Mostrando entradas con la etiqueta Hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacker. Mostrar todas las entradas

viernes, 10 de octubre de 2008

Los Hackers estan engañando a los usuarios con redireccionamiento de los navegadores

Adobe ha advertido de graves ataques engañosos de "clickjacking". Adobe ha publicado recientemente una alerta de seguridad acerca que su software Flash es vulnerable a una práctica conocida como 'clickjacking ». El Clickjacking implica subvertir una página web a fin de que cuando un usuario haga clic en un vínculo inmediatamente sea redirigido a un sitio previamente preparado por el Hacker y donde puede controlar la presencia del visitante. Esta es una variante del ataque de Cross-site scripting, pero parece ser mucho más grave. Los detalles del ataque han sido publicados y dados a conocer en la Conferencia de Nueva York de la OWASP AppSec 2008, pero la charla fue retrasada por solicitud de Adobe hasta que pudieran desarrollar una solución. Jeremiah Grossman, co-fundador de Whitehat de Seguridad, y uno de los investigadores que descubrieron estas técnicas, dijo en un blog de la publicación: "Vamos a ser claros.

La responsabilidad de resolver los ataques de clickjacking no descansa únicamente sobre la empresa Adobe, ya que existe una tonelada de partes móviles a considerar. "Todos los proveedores incluidos Adobe y los diseñadores de navegadores, (además de otros plug-in de los proveedores), los propietarios de sitios web (framebusting código) y los usuarios de la web (Ampliamente) todos necesitamos soluciones propias en caso de que los otros no hagan lo suficiente o nada en absoluto".

 Grossman advirtió que casi todos los navegadores son vulnerables debido a la forma en que procesan los gráficos, y sólo los navegadores basados en el modo texto como Lynx (Bajo Linux) son seguros. El investigador ha demostrado cómo un anuncio Flash hackeado podría ser utilizada para tomar el control de un ordenador y de su webcam y incluso activar el micrófono, por ejemplo, convirtiéndolo automáticamente en un dispositivo de vigilancia y espionaje. "Con clickjacking los atacantes pueden hacer mucho daño. Algunas cosas podrían ser bastante escalofriantes. Cosas que también dependen por supuesto, de una cantidad justa de ingenio, pero que pueden será realizadas con bastante facilidad", dijo. Los EE.UU. Computer Emergency Response Team también ha emitido una seria advertencia sobre la práctica de los fabricantes de los navegadores ya que se pelean por lograr ser líderes en disponer de un método de derrotar esta clase de ataques.

martes, 24 de junio de 2008

La Policía China arresta a un Hacker por advertir de un falso Terremoto


La persona que se hacia pasar por un peligroso Hacker y que se vanagloriaba de sus hazañas ha sido por fin identificado sólo por el Nick (apellido) Chen, y se cree que era un adolescente que estaba operando desde hacia tiempo al este de China, en la provincia de Jiangsu, según informan las fuentes de Noticias de Beijing News. En la noticia se afirma que Chen había admitido entrar ilegalmente, en la página web del centro de datos de sismología de la provincia de Guangxi a finales de mayo en un intento de demostrar sus conocimientos técnicos.

Después de que este hacker de 19 años de edad afirmara piratear el sitio web, confiesa que alteró el texto en la página para advertir públicamente de un inminente "gran terremoto de magnitud 9 o más".

El ataque hacker llegó pocas semanas después de que ocurrieran los devastadores terremotos ocurridos en la provincia de Sichuan, el 12 de mayo y que causaron la muerte de alrededor de 70.000 personas.

La policía arrestó a Chen, el pasado 4 de junio en la ciudad de Taicang, después de haber atacado en el mismo sitio y haber eliminado datos el 1 de junio y el 2 de junio.

Según la noticia, la adolescente se había estado jactando con sus amigos durante cinco días en marzo de haber cometido otros delitos de piratería informática.

No hay detalles en torno a una fecha para el juicio o posible pena que le caerá.

lunes, 3 de septiembre de 2007

Programas espias y Troyanos que espian desde Internet

VNC y Back Orifice son dos herramientas gratuitas que permiten controlar de forma remota otro equipo conectado a Internet. ¿Te imaginas ver el escritorio de tu ordenador de la oficina en el monitor de tu casa? Podrias trabajar desde tu casa como si físicamente estuvieses en la oficina. Sin embargo, estos útiles programas pueden modificarse para trabajar de forma oculta y espiar así lo que se hace en otro ordenador.

