SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
How You Can Accelerate programa de facturacion via web In
3 Secs

¿Sabes cuando en las pelis amenazan con descubrir un terrible secreto si alguien no afloja
la mosca? Pues alguien no ha aflojado la mosca y se ha descubierto el terrible secreto, que
no es otro que los códigos fuente de un par de conocidas aplicaciones de Symantec,
pcAnywhere y el antivirus Norton. Y todo porque no quisieron pagar $50.000 a un hacker.




Los chantajes es lo que tienen, que si no sale bien o cumples tu palabra de chantajista o te
la envainas y quedas fatal y te conviertes en el hazmerreir de la comunidad chantajista, lo
cual es una verguenza luego en la reunión anual porque todos te llaman “pringao” mientras
se tiran el pisto de cómo atemorizaron a los que les soltaron una lana.

Pero a YamaTough no le ha salido bien la jugada y tras amenazar a Symantec con que
haría público los códigos fuente de dos de sus aplicaciones más populares la negativa de la
empresa ha tenido una de las inevitables consecuencias: la publicación por todo el ancho
universo internáutico de dicha información.

Tras acceder a la red de Symantec y husmear por allí, YamaTough avisó a la empresa de
que había encontrado algunas puertas traseras de acceso a los mencionados programas
que al parecer permitirían a los Gobiernos (¡ah, malvados!) acceder sigilosamente a los
ordenadores de individuos y empresas para espiarles. Amenazó con hacer pública esa
información a no ser que se le pagaran $50.000.

En Symantec no se lo pensaron dos veces, contactaron con el FBI (“Departamento de
Chantajística, ¿dígame?”) y pusieron en su conocimiento el intercambio de emails que
habían mantenido con el hacker YamaTough, quien dice estar relacionado con Anonympus y
AntiSec. Este cumplió con su promesa y a través de Pirate Bay no tardaron en estar
disponibles los 1,27 GB de archivos conteniendo los códigos fuente.

Gestión Contable Gratis : A Intimately Transferred Incurable Syndrome




Aquí habría que alabar la labor de localizar esos coladeros por los que podemos ser
espiados aunque cuando uno pide pasta por mantener la boca cerrada al respecto ya
dejamos de hablar de luchar por la verdad y pasamos a luchar por sacarnos un dinerillo.

Más contenido relacionado

Destacado

Carol Behrens Recommendation
Carol Behrens RecommendationCarol Behrens Recommendation
Carol Behrens Recommendation
Carol Behrens
 
Lucky Town Step 7 Brewing Process
Lucky Town Step 7 Brewing ProcessLucky Town Step 7 Brewing Process
Lucky Town Step 7 Brewing Process
Sam Stevens
 
Activitat 5.2
Activitat 5.2Activitat 5.2
Activitat 5.2
cristii99
 
Garrofes
Garrofes Garrofes
Garrofes
lfaucon
 

Destacado (18)

Booking sheet 2
Booking sheet 2Booking sheet 2
Booking sheet 2
 
Besar el alma
Besar el almaBesar el alma
Besar el alma
 
Lidia campos-redes
Lidia campos-redesLidia campos-redes
Lidia campos-redes
 
O mundo das letras c
O mundo das letras cO mundo das letras c
O mundo das letras c
 
Slide
SlideSlide
Slide
 
Aulas 9 e 10
Aulas 9 e 10Aulas 9 e 10
Aulas 9 e 10
 
Introduction to Myths, Fables & Fairy Tales
Introduction to Myths, Fables & Fairy TalesIntroduction to Myths, Fables & Fairy Tales
Introduction to Myths, Fables & Fairy Tales
 
The Role of Human Rights in Responses to HIV, TB and Malaria - March 2013
The Role of Human Rights in Responses to HIV, TB and Malaria - March 2013The Role of Human Rights in Responses to HIV, TB and Malaria - March 2013
The Role of Human Rights in Responses to HIV, TB and Malaria - March 2013
 
