HOla Que tal gente de Taringa!!! Aca les dejo un POst resentido Un post de Resentido, si de resentido que soy nomas.. .. y es para vos , "Hrp el dueño del Tweaker.exe"
en la madrugada del otro dia, de un dia pasado.. Lograron persuadirme, para que ejecute un programa que hacia ver mis contraseñas... JAJAJAJA, muy interesante no¿? lo mas interesante es que cualquiera podria haber entrado en mi pc.. y facilmente buscar ese archivo TxT y ver absolutamente todo...
Diran Paranoia. si PARA NO I A GARRARLO A PATADAS EN EL C***
Pero tranquilo, al final es como me dijo mi novia...: - tu vida depende de la PC ¿?
NO , le dije.
-Trabajas con ella, y te pagan por eso, te pagan a tu pc, por medio de tu pc¿?
NO , le dije.
-Si te roban el msn, o lo que sea.. te estan robando la vida, te sacan algo que hara morir... o inevitablemente te debilitara, por es fundamental en tu vida¿?
NO, le Dije......
-Entonces no te preocupes y deja que jodan todo lo que quieran..
Y si me la rompen. ¿? -le pregunte yo- Y si me cagan la memoria, con una mierda que me metan¿?
-Te compras otra, o la mandas a arreglar!! y mientras usas la del estudio. para escribir.... y esuchar musica desde el mp3 y la cargas alla.!!!!
...
QUIERO DECIRLES QUE LA AMO; Y OJALA CONOZCAN ALGUIEN COMO ELLA , no a ella
Acontinuacion, les dejo un hallazgo de categoria. jeje, un autentico, hecho de estafa y pirateria, Dicen que la tecnologia esta o deberia estar al alcancec de cualquiera.. bueno aca, dejo un verdadero caso de "Robbin Hookismo" jeje
luego veremos como se manipulo la informacion para beneficio de tods en definitiva..
al final estaban tdos metidos en la bolada!!!!
1' de silencio por HERNAN ARROJO, que ya allecio, un poco de respeto para uno de los grandes que nos haia reir, con las huevadas en la radio que pasaba.. o el guru en los comienzos, de datafull.com se acuerdan¿?¿? jajaja si le he echo preguntas estupidas y complicadas al Guru. jajajajajaja!!!!!!
hernan .. espiritu, atormentado y alocado.. si estas por ahi arriba, aguantame que ya llegamos todos.. .. ya ns vamos a ver, en algun viaje interestelar. jajajajaja.. Viva la Pepa!!!
Por ultimo.... el final de la nota es reveladora.!!! es el Sueño de ualquier Hippie MODERNO.. como YO
Entrevista al chacal....................
GENTE. A¥O 30. NUMERO 1591. 18 DE ENERO DE 1996.
"YO SOY UN HACKER" por Diego Kras¤ansky.
Daniel Sentinelli (30), alias El Chacal, da la cara a raiz de escandalo quecauso el hacker que entro en la red de la marina yanqui. Cuenta como y porque actuan los piratas informaticos y trata de marcar la diferencia entre juego y delito.
Esta desparramado en una silla. Parece vencido. Sostiene un vaso lleno dehielo. Se lo pasa por la frente. Gru¤e. Suspira.
(DK) -Un mal dia.. ¨O algo peor?
(EC) -Me voy maniana a Villa Gesell. Lleve diez remeras a lavar y me lasdevolvieron cortitas, con el ombligo al aire. Estoy harto de decirle al pibe"Viejo, cuidame las remeras". Pero las pone en una turbina de Boeing 747.
(DK) -Digale que las seque con aire frio.
(EC) -Bueh! Que se yo! Uno viene enloquecido, las deja lavando, que mas...
...............................................................................
Tales de Mileto (padre de la filosofia) cayo en un pozo por pensar cosasprofundas en ves de mirar el camino. Y las cosas simples (mirar donde se pisao cuidar las remeras) tampoco parece tarea digna para Daniel Sentinelli (30),alias El Chacal, hacker de profesion. En buen criollo: pirata informatico.Entonces, antes de que se caiga en un pozo, empieza el reportaje:
(DK) -Daniel, o Chacal si prefiere, ¨de donde salio semejante apodo? Suena awestern de Hollywood: El Chacal, buscado vivo o muerto. Recompenza: u$s 10.000.
(EC) -Existe un folclore de lo marginal. Estan los programas, los sistemas,para que los use la genta correcta, uniformadita -pega los brazos al cuerpo.Pone cara de sargento en funciones-. Lo que hace un hacker es tomar todo eso yhacerlo funcionar de otra manera. Use el seudonimo Chacal porque responde almito, al ambito paralelo.
(DK) -Para ganarse el seudonimo hay que hacer cosas que pongan nerviosos a losdemas...
