viernes, 30 de enero de 2015

Historia de la Informática, CODIGO ETICO DEL HACKER

CODIGO ETICO DEL HACKER





lo que publicamos hoy,  en nuestra sección de la literatura e historia de la informática, fue uno de los 1º codigos eticos del hacker, hay algunas versiones mas, que publicaremos en breve, que tambien fueron conocidas como los 10 mandamientos del hacker, asi que aqui lo dejamos y esperemos que a mas de un lector, le traiga como a mi, recuerdos, y a los que no la conocian, hay tienen un texto mas para aprender.

Se trata del Código ético de comportamiento de un hacker, es decir, el código deontologico que un Hacker debe cumplir:
01.-Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función de un hacker es conocer.
02.-Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para accerder otras veces.
03.-No hackees nunca por venganza ni por intereses personales o económicos.

04.-No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy raros o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
05.-Odia a la compañia Telefónica, pero no te metas con ella. (te puede quitar en acceso).
06.-No hackees ordenadores del gobierno (el gran hermano te observa). Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.
07.-No comentes con nadie, a menos que sea de total confianza, tus hazañas (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).
08.-Cuando hables por internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
09.-Se paranoico. Una de las características principales de los mejores hackers es la paranoia.
10-.En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es posible ni siquiera “firmes”.
11.-Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas, probablemente tu aventura acabe antes de empezar.
12.-Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
13.-Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rápida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo ilegal. ¿Crees que te denuciarán?.

todo esto se reduce a que lo mas importante es que sabes que lo puedes hacer, no por que te obligen, sino solamente "por que puedo"

miércoles, 28 de enero de 2015

HISTORIA DE LA INFORMÁTICA, Carta Magna del hackstivismo

Que es el Hacktivismo (mas o menos) Y SU CARTA MAGNA






Cuando por mediados de los 90, empezabamos a tener por fin acceso a las redes de internet, uno de los sitios que mas frecuentaba y del cual aun sigo encontrando gente fue con la gente de chiba city y la gente de C.D.C. de estos ultimos aprendi un nivel mas del lo que hasta el momento no habia sido usado y del que hoy todo el mundo esta comenzando a abusar, las manifestaciones ciberneticas,  a partir de entonces se les empezo a llamar ciber-hacktivistas, y aunque al principio, como podeis leer en este viejo texto que he consegido recuperar de un viejo disquete, hoy en dia es uno de los fundamnetos de la lucha por la libertad de la red, lo meor, fue la publicación de la carta magna delhactivismo, que te presentamos aqui, traducida y su original, 

lo se, soy un abuelo cebollet, pero jamas olvidare lo que aprendi gracias a estos autenticos genios de su tiempo.

Hacktivistas versus hackers

En sus primeros años y aún en la actualidad el hacktivismo fue muy criticada por la comunidad hacker, que consideraba que atentaba contra la ética hacker porque acciones como las netstrikes amenazaban la integridad de las redes. Para muchos, una netstrike no es más que una Denegación Distribuida de Servicio, con todas sus consecuencias destructivas para las redes y sistemas. 

Los hacktivistas se defienden asegurando que una netstrike debe verse como una manifestación en el mundo real, cuando cientos de personas cortan una autopista.
-Los hackers llaman "ataques de denegación de servicio" a eso, y no les gusta.
-En el 98, comenzó una guerra de palabras con estas comunidades, como 2600 o Defcon, pero ahora empiezan a invitarnos, para hablar y pelear por la libertad de la información también en la calle, sobre todo los más jóvenes. Debe haber momentos en que la gente pueda marchar por la superautopista. No digo que tenga que ser siempre, sólo que tácticamente es bueno, por unas horas. Es mejor que tumben un servidor a que te den un balazo.
-¿Qué le parece el "cracktivismo", que cambia webs o roba información?
-Hay ocasiones donde ha trabajado muy bien. Pero no estoy de acuerdo si pasa algo y no sabes por qué. Debe haber una razón, hacerse con estilo y una política clara.