¿Cuál es el límite que convierte una utilidad en un troyano? ¿Pueden utilizarse estos programas para "cazar" contraseñas de otros usuarios? Las utilidades VNC y Back Orifice no son las únicas que permiten administrar máquinas de forma remota. También se pueden utilizar otros programas como pcAnywhere de Symantec o Carbon Copy de Compaq, previo pago de la correspondiente licencia ya que son herramientas comerciales. Las primeras se destacan por ser gratuitas y tener un código libre (licencia GNU). Es decir, cualquiera puede modificar su código para adaptarlo a sus necesidades particulares. Pero las modificaciones pueden ser maliciosas, hasta tal punto que llegan a convertir una utilidad de administración en un programa espía que "capture" todas las contraseñas de algún ingenuo usuario. Estos programas troyanos suponen actualmente uno de los mayores riesgos de seguridad en una conexión a Internet.  


¿Cómo funciona una herramienta de administración remota? 

El 'software' completo consta de dos aplicaciones: una aplicación servidora, que se instala en el equipo que va a ser administrado remotamente, y un módulo cliente, que controla remotamente la aplicación servidora. En el ejemplo previo, el ordenador de la oficina sería el servidor (es el que "sirve" los datos) y el de casa, el cliente. Tanto VNC como Back Orifice, o cualquier otro software de control remoto, disponen de estos dos módulos, que se instalan en equipos distintos. El módulo servidor habitualmente está protegido con una contraseña. Ésta debe ser introducida por el usuario cliente para conseguir hacerse con su control.

Además, el cliente necesita la dirección IP (número unívoco que identifica cada una de las máquinas conectadas a Internet) del servidor. Si queremos controlar remotamente el ordenador de la oficina necesitaremos haber instalado previamente en ese equipo la aplicación servidora y además, conocer su contraseña y dirección IP (del estilo de 194.132.19.33). El equipo de la oficina estará continuamente esperando a que el de casa lo controle: permanece a la escucha de una señal que emitirá el módulo cliente. El módulo servidor muestra un icono para indicar si está siendo controlado remotamente por otro. En el caso de VNC, el icono es blanco si permanece a la escucha o negro si el ordenador está siendo observado o controlado en ese momento. Este tipo de programas resultan muy útiles para que los administradores de servidores puedan acceder a sus máquinas de forma remota. En su monitor aparecerá una ventana que contiene el escritorio del equipo remoto y podrán trabajar como si realmente estuviesen frente al servidor.  


Un troyano se consigue con un código manipulado

¿Qué se necesita para espiar a otro usuario? En primer lugar que el ingenuo usuario ejecute la parte servidora. Es evidente, que si se le pide que haga esto nunca lo hará. Pero, en cambio, si se camufla su aspecto por algo más atractivo (por ejemplo, un salva-pantallas o un archivo con fotos comprimidas) puede que llegue a abrir el programa. En realidad, estos programas "parecen lo que no son", de ahí la denominación de troyanos como recuerdo del famoso Caballo de Troya que, con un aspecto inofensivo, escondía a decenas de soldados dispuestos a atacar la ciudad de Troya. Este archivo troyano generalmente se lo reenvían ingenuamente unos usuarios a otros desconociendo su verdadero efecto, que es instalar en el ordenador de la víctima la aplicación servidora.

A partir de ese momento, queda a la escucha de que la aplicación cliente trate de establecer comunicación. La manipulación del código resulta muy sencilla: basta con ocultar al usuario la instalación del programa y su funcionamiento. Tocando una sencilla línea de código, el icono ya no se mostrará en el escritorio. El proceso de instalación debe realizarse también sin que la víctima lo advierta y ocultar todos los rastros que puedan identificar el verdadero objetivo del troyano. El atacante o espía tratará de conectar con la víctima si conoce su dirección IP. Pero si la desconoce también tiene la posibilidad de escanear cientos de direcciones IP en busca de troyanos previamente instalados . Una vez que ha encontrado uno de ellos realiza la comunicación y comienza a observar a la víctima. Esta observación suele tener como objetivo el robo de contraseñas o de números de tarjetas de crédito (a medida que la víctima las va escribiendo en su ordenador, el atacante las va recibiendo en su propio equipo).