(EC) -Si llegas a informacion no disponible para el publico, alguien se va aponer muy nervioso, claro. Pero el objetivo no es ese: el objetivo es algo asicomo... jugar al ajedrez.
(DK) -Esa necesidad de entrometerse, de espiar los sistemas, de interferir,¨cuando aparecio en su vida?
(EC) -El 15 de septiembre de 1965, cuando le dije al doctor: "¨Que hago en estasala de partos?". Si hubiera nacido en el siglo pasado, estaria explorandoAfrica. Pero estoy aqui y ahora: entonces SOY UN HACKER.
(DK) -Daniel, lo ayudo a recordar. A¤o 1986: Piratas Unidos Argentinos (PUA).
(EC) -(Se rie) Todo el mundo, alguna vez, formo una bandita y dijo: "Somos losBad Boys", o lo que fuere. Nosotros eramos simplemente un grupo de chicos queamaba las computadoras.
(Pelo largo, canoso, en plena rebelion. El Chacal y Albert Einstein deben habercompartido el mismo coiffeur en alguna otra vida.)
(EC) -Te explico: antes prendias un computadora y decia: pip, ready. "¨Y ahoraque hago?", te preguntabas. Entonces mirabas el manual y empezabas de cero.Averiguar como conectar tu computadora y saliar al exterior era un rollo. Ibasa ENTel y sugerias: "Tengo una computadora, y..." "¨Lo que?", te contestaban.Siempre te estrellabas contra ese: "¨Lo que?" desconcertante... Entonces habiaque investigar, explorar...
(CK) -¨Y cuando uno empieza a investigar lo llaman hacker? ¨O pirata?
(EC) -Exacto. Vos te encontras con un ultrix 4.2.system y empezas a probar y derepente apareces en cualquier lado....
(Las manos -magicas- hacen un par de pases. La computadora de Cybercafe deBelgrano muestra un cartel: WARNING. Algo pasa. Pero vaya uno a saber que.)
(EC) -Ves, ahi esta: WARNING. Dice que no pases, que te estan monitoreandoPero entro por otro programa, y uso un acceso diferente...
(CK) -¨Eso esta bien?
(EC) -Toda la informacion que usa un hacker esta dispinible para cualquiera. Nohay magia negra: es cuestion de estudiar los manuales. Solo hay que tener elingenio suficiente como para interpretarlos de otra manera.
(CK) -¨El hackeo (vaya sustantivo!) es delito?
(EC) -Delito es meterte en la computadora de una aerolinea y sacarte un pasaje.O meterte en un banco y guardarte un millon de dolares. Eso es robo, no hackeo.Porque no hay un interes tecnico: hay delincuencia. La diferencia esta bienclara...
(CK) -Para un presidente es mejor guardar un secreto de Estado sobre un papelque en una computadora. Me parece...
(EC) -Tiene que guardarlo encriptado, es decir, protegido con una formulamatematica. Eso es inviolable.
(CK) -Sin embargo, el hacker Julio Ardita salio en todos los diarios porquellego hasta redes de la marina de los Estados Unidos sin moverse de su casa.Burlo a Telecom, enfurecio el FBI, etcetera.
(EC) -Telecom hizo una denuncia violentamente exagerada. Me parece que trato deimpresionar a los jueces, que no tienen conosimientos tecnicos. Ardita entro enTelecom. Se quedo en espera y pudo ver lo que hizo un usuario que tambien entroal sistema. Copio la clave. La siguiente movida fue regsitrarse como eseusuario y usar a TelcoNet (una red interna de Telecom) para entrar a InterNet.Despues saco una clave: un numero que catorce digitos que no es dificil desacar. Es como un numero de telefono... Algo muy diferente a resolver unaformula matematica.
(CK) -¨Cual fue el error de Ardita?
(EC) -Entro al sistema en forma muy directa. Deberia haber hecho algunaspruebas de ingreso que la marina norteamericana, por rutina, tiene queinvestigar. Si entras de aca a Egipto, de ahi a Bulgaria, despues a Tanganica,y recien entonces te metes alla, cuando te rastrean no llegan a ningun lado.Los yanquis investigaron, vieron a Telecom Argentina y llamaron: "¨Que estanhaciendo?", preguntaron. "No, es un pibe", les contestaron. Y pum!, listo. Ahiquedo. Solo era un chico divirtiendose...
(CK) -¨Como imagina esta coctelera de secretos dentro de cincuenta a¤os?
(EC) -Hace unos dias, en Inglaterra, estaban por aprobar una ley ridicula quedisgustaba a la gente. Entonces, la gente reacciono. Via InterNet le llovieronal primer ministro miles de mensajes de todo el mundo. Tuvieron que parar todo.La gente se transforma en un medio. Tiene poder. Todo depende de nosotros:antes, el futuro no estaba en nuestras manos. Ahora podemos modelar lademocracia porque tenemos el control. Pero hay que estar atento. Y meterse...