Hacktivismo en España

España es uno de los puntales del hacktivismo a nivel europeo y mundial. 
Siguiendo la tradición italiana, en el año 2000 se estableció la celebración anual de los hackmeetings, que permitieron vertebrar una comunidad hacktivista, con la puesta en marcha de decenas de hacklabs que en estos años han llevado a cabo acciones hacktivistas diversas.
Anteriormente a este movimiento, los hackers de la Península Ibérica habían destacado en el hacktivismo, bien en el caso del catalán Savage y su defensa del Timor Oriental junto a los portugueses ToXyN, bien con la creacción de virus para denunciar situaciones políticas y sociales. El más destacado fue el Virus AntiEta[6], creado por GriYo, miembro del grupo 29A, en protesta contra el asesinato de Miguel Ángel Blanco en 1997, por parte del grupo terrorista ETA.[7]


Carta Magna del hackstivismo

 

 



TRADUCCIÓN

Carta Magna del hackstivismo


El 4 de julio de 2001, CdC hizo pública su Carta Magna del Hacktivismo, que reproducimos a continuación:
/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>

LA DECLARACIÓN sobre Hacktivismo, la  afirmaciones de libertad en apoyo de una internet sin censura, donde la gente esta Profundamente alarmada que la censura de Internet, sea al final conseguida

patrocinado por el estado esta extendiéndose rápidamente con la ayuda de las empresas transnacionales, 
 
TOMANDO COMO BASE los principios y propósitos consagrados en el artículo 19 de la Declaración Universal de los Derechos Humanos (DUDH), que establece, "Todos Tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de sostener opiniones sin interferencia y buscar, recibir y difundir informaciones e ideas por cualquier medio e independientemente de fronteras" y el artículo 19 del  Pacto Internacional de Derechos Civiles y Políticos (PIDCP), que dice:

1. Nadie podrá ser molestado a causa de sus opiniones.
 
2. Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o impresas, en forma artística o por cualquier otro procedimiento de su elección.
 
3. El ejercicio de los derechos previstos en el apartado 2 del presente artículo entraña deberes y responsabilidades especiales. estas podran por lo tanto, estar sujetas a ciertas restricciones, que serán únicamente las que expresamente fijadas por la ley y ser necesarias para:

(A) Asegurar el respeto a los derechos oa la reputación de los demás;  

(B) Para la protección de la seguridad nacional y/o del orden público, o de la salud o la moral públicas.

RECORDAR que algunos países miembros de las Naciones Unidas han suscrito PIDCP, o lo han ratificado de manera tal como para impedir que sus ciudadanos de su uso en los tribunales de justicia,

CONSIDERANDO que, dichos Estados miembros continúan suprimiendo intencionalmente el  amplio acceso a la información publicada legalmente en Internet, a pesar del lenguaje claro del PIDCP, sobre que la libertad de expresión existe en todos los medios de comunicación,

TOMANDO NOTA de que las empresas transnacionales siguen vendiendo tecnologías de la información a los regímenes más represivos del mundo a sabiendas de que van a ser utilizados para rastrear y controlar aun mas a una  ya acosada ciudadanía,

TENIENDO EN CUENTA que la Internet se está convirtiendo en un método de represión en lugar de un instrumento de liberación,

TENIENDO EN CUENTA que en algunos países es un crimen para exigir la derecho a acceder a la información publicada legalmente, y de otro humano básico derechos,

RECORDANDO que los Estados Miembros de las Naciones Unidas no han logrado presionar NUNCA a  los violadores de estos derechos de información, pese a ser los más atroces del mundo,

CONSCIENTES de que la denegación del acceso a la información puede conducir, a la decadencia a espiritual, intelectual y económica, a la promoción de la xenofobia y a la desestabilización del orden internacional,

PREOCUPADOS por que los gobiernos y las transnacionales están en connivencia para mantener el status quo, Profundamente alarmada que los líderes mundiales no han podido hacer frente a la información, ni a  cuestiones de estos derechos directamente y sin ambages,