Back Orifice: más conocido como troyano que como utilidad

Según sus creadores, Back Orifice 2000 es la herramienta más potente de administración remota para entornos Microsoft. Se trata de una herramienta muy compacta, de tan sólo 1,3 MB, programada por una de las comunidades de hackers más influyentes en la Red: Cult of the Dead Cow. Quizás es su origen lo que causa desconfianza a muchos usuarios. Además es uno de los argumentos que utilizan las empresas comerciales para recomendar su producto antes que uno gratuito escrito por hackers. Su código se ampara en la licencia GNU. Back Orifice es gratuito y se puede distribuir y modificar libremente. Es una potente herramienta de administración, optimizada para conexiones de baja velocidad, aunque también puede utilizarse, si cae en manos de usuarios maliciosos, como un software de espionaje y robo de contraseñas. Se puede descargar desde www.bo2k.com. La cantidad de variantes maliciosas de este software ha producido que la mayoría de los antivirus lo reconozcan como un virus. Una visita a varias enciclopedias de virus nos mostrará algunas de sus variantes.  


VNC: popular software de control remoto
 
Aunque VNC (Virtual Network Computing) sea únicamente conocido por los administradores de redes como una herramienta de control remoto, nada impide que se pueda modificar su código (licencia GNU). Según ha conocido esta Redacción, algunas empresas españolas lo han manipulado para vigilar a sus empleados, sin que ellos den su aprobación o tengan conocimiento. El espionaje se basa en observar lo que tiene un empleado en pantalla en un momento dado, para que el correspondiente departamento de personal evalúe si el trabajador emplea exclusivamente su jornada de trabajo en temas laborales. Es un programa muy sencillo y compacto que muestra en una ventana el escritorio del equipo remoto y permite utilizar el teclado y ratón locales como si físicamente estuviésemos en el equipo remoto. Se puede descargar desde el sitio web de AT&T Laboratories. Al contrario que Back Orifice, que sólo funciona en entornos Windows, VNC trabaja también en distintas plataformas Unix (como Linux y Solaris) e incluso, en Macintosh. Protegerse de troyanos La única forma de protegerse contra programas troyanos es no abrir nunca archivos ejecutables (terminados en .EXE) de origen dudoso. Estos archivos son frecuentemente enviados por los usuarios como adjuntos de correo electrónico (o a través del IRC) a sus conocidos, ignorando el verdadero efecto que producen. Debido a que los antivirus no siempre los detectan, es el usuario el último responsable de evitar que un troyano entre a su ordenador.
 

Espiar por Internet es ilegal

Una compañía denominada Lover Spy comenzó a ofrecer una manera para los amantes celosos -y alguien más- de espiar en el ordenador la actividad de sus compañeros enviando una tarjeta postal electrónica, que se duplica como un dispositivo oculto. Expertos en seguridad informática dijeron que el servicio y el software de Lover Spy parece violar la ley estadounidense, pero también dijo que el programa de vigilancia indicaba una forma cada vez más común para que los intrusos se apoderaran del control de los ordenadores, según informa el corresponsal de Reuters, Elinor Mills Abreu. Anunciado como una manera de "atrapar a un amante que engaña", la compañía Lover Spy ofrece enviar una tarjeta postal electrónica para atraer a la víctima hacia un cibersitio que se descargará en su ordenador un programa que sera usado para espiar. El software Lover Spy, cuesta unos 89 dólares para hasta cinco ordenadores, intenta grabar todo lo que la víctima hace en el ordenador, incluso los golpes en el teclado, contraseñas, mensajes electrónicos, chats e incluso encender la cámara web de la víctima.

