SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
In Order To Supercharge programa de facturacion via web In
4 Secs

¿Sabes cuando en las pelis amenazan con descubrir un terrible secreto si alguien no afloja
la mosca? Pues alguien no ha aflojado la mosca y se ha descubierto el terrible secreto, que
no es otro que los códigos fuente de un par de conocidas aplicaciones de Symantec,
pcAnywhere y el antivirus Norton. Y todo porque no quisieron pagar $50.000 a un hacker.




Los chantajes es lo que tienen, que si no sale bien o cumples tu palabra de chantajista o te
la envainas y quedas fatal y te conviertes en el hazmerreir de la comunidad chantajista, lo
cual es una verguenza luego en la reunión anual porque todos te llaman “pringao” mientras
se tiran el pisto de cómo atemorizaron a los que les soltaron una lana.

Pero a YamaTough no le ha salido bien la jugada y tras amenazar a Symantec con que
haría público los códigos fuente de dos de sus aplicaciones más populares la negativa de la
empresa ha tenido una de las inevitables consecuencias: la publicación por todo el ancho
universo internáutico de dicha información.

Tras acceder a la red de Symantec y husmear por allí, YamaTough avisó a la empresa de
que había encontrado algunas puertas traseras de acceso a los mencionados programas
que al parecer permitirían a los Gobiernos (¡ah, malvados!) acceder sigilosamente a los
ordenadores de individuos y empresas para espiarles. Amenazó con hacer pública esa
información a no ser que se le pagaran $50.000.

En Symantec no se lo pensaron dos veces, contactaron con el FBI (“Departamento de
Chantajística, ¿dígame?”) y pusieron en su conocimiento el intercambio de emails que
habían mantenido con el hacker YamaTough, quien dice estar relacionado con Anonympus y
AntiSec. Este cumplió con su promesa y a través de Pirate Bay no tardaron en estar
disponibles los 1,27 GB de archivos conteniendo los códigos fuente.
Gestión Contable Gratis : Insanity Request




Aquí habría que alabar la labor de localizar esos coladeros por los que podemos ser
espiados aunque cuando uno pide pasta por mantener la boca cerrada al respecto ya
dejamos de hablar de luchar por la verdad y pasamos a luchar por sacarnos un dinerillo.

Más contenido relacionado

Destacado (11)

Expo
ExpoExpo
Expo
 
Using EDMODO with Young Learners
Using EDMODO with Young LearnersUsing EDMODO with Young Learners
Using EDMODO with Young Learners
 
B1 book 06 - anna cristina
B1   book 06 - anna cristinaB1   book 06 - anna cristina
B1 book 06 - anna cristina
 
Postre
PostrePostre
Postre
 
Evidence of construction 1
Evidence of construction 1Evidence of construction 1
Evidence of construction 1
 
TidBits Burlesque Logo copy
TidBits Burlesque Logo copyTidBits Burlesque Logo copy
TidBits Burlesque Logo copy
 
Chef-publicite-112015
 Chef-publicite-112015 Chef-publicite-112015
Chef-publicite-112015
 
立川 入船茶屋の2016年1月メニュー内面
立川 入船茶屋の2016年1月メニュー内面立川 入船茶屋の2016年1月メニュー内面
立川 入船茶屋の2016年1月メニュー内面
 
Img 0002
Img 0002Img 0002
Img 0002
 
Daiagnostica 7
Daiagnostica 7Daiagnostica 7
Daiagnostica 7
 
Certificate_1
Certificate_1Certificate_1
Certificate_1
 

Similar a In Order To Supercharge programa de facturacion via web In 4 Secs

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
Mesyodi
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
degarden
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 

Similar a In Order To Supercharge programa de facturacion via web In 4 Secs (20)

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018
Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018
Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Hackers
HackersHackers
Hackers
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 

In Order To Supercharge programa de facturacion via web In 4 Secs

  • 1. In Order To Supercharge programa de facturacion via web In 4 Secs ¿Sabes cuando en las pelis amenazan con descubrir un terrible secreto si alguien no afloja la mosca? Pues alguien no ha aflojado la mosca y se ha descubierto el terrible secreto, que no es otro que los códigos fuente de un par de conocidas aplicaciones de Symantec, pcAnywhere y el antivirus Norton. Y todo porque no quisieron pagar $50.000 a un hacker. Los chantajes es lo que tienen, que si no sale bien o cumples tu palabra de chantajista o te la envainas y quedas fatal y te conviertes en el hazmerreir de la comunidad chantajista, lo cual es una verguenza luego en la reunión anual porque todos te llaman “pringao” mientras se tiran el pisto de cómo atemorizaron a los que les soltaron una lana. Pero a YamaTough no le ha salido bien la jugada y tras amenazar a Symantec con que haría público los códigos fuente de dos de sus aplicaciones más populares la negativa de la empresa ha tenido una de las inevitables consecuencias: la publicación por todo el ancho universo internáutico de dicha información. Tras acceder a la red de Symantec y husmear por allí, YamaTough avisó a la empresa de que había encontrado algunas puertas traseras de acceso a los mencionados programas que al parecer permitirían a los Gobiernos (¡ah, malvados!) acceder sigilosamente a los ordenadores de individuos y empresas para espiarles. Amenazó con hacer pública esa información a no ser que se le pagaran $50.000. En Symantec no se lo pensaron dos veces, contactaron con el FBI (“Departamento de Chantajística, ¿dígame?”) y pusieron en su conocimiento el intercambio de emails que habían mantenido con el hacker YamaTough, quien dice estar relacionado con Anonympus y AntiSec. Este cumplió con su promesa y a través de Pirate Bay no tardaron en estar disponibles los 1,27 GB de archivos conteniendo los códigos fuente.
  • 2. Gestión Contable Gratis : Insanity Request Aquí habría que alabar la labor de localizar esos coladeros por los que podemos ser espiados aunque cuando uno pide pasta por mantener la boca cerrada al respecto ya dejamos de hablar de luchar por la verdad y pasamos a luchar por sacarnos un dinerillo.