RECONOCIENDO la importancia de luchar contra los abusos de derechos humanos con respecto al acceso razonable a la información en Internet, Por ello estamos convencidos de que la comunidad hacker tiene un imperativo moral para actuar, Nosotros:

DECLARAMOS:


 1º   Que el pleno respeto a los  DERECHOS HUMANOS Y LAS LIBERTADES FUNDAMENTALES INCLUYE LA LIBERTAD DE DISTRIBUCIÓN Y ACCESO razonable a la información, YA SEA POR RADIO DE ONDA CORTA, CORREO AÉREO, TELEFONÍA SIMPLE,  INTERNET U OTROS MEDIOS.    

2º   Que reconozcamos el derecho de los gobiernos para prohibir las PUBLICACIÓN DE LOS SECRETOS DE ESTADO categorizados apropiadamente, la pornografía infantil, Y ASUNTOS RELACIONADOS CON LA INTIMIDAD PERSONAL Y PRIVILEGIO, ENTRE OTRAS RESTRICCIONES ACEPTADAS. 
PERO Nos oponemos al uso del poder del Estado PARA CONTROLAR ACCESO A LAS OBRAS DE CRÍTICOS, intelectuales, artistas, o religioso.

3º  QUE EL ESTADO ESTA PATROCINADO CENSURA DE INTERNET, TRATANDO DE  EROSIONAR LA  PACÍFICA Y La convivencia civilizada, permitiendo que afecte al ejercicio de la democracia, y pone en peligrotanto esta, como EL DESARROLLO SOCIO-ECONÓMICO DE LAS NACIONES.    

4º  QUE LA CENSURA PATROCINADA POR EL ESTADO,  DE INTERNET ES UNA FORMA GRAVE DE organizado y la violencia sistemática contra los ciudadanos, QUE PRETENDE GENERAR CONFUSIÓN Y XENOPHOPIA, y es un VIOLACIÓN reprensibles de la CONFIANZA.    

5º  Que estudiaremos MEDIOS de eludir  CENSURA DE INTERNET patrocinado por el estado e implementará TECNOLOGÍAS capaces de DESAFIAR las VIOLACIÓNES A LOS derechos de información.

Expedida el 4 de julio de 2001 por Hacktivismo y el culto de la vaca muerta. C.D.C. (Cult of the Death Cow)



ORIGINAL

Carta Magna del hackstivismo



El 4 de julio de 2001, CdC hizo pública su Carta Magna del Hacktivismo, que reproducimos a continuación:
/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>

                 THE HACKTIVISMO DECLARATION
assertions of liberty in support of an uncensored internet

DEEPLY ALARMED that state-sponsored censorship of the Internet is
rapidly spreading with the assistance of transnational corporations,

TAKING AS A BASIS the principles and purposes enshrined in Article 19
of the Universal Declaration of Human Rights (UDHR) that states,
_Everyone has the right to freedom of opinion and expression; this
right includes freedom to hold opinions without interference and to
seek, receive and impart information and ideas through any media
and regardless of frontiers_, and Article 19 of the International
Covenant on Civil and Political Rights (ICCPR) that says,

1. Everyone shall have the right to hold opinions without interference.

2. Everyone shall have the right to freedom of expression; this right
shall include freedom to seek, receive and impart information and
ideas of all kinds, regardless of frontiers, either orally, in writing
or in print, in the form of art, or through any other media of his
choice.

3. The exercise of the rights provided for in paragraph 2 of this
article carries with it special duties and responsibilities. It may
therefore be subject to certain restrictions, but these shall only be
such as are provided by law and are necessary:

  (a) For respect of the rights or reputations of others;

  (b) For the protection of national security or of public order, or of
public health or morals.