El programa espía manda discretamente la información al servidor de Lover Spy, que luego lo envía a quien pagó por el osoftwareo, manteniendo su anonimato, según el cibersitio de la compañía. "Lover Spy está siendo usado hoy por investigadores privados en el mundo, esposos y esposas y padres de familia que quieren proteger a sus hijo", alega el sitio web. "Uno no necesita acceso físico al ordenador. Esto hace que usted puede espiar a alguien que desee", dijo Richard Smith, un investigador independiente de seguridad y privacidad de Boston. "Eso sería un delito mayor. Descargar un programa en el ordenador de alguien más sin su autorización es patentemente ilegal", dijo Mark Rasch, ex jefe de la unidad de delito informático del Departamento de Justicia de Estados Unidos y jefe de asesoría de seguridad de la compañía Solutionary. Por su parte, Chris Hoofnagle, director asociado del centro informático de privacidad electrónica, al referirse a Lover Spy, dijo: "Eso es claramente una violación de (los reglamentos de) intercepción de comunicaciones telefónicas. Suena como una versión comercial de la linterna mágica", el controversial programa que la FBI propuso hace unos cuantos años para instalar remotamente un dispositivo para controlar a quienes están bajo investigación".

 Existe otro tipo de equipo para espiar, como eBlaster de SpectorSoft, con sede en Florida, pero es instalado manualmente y comerciado a los clientes que lo instalan en sus propios ordenadores, dijo Rasch. Sin embargo, hasta instalar un programa para espiar en su propio ordenador podría ser ilegal si está grabando los datos de alguien más sin su consentimiento, dependiendo del estado en que el espionaje ocurra, dijo Hoofnagle. No sólo la compañía Lover Spy pudiera ser procesada por vender software que permite espiar, sino que la persona que paga por el servicio pudiera enfrentar hasta 10 años de prisión y multas bajo la ley de abuso y fraude con los ordenadores, indicó.

Lecciones aprendedidas por un Hacker en los 90


1-Aprender requiere tiempo. El tiempo siempre jugara en tu contra. Cada errror es un paso para atrás, aunque tambien es un nivel mas de experiencia hacia adelante. Se aprende poco con el éxito, aunque mucho en cambio con el fracaso.

2-Cuando llegues a un buen nivel, no cometas el estupido error, de chulear, fanfarroear, o alardear y no hagas idioteces. Te digo por qué: Un Hacker de Barcelona logro entrar en una centralita de Telefonica y no tubo otra ocurrencia, que desviarle a la Policia Local de las localidades cercanas a su residencia, todas sus llamadas hacia un 906. Ya te lo puedes imaginar. Solo fue cuestion de tiempo, que telefonica lo pescara precisamente por eso. Por hacer idioteces. Aprender de los errores de otros, evita que sigas ese mismo camino.

3-Ser siempre discretos con tu condicion de Hacker. Debes ser consciente del mal parecido que en esta era de la Informacion hacen los medios de comunicación entre el Ciberdelincuente y el Hacker. No viene ahora a cuento, discutir por esto, solo tenlo en cuenta. No todos los que esquilan lana, se llevan las ovejas. Nada mas

4-Los que empiezan a ser Hacker no siempre terminan en último lugar.

5-Cualquier problema puede resolverse con un poco de ingenio. No hay nada que no puedas hacer con el ingenio. Y como el ingenio no tiene limites, el Hacking solo esta limitado por el propio ingenio. Los que son expertos en seguridad informatica, siempre usan su ingenio para impedir que el Hacker los sorprenda. Ve siempre dos pasos por delante de los que te esten “esperando” y ten siempre prevista una Gateway=Escapada o via de escape.

6-Una persona dispuesta a escuchar y aprender e investigar cosas nuevas puede siempre saber y avanzar mas, que uno de entrada que siempre dice NO. Esto puede suponer la gran diferencia, entre un Hacker clasico, y un Hacker de mentalidad abierta.

7-Nunca infravalores el poder del principiante. 8-Ser hacker es solo una forma de vivir la Red. Otras personas estan en la red, y pasan completamente de este estilo de vida en el ciberespacio. Las Noches en el ciberespacio son por tanto tu otra vida, si es que has elegido ser Hacker.

