka también puede ser interesante.
Para una introducción a Python, consulte el tutorial en el sitio de Python.
Q:
¿Tengo que ser bueno en matemáticas para convertirse en un hacker?
R:
N º de Hacking utiliza muy pocas matemáticas formales o aritméticas. En particular, no se suele necesitar trigonometría, cálculo o análisis (hay excepciones a esto en un puñado de áreas de aplicación específicas como 3-D gráficos por ordenador). Conociendo un poco de lógica formal y el álgebra de Boole es bueno. Algunos de puesta a tierra en las matemáticas finitas (incluyendo la teoría finita-set, combinatoria y teoría de grafos) puede ser útil.
Mucho más importante aún: hay que ser capaz de pensar de manera lógica y seguir cadenas de razonamiento exacto, la forma en que hacen los matemáticos. Si bien el contenido de la mayoría de las matemáticas no le ayuda, usted necesitará la disciplina y la inteligencia para manejar las matemáticas. Si usted carece de la inteligencia, hay pocas esperanzas para usted como un hacker, si no tiene la disciplina, es mejor que cultivan.
Creo que una buena manera de averiguar si usted tiene lo que se necesita es tomar una copia del libro de Raymond Smullyan ¿Cuál es el nombre de este libro? . Acertijos lógicos juguetones de Smullyan están muy en el espíritu de los piratas cibernéticos. Ser capaz de resolverlos es una buena señal, disfrutando su solución es una aún mejor.
Q:
¿Qué lenguaje debo aprender primero?
R:
XHTML (el dialecto más reciente de HTML) si todavía no lo sabe. Hay un montón de brillante, bombo intensivas malos libros de HTML por ahí, y penosamente pocos buenos. El que más me gusta es HTML: The Definitive Guide .
Pero HTML no es un lenguaje de programación completo. Cuando esté listo para iniciar la programación, yo recomendaría empezar con Python . Va a escuchar un montón de gente que recomienda Perl, pero es más difícil de aprender y (en mi opinión) tan bien diseñada.
C es realmente importante, pero también es mucho más difícil que cualquiera de Python o Perl. No trate de aprenderlo primero.
Los usuarios de Windows, no no se conforman con Visual Basic. Se le enseñará malos hábitos, y no es portable fuera de Windows. Evita.
Q:
¿Qué tipo de hardware necesito?
R:
Solía ser que los ordenadores personales eran más bien de poca potencia y la memoria de los pobres, lo suficiente para que se pusieron límites artificiales en el proceso de aprendizaje de un hacker. Esto dejó de ser cierto en la década de 1990, y cualquier máquina con un procesador Intel 486DX50 arriba es más que suficiente para el trabajo de desarrollo, la X, y las comunicaciones por Internet y los discos más pequeños que se pueden comprar hoy en día son lo suficientemente grande.
Lo importante en la elección de un equipo en el que aprender es si su hardware es compatible con Linux (o compatible con BSD, si decide ir por ese camino). Una vez más, esto será cierto para casi todas las máquinas modernas. Las únicas zonas muy pegajosos son los módems y tarjetas inalámbricas, algunas máquinas tienen hardware específico para Windows que no funciona con Linux.
Hay un FAQ sobre la compatibilidad de hardware, la última versión está aquí .
Q:
Quiero contribuir. ¿Puedes ayudarme a escoger un problema para trabajar?
R:
No, porque yo no conozco sus talentos o intereses. Usted tiene que ser auto-motivados o no se adhieren, por lo que otras personas eligen su dirección casi nunca funciona.
Prueba con esto. Vea el proyecto de anuncios desplazarse por el Freshmeat por unos días. Cuando veas uno que te hace pensar "Cool! Me gustaría trabajar en eso!", Unirse a ella.
Q:
¿Debo odiar y golpear a Microsoft?
R:
No, no lo haces. No es que Microsoft no es repugnante, pero había una cultura hacker mucho antes de que Microsoft y seguirá habiendo una larga después de que Microsoft es historia. Toda la energía que dedica a odiar a Microsoft sería mejor gastado en el amor a su arte. Escribe buen código - que golpear Microsoft bastante suficiente sin contaminar su karma.
Q:
Pero, ¿no software de código abierto programadores licencia que no pueden ganarse la vida?
R:
Esto parece poco probable - hasta ahora, la industria del software de código abierto parece ser la creación de puestos de trabajo en lugar de tomar a la basura. Si tener un programa escrito es una ganancia económica neta sobre no tenerlo escrito, un programador se les paga si el programa va a ser de código abierto después de que se ha hecho. Y, no importa cuánto software "libre" se escribe, siempre parece haber más demanda de aplicaciones nuevas y personalizadas. He escrito más sobre esto en los Open Source páginas.
Q:
¿Dónde puedo obtener un Unix libre?
R:
Si usted no tiene un Unix instalado en su máquina, sin embargo, otra parte de esta página que incluya indicadores sobre dónde obtener el Unix libre más usado. Para ser un hacker necesitas motivación y la iniciativa y la capacidad de educarse a sí mismo. Empieza ahora ...

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...