RECALLING that some member states of the United Nations have signed the
ICCPR, or have ratified it in such a way as to prevent their citizens
from using it in courts of law,

CONSIDERING that, such member states continue to willfully suppress
wide-ranging access to lawfully published information on the Internet,
despite the clear language of the ICCPR that freedom of expression
exists in all media,

TAKING NOTE that transnational corporations continue to sell
information technologies to the world's most repressive regimes
knowing full well that they will be used to track and control an
already harried citizenry,

TAKING INTO ACCOUNT that the Internet is fast becoming a method of
repression rather than an instrument of liberation,

BEARING IN MIND that in some countries it is a crime to demand the
right to access lawfully published information, and of other basic human
rights,

RECALLING that member states of the United Nations have failed to press
the world's most egregious information rights violators to a higher
standard,

MINDFUL that denying access to information could lead to spiritual,
intellectual, and economic decline, the promotion of xenophobia and
destabilization of international order,

CONCERNED that governments and transnationals are colluding to maintain
the status quo,

DEEPLY ALARMED that world leaders have failed to address information
rights issues directly and without equivocation,

RECOGNIZING the importance to fight against human rights abuses with
respect to reasonable access to information on the Internet,

THEREFORE WE ARE CONVINCED that the international hacking community has
a moral imperative to act, and we

DECLARE:
  • THAT FULL RESPECT FOR HUMAN RIGHTS AND FUNDAMENTAL FREEDOMS
INCLUDES THE LIBERTY OF FAIR AND REASONABLE ACCESS TO INFORMATION,
WHETHER BY SHORTWAVE RADIO, AIR MAIL, SIMPLE TELEPHONY, THE GLOBAL
INTERNET, OR OTHER MEDIA.
  • THAT WE RECOGNIZE THE RIGHT OF GOVERNMENTS TO FORBID THE
PUBLICATION OF PROPERLY CATEGORIZED STATE SECRETS, CHILD PORNOGRAPHY,
AND MATTERS RELATED TO PERSONAL PRIVACY AND PRIVILEDGE, AMONG OTHER
ACCEPTED RESTRICTIONS. BUT WE OPPOSE THE USE OF STATE POWER TO CONTROL
ACCESS TO THE WORKS OF CRITICS, INTELLECTUALS, ARTISTS, OR RELIGIOUS
FIGURES.
  • THAT STATE SPONSORED CENSORSHIP OF THE INTERNET ERODES PEACEFUL AND
CIVILIZED COEXISTENCE, AFFECTS THE EXERCISE OF DEMOCRACY, AND ENDANGERS
THE SOCIOECONOMIC DEVELOPMENT OF NATIONS.
  • THAT STATE-SPONSORED CENSORSHIP OF THE INTERNET IS A SERIOUS FORM
OF ORGANIZED AND SYSTEMATIC VIOLENCE AGAINST CITIZENS, IS INTENDED TO
GENERATE CONFUSION AND XENOPHOPIA, AND IS A REPREHENSIBLE VIOLATION OF
TRUST.
  • THAT WE WILL STUDY WAYS AND MEANS OF CIRCUMVENTING STATE SPONSORED
CENSORSHIP OF THE INTERNET AND WILL IMPLEMENT TECHNOLOGIES TO CHALLENGE
INFORMATION RIGHTS VIOLATIONS.

Issued July 4, 2001 by Hacktivismo and the CULT OF THE DEAD COW.

jueves, 1 de enero de 2015

La gran purga de las redes sociales y de los SEO´s vendedores de humo ¡¡¡ POR FIN !!!




El día que Instagram , al igual que la inmensa mayoría de las redes sociales (Facebook y todas las que dependen de ellos, twitter y todas sus aplicaciones, pinterest, flirq, etc...) había avisado en el mes de mayo  de que, definitivamente, se disponía a eliminar todas las cuentas de spam que no cumplieran las normas de su red social, y en las últimas horas ha comenzado a cumplir su palabra. Las consecuencias no se han hecho esperar, y como resultado de la purga la mayoría de las grandes cuentas de la red han visto drásticamente reducido su número de seguidores.