9-Ser Hacker no significa ir de kabron por la red, y comportarse como un kabron cada dia, fogoneando a todo el que se interponga en tu camino por cuestiones personales. Es una aptitud de curiosidad sigilosa, combinada con buenas dosis de investigacion undergrond, lenta y paciente recopilacion de informacion, y de saber las ultimas novedades, y todo esto tiene que trabajar junto con un buen autocontrol mental y personal. De nada te sirve saber mucho, si luego no sabes controlar tus ciebercabreos, o ignoras las reglas elementales de la prudencia.

10- No importa cómo o cuanto de duro te consideres a ti mismo, o cual sea tu punto de vista de lo que esta bien o esta mal, o es o no justo. Todo eso no importa en la red, y no esperes que otros te reconozcan meritos, o jueguen limpio, o sean justos con sus comentarios y opiniones. Recuerda que el unico que puede transgredir una regla, es el que las crea.

11-Los Hacker son intrepidos aventureros en la red. Un dato informatico puede ser una cosa maravillosa. Una buena relación entre varios datos informaticos inconexos es como un automóvil, funcionará solo si sabes donde empieza y acaba todo, y si te esfuerzas en descubir la chispa de esas relaciones en él sistema, entonces habras logrado avanzar un paso en tu propio autoconocimiento.

12-A veces, jugar un poco sucio, solo si la situacion lo requiere claro, nunca viene mal. Pero no te acostumbres. O estaras fuera del concepto Hacker.

13-Ser malo y Hacker, no tiene nada de especial. El mal se aprende en la mitad de tiempo que el bien, que cuesta el doble de asmiliar y aprender por desconocerse inmediatamente cual es su finalidad ultima. Lo que tu quieras ser, solo lo decides tu, no los demas.

14-Todos cometemos los errores de vez en cuando. De nada sirve, lamentarte, quejarte, deprimirte, por que no sirve de nada y nadie, y digo nadie, te ayudara a superar un bache o mal trago. Estaras solito en eso. Asi que cuanto mas pronto asumas que estas solo con tu problema, mas pronto veras cual es la salida y tendras las cosas bien claras.

15- A veces apenas tendras un poco de fe en lo que haces o estes haciendo.

16-La vida tiene su propio modo de hacer las cosas, y su propio punto de vista, y el Hacker debe saber adaptarse y evolucionar con el. No vayas en contra de la corriente, debes saber usarla a tu favor.

17-Mientras existan la clase que existan de Computadoras, ser Hacker nunca pasara de moda. El hacker nunca estara acabado.

18-Te dare un consejo Novato. Un poco investigacion de antemano te puede salvar de la carcel, o te puede ayudar a ir algo mas sobrado de lo que cabia esperar ante un probema.

19-A veces la realidad puede superar cualquier ficcion. Tu vida, dependiendo de donde te metas, y que hagas una vez hayas llegado allí, podria parecerse a la de un personaje de pelicula. No te metas en cosas raras por muy chulas que te las pinten. No seamos mercenarios, vale. Ignora todos esos post, donde alguien surje pidiendo ayuda o que le hackeen una cuenta de correo de hotmail por que podrias estar colaborando, para que en el peor de los casos un asesino localice a una victima. No nos alquilemos por dinero para hackear ok?.

20-Si quieres ser un autentico Hacker, debes localizar siempre la brecha; el Bug, el fallo, buscar el punto devil o de menor resistencia del sistema. En ocasiones el sistema es infranqueable, entonces deberas de dar un rodeo, y atacar objetivos secundarios, para aproximarte al primario. Cuando eso no sea posible, deberas de usar las astucia, la Psicologia y el engaño. A veces se tardan años en descubir un punto devil, asi que organizatelo bien y persevera.

21-Provervio Hacker: “Si odias las alturas, por qué entonces quieres escalar la montaña”

22-Incluso en el peor de los casos, conservar la calma y saber usar el poder del enemigo a tu favor, ayuda a veces. Tardaras en entenderlo pero al final descifraras el mensaje.

23-La imagen del joven empollon de computadoras con gafas puede ser muy romantica y bastante atractiva, pero nada tiene que ver con la relidad Hacker. Hay hackers de mas de 40 incluso de 50 años, ke lo sepas.