Fuente.¿?¿?
www.seprin.com
en la madrugada del otro dia, de un dia pasado.. Lograron persuadirme, para que ejecute un programa que hacia ver mis contraseñas... JAJAJAJA, muy interesante no¿? lo mas interesante es que cualquiera podria haber entrado en mi pc.. y facilmente buscar ese archivo TxT y ver absolutamente todo...
Diran Paranoia. si PARA NO I A GARRARLO A PATADAS EN EL C***
Pero tranquilo, al final es como me dijo mi novia...: - tu vida depende de la PC ¿?
NO , le dije.
-Trabajas con ella, y te pagan por eso, te pagan a tu pc, por medio de tu pc¿?
NO , le dije.
-Si te roban el msn, o lo que sea.. te estan robando la vida, te sacan algo que hara morir... o inevitablemente te debilitara, por es fundamental en tu vida¿?
NO, le Dije......
-Entonces no te preocupes y deja que jodan todo lo que quieran..
Y si me la rompen. ¿? -le pregunte yo- Y si me cagan la memoria, con una mierda que me metan¿?
-Te compras otra, o la mandas a arreglar!! y mientras usas la del estudio. para escribir.... y esuchar musica desde el mp3 y la cargas alla.!!!!
...
QUIERO DECIRLES QUE LA AMO; Y OJALA CONOZCAN ALGUIEN COMO ELLA , no a ella
Acontinuacion, les dejo un hallazgo de categoria. jeje, un autentico, hecho de estafa y pirateria, Dicen que la tecnologia esta o deberia estar al alcancec de cualquiera.. bueno aca, dejo un verdadero caso de "Robbin Hookismo" jeje
luego veremos como se manipulo la informacion para beneficio de tods en definitiva..
al final estaban tdos metidos en la bolada!!!!
1' de silencio por HERNAN ARROJO, que ya allecio, un poco de respeto para uno de los grandes que nos haia reir, con las huevadas en la radio que pasaba.. o el guru en los comienzos, de datafull.com se acuerdan¿?¿? jajaja si le he echo preguntas estupidas y complicadas al Guru. jajajajajaja!!!!!!
hernan .. espiritu, atormentado y alocado.. si estas por ahi arriba, aguantame que ya llegamos todos.. .. ya ns vamos a ver, en algun viaje interestelar. jajajajaja.. Viva la Pepa!!!
Por ultimo.... el final de la nota es reveladora.!!! es el Sueño de ualquier Hippie MODERNO.. como YO
Entrevista al chacal....................
GENTE. A¥O 30. NUMERO 1591. 18 DE ENERO DE 1996.
"YO SOY UN HACKER" por Diego Kras¤ansky.
Daniel Sentinelli (30), alias El Chacal, da la cara a raiz de escandalo quecauso el hacker que entro en la red de la marina yanqui. Cuenta como y porque actuan los piratas informaticos y trata de marcar la diferencia entre juego y delito.
Esta desparramado en una silla. Parece vencido. Sostiene un vaso lleno dehielo. Se lo pasa por la frente. Gru¤e. Suspira.
(DK) -Un mal dia.. ¨O algo peor?
(EC) -Me voy maniana a Villa Gesell. Lleve diez remeras a lavar y me lasdevolvieron cortitas, con el ombligo al aire. Estoy harto de decirle al pibe"Viejo, cuidame las remeras". Pero las pone en una turbina de Boeing 747.
(DK) -Digale que las seque con aire frio.
(EC) -Bueh! Que se yo! Uno viene enloquecido, las deja lavando, que mas...
...............................................................................
Tales de Mileto (padre de la filosofia) cayo en un pozo por pensar cosasprofundas en ves de mirar el camino. Y las cosas simples (mirar donde se pisao cuidar las remeras) tampoco parece tarea digna para Daniel Sentinelli (30),alias El Chacal, hacker de profesion. En buen criollo: pirata informatico.Entonces, antes de que se caiga en un pozo, empieza el reportaje:
(DK) -Daniel, o Chacal si prefiere, ¨de donde salio semejante apodo? Suena awestern de Hollywood: El Chacal, buscado vivo o muerto. Recompenza: u$s 10.000.
(EC) -Existe un folclore de lo marginal. Estan los programas, los sistemas,para que los use la genta correcta, uniformadita -pega los brazos al cuerpo.Pone cara de sargento en funciones-. Lo que hace un hacker es tomar todo eso yhacerlo funcionar de otra manera. Use el seudonimo Chacal porque responde almito, al ambito paralelo.
(DK) -Para ganarse el seudonimo hay que hacer cosas que pongan nerviosos a losdemas...
(EC) -Si llegas a informacion no disponible para el publico, alguien se va aponer muy nervioso, claro. Pero el objetivo no es ese: el objetivo es algo asicomo... jugar al ajedrez.