New format presentazioni (3).ppt
New format presentazioni (3).pptNew format presentazioni (3).ppt
New format presentazioni (3).ppt
 
Expocicion de googledocs (1)
Expocicion de googledocs (1)Expocicion de googledocs (1)
Expocicion de googledocs (1)
 
Enterprise Data Integration for Microsoft Dynamics CRM
Enterprise Data Integration for Microsoft Dynamics CRMEnterprise Data Integration for Microsoft Dynamics CRM
Enterprise Data Integration for Microsoft Dynamics CRM
 
Carol Behrens Recommendation
Carol Behrens RecommendationCarol Behrens Recommendation
Carol Behrens Recommendation
 
Lucky Town Step 7 Brewing Process
Lucky Town Step 7 Brewing ProcessLucky Town Step 7 Brewing Process
Lucky Town Step 7 Brewing Process
 
Activitat 5.2
Activitat 5.2Activitat 5.2
Activitat 5.2
 
RCAd2
RCAd2RCAd2
RCAd2
 
RWDYResume
RWDYResumeRWDYResume
RWDYResume
 
Here for the perfect details about the products and goods
Here for the perfect details about the products and goodsHere for the perfect details about the products and goods
Here for the perfect details about the products and goods
 
Garrofes
Garrofes Garrofes
Garrofes
 

Similar a How You Can Accelerate programa de facturacion via web In 3 Secs

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
 

Similar a How You Can Accelerate programa de facturacion via web In 3 Secs (20)

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
CCleaner
CCleaner
CCleaner
CCleaner
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 

How You Can Accelerate programa de facturacion via web In 3 Secs

  • 1. How You Can Accelerate programa de facturacion via web In 3 Secs ¿Sabes cuando en las pelis amenazan con descubrir un terrible secreto si alguien no afloja la mosca? Pues alguien no ha aflojado la mosca y se ha descubierto el terrible secreto, que no es otro que los códigos fuente de un par de conocidas aplicaciones de Symantec, pcAnywhere y el antivirus Norton. Y todo porque no quisieron pagar $50.000 a un hacker. Los chantajes es lo que tienen, que si no sale bien o cumples tu palabra de chantajista o te la envainas y quedas fatal y te conviertes en el hazmerreir de la comunidad chantajista, lo cual es una verguenza luego en la reunión anual porque todos te llaman “pringao” mientras se tiran el pisto de cómo atemorizaron a los que les soltaron una lana. Pero a YamaTough no le ha salido bien la jugada y tras amenazar a Symantec con que haría público los códigos fuente de dos de sus aplicaciones más populares la negativa de la empresa ha tenido una de las inevitables consecuencias: la publicación por todo el ancho universo internáutico de dicha información. Tras acceder a la red de Symantec y husmear por allí, YamaTough avisó a la empresa de que había encontrado algunas puertas traseras de acceso a los mencionados programas que al parecer permitirían a los Gobiernos (¡ah, malvados!) acceder sigilosamente a los ordenadores de individuos y empresas para espiarles. Amenazó con hacer pública esa información a no ser que se le pagaran $50.000. En Symantec no se lo pensaron dos veces, contactaron con el FBI (“Departamento de Chantajística, ¿dígame?”) y pusieron en su conocimiento el intercambio de emails que habían mantenido con el hacker YamaTough, quien dice estar relacionado con Anonympus y AntiSec. Este cumplió con su promesa y a través de Pirate Bay no tardaron en estar disponibles los 1,27 GB de archivos conteniendo los códigos fuente. Gestión Contable Gratis : A Intimately Transferred Incurable Syndrome Aquí habría que alabar la labor de localizar esos coladeros por los que podemos ser espiados aunque cuando uno pide pasta por mantener la boca cerrada al respecto ya dejamos de hablar de luchar por la verdad y pasamos a luchar por sacarnos un dinerillo.