24-Truco Hacker: No todo es estar frente a tu consola Windows o Linux, y darle a las teclas, o usar programas para penetrar un sistema. Compra restos de computadoras viejas que provengan de cualquier Organización privada o estatal importante. Los informaticos de algunos estamentos, suelen ser o imprudentes o confiados cuando desechan material. Leer un disco duro de un servidor que ha sido borrado no nada dificil. Precisamente un famoso hacker, asalto un importante sistema, por este camino.

25-El exito puede afectar a la productividad efectivamente. Creer que ya lo sabes todo, no te ayuda en nada. Cuanto mas sabes, mas inutil te vuelves. Es el principio de peter. Los mas incompetentes, suelen estar en las alturas. No caigas en ello.

26-Los brotes “Inexperados” de ingenio son buenos por dos razones, primero porque una idea descabellada nadie se la espera, y segundo ideas como estas tan descabelladas no manchan tu reputacion como Hacker, sino que causan admiracion y asombro.

27-Cuando estes metido en el mundo Hacker te haras muchas preguntas, tendras muchas dudas, eso es bueno. Lo malo es que no te hagas la pregunta que se debe hacer un buen Hacker a si mismo: ¿Qué estoy haciendo?. Si no eres capaz de hacerte esta pregunta al comienzo; dejalo.

28-Alejate de los “esteticismos”. La estetica Hacker nada tiene que ver con el aspecto practico del Hacker. Ser muy estetico, no produce resultados. A ver si por estar a la moda y ser el mas bonito, te crees que entraras en un sistea. Lo llevas claro.

29-Puedes hacer más daño con un PC que con una arma de fuego. No hagas idioteces, ni te alquiles tu talento.

30-Ten cuidado con las mujeres bonitas que muestran un interés súbito por ti. Hay mucha “Loba” suelta por la red.

31-Cuando oigas decir a un kolega: " Que es cosa segura. ¡Esta tirado! ¡Sal corriendo y arroja el disco duro del PC por la ventana!.. En informatica no hay nada seguro. Ese no es un Hacker.

32-Ten cuidado dónde inicias tu ataque. Hasta el cutre cibercafe de la esquina de tu casa estára seguramente, provisto de una webcam y si tu blanco es un un OverRide Command 1, podrias ir por lana y acabar dentellado por el Lobo. Por cierto el “Lobo” es el Gobierno, y la Oreja del Lobo son sus Agentes. Ke te enteres. Ke aun no has visto Matrix o ke?.

33- Viste siempre cómodo y elegantemente. Se consciente del parecido que tu tienes. Un típo “de tipo” siempre consigue comentarios, normalmente negativos. Por eso la estetica Hacker Matrix no chuska=funciona ¿Lo entiendes?. A ver si somos discretitos eh...?

34-¿Por qué no debes involucrate en proposiciones de asuntos extraños?. Porque podrias acabar relacionandote con habiles delincuentes que buscan complices para delinquier en la red. Podrias encontrarte negociando con el proximo ladrón de bancos, ser utilizado por el, y acabar siendo tu la victima o el culpable despues de que el escape con todo el equipo sin dejar rastros.

35-La desesperación tiende a enseñarte a ser mas flexible ante los hechos o las circunstancias.

36-Si al principio no tienes éxito, eso no significa que no puedas ser buen hacker o que no sirvas.


37-Nosotros tenemos toda la vida para aprender; el truco es no apresurarse. 38-Puedes hacer cualquier cosa que quieras si sabes como ponerte en la mente del otro.

39-Monta un disco extraible y guarda alli todo lo corrupto y comprometido. Duerme tambien con tus zapatos. Ya sabes; por si acaso.

40-No jodas a nadie para conseguir un poco de satisfaccion en tu vida. Eso te envilece.

41-Si como Hacker te permities tener miedo, nunca haras nada, y terminaras siempre estando asustado simplemente de cualquier cosa.

41-Treinta y dos minutos es mucho tiempo a perder cualquier día.

42-Uno es lo que piensa. Cómo miras el mundo, depende dónde estas.

43-A veces la mejor manera de distraer a un admisnitrador es hacerle ver lo que no ve: la luz. 44-Las buenas trampas tienen un buen cebo. 43-El sueño de un Hacker es importante, por otra parte el sueño es simplemente ocho horas de nada.

