¡Tu barba puede ser más sucia que un inodoro!
DELICIAS: SALVAJE SUJETO GOLPEA Y LESIONA A SU HIJA DE 5 AÑOS SOLO POR PEDIRLE UNA NIEVE; NO ATIENDEN A LA MENOR
Critican portada del papa en ABC
¿Cuanto tiempo dura el presente?: Vemos sin perder de vista los últimos 15 segundos
Video: Un periodista se fuma un porro de marihuana en una entrevista con Mujica
El hacker estadounidense Kevin David Mitnick, famoso 'pirata informátio' que cumplió su condena, reveló en el Campus Party, de Ciudad de México, los secretos que le ayudaron a cometer sus "más grandes crímenes".

El hacker alcanzó popularidad en 1995 tras ser acusado de entrar en el sistema del Gobierno de USA.
Kevin Mitnick ha sido procesado hasta la fecha por lo menos 4 veces, 1981, 1983, 1987 y 1995. Con sus numerosas falsificaciones, ocasionó que un banco estadounidense perdiera hasta US$ 400 millones.
Pasó 1 año en la cárcel por presentar un alto nivel de peligrosidad para el Estado y fue liberado por supuesta enfermedad de "adicción a las computadoras".
En el 4to. día del evento, la ponencia de Mitnick causó revuelo entre los miles de asistentes cuando frente a 3 notebooks reveló las que llamó las maneras "más fáciles" de violar un sistema operativo:
> Abusar de la incapacidad de la gente para decir "no" ante una petición,
> ofrecer ayuda para cambiar la contraseña de una cuenta de correo,
> enviar un simple e-mail,
> hacer una llamada telefónica a una empresa,
> enviar un mensaje de texto por celular o
> enviar un archivo adjunto por computadora,
son algunas de las herramientas más eficaces para obtener información de una persona o empresa, según él explicó.
Como ejemplo de sus experiencias, aplicando dichos puntos, él compartió con el público los que considera sus "crímenes más famosos y divertidos": haber entrado ilegalmente a través de la línea telefónica a la computadora de la Fuerza Aérea de Colorado, falsificar el balance general del Security Pacific Bank y apoderarse de la Digital Equipment Corporation.
También habló acerca de otras técnicas más sofisticadas, como insertar en la memoria flash o USB un virus y después dejarlo 'olvidado' en un área pública para que alguna persona, a la que denomina 'víctima', lo tome por curiosidad y lo inserte a su computadora infectándola y dándole así el acceso al 'criminal' a todo el sistema operativo.
Además, realizó la demostración de la técnica de mandar desde su computadora un mensaje a un celular, utilizando el número de otra persona, con lo cual dijo querer ser recordado como "la persona que te envía un texto en nombre de tu mamá.
Al cierre de la conferencia y después de casi 1 hora de presentarse como "un gran criminal" que vive para acechar a sus víctimas, confesó que lo que lo llevó a convertirse en hacker "no fue para nada el gusto de hacer daño o ganar dinero, sino que la curiosidad, el talento, la aventura y sobre todo la pasión por la tecnología".

El hacker alcanzó popularidad en 1995 tras ser acusado de entrar en el sistema del Gobierno de USA.
Kevin Mitnick ha sido procesado hasta la fecha por lo menos 4 veces, 1981, 1983, 1987 y 1995. Con sus numerosas falsificaciones, ocasionó que un banco estadounidense perdiera hasta US$ 400 millones.
Pasó 1 año en la cárcel por presentar un alto nivel de peligrosidad para el Estado y fue liberado por supuesta enfermedad de "adicción a las computadoras".
En el 4to. día del evento, la ponencia de Mitnick causó revuelo entre los miles de asistentes cuando frente a 3 notebooks reveló las que llamó las maneras "más fáciles" de violar un sistema operativo:
> Abusar de la incapacidad de la gente para decir "no" ante una petición,
> ofrecer ayuda para cambiar la contraseña de una cuenta de correo,
> enviar un simple e-mail,
> hacer una llamada telefónica a una empresa,
> enviar un mensaje de texto por celular o
> enviar un archivo adjunto por computadora,
son algunas de las herramientas más eficaces para obtener información de una persona o empresa, según él explicó.
Como ejemplo de sus experiencias, aplicando dichos puntos, él compartió con el público los que considera sus "crímenes más famosos y divertidos": haber entrado ilegalmente a través de la línea telefónica a la computadora de la Fuerza Aérea de Colorado, falsificar el balance general del Security Pacific Bank y apoderarse de la Digital Equipment Corporation.
También habló acerca de otras técnicas más sofisticadas, como insertar en la memoria flash o USB un virus y después dejarlo 'olvidado' en un área pública para que alguna persona, a la que denomina 'víctima', lo tome por curiosidad y lo inserte a su computadora infectándola y dándole así el acceso al 'criminal' a todo el sistema operativo.
Además, realizó la demostración de la técnica de mandar desde su computadora un mensaje a un celular, utilizando el número de otra persona, con lo cual dijo querer ser recordado como "la persona que te envía un texto en nombre de tu mamá.
Al cierre de la conferencia y después de casi 1 hora de presentarse como "un gran criminal" que vive para acechar a sus víctimas, confesó que lo que lo llevó a convertirse en hacker "no fue para nada el gusto de hacer daño o ganar dinero, sino que la curiosidad, el talento, la aventura y sobre todo la pasión por la tecnología".
0 comments so far,add yours