En este vídeo que mostramos a continuación, perteneciente a el programa de jobsianos del mes de enero (aun en producción), mostramos unos gráficos donde  se demuestra esto por ahora en instagram, pero que en muy breves días veremos en TODAS las demás redes sociales.

Las nuevas Enfermedades de la era informática (preguntas de nuestros socios)




Desde que los ordenadores se hicieron portátiles y de fácil acceso, nuestra forma de vida y de relacionarse, para bien o para mal,  empezó a cambiar. 
La mas afectadas, Las relaciones interpersonales sobre todo debido a la masificación de los teléfonos celulares. 
Y Aunque se han logrado cosas impresionantes usando las nuevas  tecnologías
El pero a todo esto, que también hemos desarrollado nuevas enfermedades y padecimientos.
Estas son algunas de las enfermedades de la era informática.


  • Síndrome del Cheque doble azul. Pese a que los cheques azules acaban de ser aplicados a Whatsapp, ya existía una condición psicológica comparable con un tic en el que el usuario está prendido del celular para saber si ya le contestaron.

  • Síndrome de la llamada imaginaria. Es la sensación falsa de que el teléfono vibra, en especial cuando lo llevamos en el bolsillo. 

  • Nomofobia
  • La nomofobia es la angustia causada por haber dejado el teléfono en algún lugar y no llevarlo. Esto puede causar ataques de ansiedad.

  • Adicción a los juegos. A este punto, hay adicciones a los videojuegos que son comparadas con las adicciones al alcohol y se sabe de algunos casos extremos.

  • Cibercondria. La cibercondria es algo que empezó en los Estados Unidos y poco a poco se ha esparcido por todo el  mundo. Esto es cuando la gente sustituye a un médico real por uno virtual y conocer sobre otros padecimientos le resulta trágico.



1. Síndrome del Túnel Carpiano

La principal enfermedad que pueden sufrir las personas adictas al chat y a conversar en línea con otras personas. El síndrome del túnel carpiano es una enfermedad que ocurre cuando el nervio que va desde el antebrazo hasta la mano, se presiona o se atrapa dentro del túnel carpiano, a nivel de la muñeca, causando entumecimiento, dolor, hormigueo y debilidad en la mano afectada. 
















2. Daños en la audición: 

Si escucha música en unos audífonos a todo volumen, se arriesga a sufrir problemas de audición. El primero y más importante es la hipoacusia (sordera), problemas en el equilibrio (este sentido se encuentra en el oído) y en el corto plazo, náuseas y vómitos. 

3. Problemas mentales: 



La tecnología usada en exceso trae importantes consecuencias para la salud. Muchas personas presentan enfermedades como la depresión, el aislamiento social, la ansiedad, la pérdida del placer y el disfrute de las actividades diarias, entre otros problemas psicológicos.

4. Sobrepeso y obesidad: 

Un reciente estudio confirmó que las personas que pasan tanto tiempo frente son más proclive al sedentarismo, y por ende, a padecer sobrepeso y obesidad, enfermedades que derivan en otros problemas como enfermedades en el sistema circulatorio, diabetes, entre otros.

5. Daños irreparables en el sistema nervioso: 

Abusar de la tecnología puede causar daños irreversibles en el sistema nervioso central, ya que los campos electromagnéticos que estas emiten provocan enfermedades relacionadas con este como vértigo, fatiga, trastornos del sueño, pérdida de memoria y desarrollo de tumores cerebrales.

6. Enfermedades oculares: 

Permanecer mirando por horas las pantallas de un computador o televisor puede traer también problemas en los ojos. Los más comunes son: resequedad, tensión ocular, etc. La recomendación es realizar pausas activas para relajar los ojos de la exposición a estos elementos.

7. Adicción: 





La obsesión por la tecnología es una realidad en el mundo moderno. Tanto así ésta ya están catalogada como una enfermedad por los especialistas. Y hay varias: está la nomofobia (miedo a no tener a la mano el celular) la portatilitis (molestias y dolores musculares por usar y cargar portátiles en exceso) la ciberadicción (adicción al internet).

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...