44-Ni retes, ni desafies, ni insultes ni ofendas a cualquiera en cualquier parte. Podria ser un maníaco en el mejor de los casos, y en el peor, un Juez o un policía.

44-La una cosa útil en el Hacking, no es tener lo ultimo en equipo informatico, o el mejor softwere para Hackear, sino lograr que el otro explote de rabia. ¿Y por qué?. Por que se lanzara como un demonio desesperado en contra, y cometera errores a patadas, que tu podras usar en tu favor. Por eso, Lamer.

45-Algunos Hackers no nacieron para estar enjaulados.

46-Un buen Hacker apenas puede ser rudo. No le conviene. No gana con ello.

46-Hay una verdad universal en el mundo del Hacker, él quién tiene el poder en sus manos hace las preguntas.

47-El susto de muerte de un Hacker, es la sorpresa. 48-Si lo que piensas hacer es una tonteria, no lo hagas. No te rebajes.

49-A veces la única manera de resolver un problema, es estando en dos lugares al mismo tiempo.

50-En el mundo Hacker, la primera impresion es muy importante. Haz lo contrario de lo primero que has pensado.

51-Las matemáticas y la Ciencia pueden serte útiles.

52-Una leyenda tiene que empezar en alguna parte.

61-A veces el que menos sabe, es el mejor.

62-En el mundo Hacker, la amistad trabaja dos maneras. Esta en contra, o esta a favor.

63-Cuando tengas una duda, ¡simplificala idiota!. Ninguna máquina es invencible.

64-Agunas veces las cosas en la vida no tienen por que ser justas.

 65-Los fulanos son los fulanos por como entienden el mundo. 66-Debe haber siempre un poco para el margen error.

67- Los mitos y sueños provienen del mismo lugar. 68-El mal nunca juega justo o limpio. No seas iluso, joder.

69- A veces las cosas están ocultas bajo la superficie. 70-Todos nos ponemos nerviosos.

71-Mito Hacker: Si tienes el mejor equipo, no te cuesta ningun esfuerzo hacer las mejores cosas. Otra bobada.

72) la amistad es una cosa maravillosa que acaba por joderte.

73) la cinta de una grabadora en un encunetro critico es el material mas realmente hábil.

74) se positivo.

75) la edad sólo está en la mente.

76) estando muy asustado es peor, más cuando estás solo, y no sabes que hacer.

77) Si la cosa se pone interesante sobre como petar un servidor con tecnicas muy excentricas, los hacker se ponen susceptibles, a menos que les hagas un dibujo.

79) hay una fábrica confidencial y gigantesca que publica nada más que correo de basura en alguna parte. Y hay que acabar con ella como sea, joder, asi que deja de hacer el payaso,, y cargate a los que hacen Spamming

80) los secretos tienen una manera muy cómica de conseguirse. ¿Sabes como?. Joder, hay que ser idiota para no imaginar como…

81) si las cosas se te vienen en contra, no permitas que la victoria de la situación te unda la moral.

82) incluso el mas tonto, sabe como dibujar una linea… y a ti te llevara meses descubrir que significado tiene esta expresion.

83) simplemente no preocupes si tienes la solucion, y lo mismo si no la tienes… ¿Lo entiendes?

84) hay algunas cosas en el mundo que no pueden arreglarse. Ahora si lo has pillado….

85) hay una explicación completamente lógica para todo. 99) cualquier hombre puede reinventarse, reciclarse, y ser un hombre nuevo.

86) a veces un hombre desesperado hace las cosas muy idiotas.

87) nunca te rias de lo que no sabes.

88) con un poco de imaginación, todo es posible.

89) agradeceme este manual, al menos, joder, que todos nosotros cometemos errores, y nadie es infalible.

90) la Ley de Murphy suele tener la fea costumbre de suceder.

91) muestra un poco de clase para variar.

92) tienes que aprender a ser más optimista.

93) nunca sabes donde alguien podría haber escondido escuchando los dispositivos en tu casa.

94) Y mañana sera otro dia, o al menos asi lo dicen en Africa.

LinkWithin

Related Posts Plugin for WordPress, Blogger...