(DK) -Esa necesidad de entrometerse, de espiar los sistemas, de interferir,¨cuando aparecio en su vida?
(EC) -El 15 de septiembre de 1965, cuando le dije al doctor: "¨Que hago en estasala de partos?". Si hubiera nacido en el siglo pasado, estaria explorandoAfrica. Pero estoy aqui y ahora: entonces SOY UN HACKER.
(DK) -Daniel, lo ayudo a recordar. A¤o 1986: Piratas Unidos Argentinos (PUA).
(EC) -(Se rie) Todo el mundo, alguna vez, formo una bandita y dijo: "Somos losBad Boys", o lo que fuere. Nosotros eramos simplemente un grupo de chicos queamaba las computadoras.
(Pelo largo, canoso, en plena rebelion. El Chacal y Albert Einstein deben habercompartido el mismo coiffeur en alguna otra vida.)
(EC) -Te explico: antes prendias un computadora y decia: pip, ready. "¨Y ahoraque hago?", te preguntabas. Entonces mirabas el manual y empezabas de cero.Averiguar como conectar tu computadora y saliar al exterior era un rollo. Ibasa ENTel y sugerias: "Tengo una computadora, y..." "¨Lo que?", te contestaban.Siempre te estrellabas contra ese: "¨Lo que?" desconcertante... Entonces habiaque investigar, explorar...
(CK) -¨Y cuando uno empieza a investigar lo llaman hacker? ¨O pirata?
(EC) -Exacto. Vos te encontras con un ultrix 4.2.system y empezas a probar y derepente apareces en cualquier lado....
(Las manos -magicas- hacen un par de pases. La computadora de Cybercafe deBelgrano muestra un cartel: WARNING. Algo pasa. Pero vaya uno a saber que.)
(EC) -Ves, ahi esta: WARNING. Dice que no pases, que te estan monitoreandoPero entro por otro programa, y uso un acceso diferente...
(CK) -¨Eso esta bien?
(EC) -Toda la informacion que usa un hacker esta dispinible para cualquiera. Nohay magia negra: es cuestion de estudiar los manuales. Solo hay que tener elingenio suficiente como para interpretarlos de otra manera.
(CK) -¨El hackeo (vaya sustantivo!) es delito?
(EC) -Delito es meterte en la computadora de una aerolinea y sacarte un pasaje.O meterte en un banco y guardarte un millon de dolares. Eso es robo, no hackeo.Porque no hay un interes tecnico: hay delincuencia. La diferencia esta bienclara...
(CK) -Para un presidente es mejor guardar un secreto de Estado sobre un papelque en una computadora. Me parece...
(EC) -Tiene que guardarlo encriptado, es decir, protegido con una formulamatematica. Eso es inviolable.
(CK) -Sin embargo, el hacker Julio Ardita salio en todos los diarios porquellego hasta redes de la marina de los Estados Unidos sin moverse de su casa.Burlo a Telecom, enfurecio el FBI, etcetera.
(EC) -Telecom hizo una denuncia violentamente exagerada. Me parece que trato deimpresionar a los jueces, que no tienen conosimientos tecnicos. Ardita entro enTelecom. Se quedo en espera y pudo ver lo que hizo un usuario que tambien entroal sistema. Copio la clave. La siguiente movida fue regsitrarse como eseusuario y usar a TelcoNet (una red interna de Telecom) para entrar a InterNet.Despues saco una clave: un numero que catorce digitos que no es dificil desacar. Es como un numero de telefono... Algo muy diferente a resolver unaformula matematica.
(CK) -¨Cual fue el error de Ardita?
(EC) -Entro al sistema en forma muy directa. Deberia haber hecho algunaspruebas de ingreso que la marina norteamericana, por rutina, tiene queinvestigar. Si entras de aca a Egipto, de ahi a Bulgaria, despues a Tanganica,y recien entonces te metes alla, cuando te rastrean no llegan a ningun lado.Los yanquis investigaron, vieron a Telecom Argentina y llamaron: "¨Que estanhaciendo?", preguntaron. "No, es un pibe", les contestaron. Y pum!, listo. Ahiquedo. Solo era un chico divirtiendose...
(CK) -¨Como imagina esta coctelera de secretos dentro de cincuenta a¤os?
(EC) -Hace unos dias, en Inglaterra, estaban por aprobar una ley ridicula quedisgustaba a la gente. Entonces, la gente reacciono. Via InterNet le llovieronal primer ministro miles de mensajes de todo el mundo. Tuvieron que parar todo.La gente se transforma en un medio. Tiene poder. Todo depende de nosotros:antes, el futuro no estaba en nuestras manos. Ahora podemos modelar lademocracia porque tenemos el control. Pero hay que estar atento. Y meterse...
Fuente.¿?¿?
www.seprin.com