El documento resume la escena hacker underground en México desde 1994 hasta 2012, mencionando grupos como RareGazz, X-Ploit Team, Raza-Mexicana, Rebelion, Mexican Hackers Mafia y otros. Describe sus orígenes, actividades de hacking y publicaciones como revistas y entrevistas. Finalmente, reflexiona sobre el futuro de la escena y su relación con la industria de seguridad.
Este documento describe varios grupos de hackers notables como Chaos Computer Club, The Level Seven Crew, The Network Crack Program Hacker Group y Anonymous. También discute algunas páginas web hackeadas por estos grupos y plantea la posibilidad de que existan agencias secretas de hackers. El documento concluye que los hackers han causado problemas para los gobiernos, personas y organizaciones a través de robos de información, la mayoría de los cuales ocurren cuando las personas están inactivas.
Los hackers se remontan a la Segunda Guerra Mundial, cuando los mensajes eran cifrados. Los primeros hackers fueron estudiantes del MIT en los años 1950 que disfrutaban explorando y programando computadoras. Existen diferentes tipos de hackers, incluyendo aquellos con conocimientos que buscan vulnerabilidades para mejorar la seguridad ("sombreros blancos") y aquellos que buscan dañar sistemas ("sombreros negros").
Este documento define los términos hacker y cracker. Un hacker es alguien con conocimientos técnicos que usa su ingenio para explorar sistemas, mientras que un cracker viola sistemas con fines maliciosos o de beneficio personal. También describe las diferencias entre hackers blancos, grises y negros, y menciona algunos hackers y crackers famosos como Richard Stallman, Eric Raymond, Robert Morris y Kevin Mitnick.
Este documento resume la tendencia BYOD (Bring Your Own Device) y sus implicaciones para la seguridad informática. BYOD permite a los usuarios usar sus propios dispositivos como smartphones y tabletas en el trabajo, lo que plantea desafíos como la administración de una variedad de dispositivos, mayores costos de soporte, y nuevas vulnerabilidades de seguridad debido al uso de dispositivos no administrados. El documento también discute posibles amenazas como malware, phishing y fraude financiero a través de aplicaciones, y recomienda que las organizaciones est
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Git es un software de control de versiones diseñado por Linus Torvalds para mantener versiones de código fuente de forma eficiente y confiable, especialmente para proyectos con gran número de archivos. Aunque inicialmente se concibió como un motor sobre el que construir interfaces de usuario, Git se ha convertido en un sistema de control de versiones completo. El núcleo Linux es uno de los proyectos que usa Git. El documento procede a describir brevemente técnicas de deface como inyecciones XSS persistentes y modificación de archivos, así como posibles motivaciones
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
Este documento describe varios grupos de hackers notables como Chaos Computer Club, The Level Seven Crew, The Network Crack Program Hacker Group y Anonymous. También discute algunas páginas web hackeadas por estos grupos y plantea la posibilidad de que existan agencias secretas de hackers. El documento concluye que los hackers han causado problemas para los gobiernos, personas y organizaciones a través de robos de información, la mayoría de los cuales ocurren cuando las personas están inactivas.
Los hackers se remontan a la Segunda Guerra Mundial, cuando los mensajes eran cifrados. Los primeros hackers fueron estudiantes del MIT en los años 1950 que disfrutaban explorando y programando computadoras. Existen diferentes tipos de hackers, incluyendo aquellos con conocimientos que buscan vulnerabilidades para mejorar la seguridad ("sombreros blancos") y aquellos que buscan dañar sistemas ("sombreros negros").
Este documento define los términos hacker y cracker. Un hacker es alguien con conocimientos técnicos que usa su ingenio para explorar sistemas, mientras que un cracker viola sistemas con fines maliciosos o de beneficio personal. También describe las diferencias entre hackers blancos, grises y negros, y menciona algunos hackers y crackers famosos como Richard Stallman, Eric Raymond, Robert Morris y Kevin Mitnick.
Este documento resume la tendencia BYOD (Bring Your Own Device) y sus implicaciones para la seguridad informática. BYOD permite a los usuarios usar sus propios dispositivos como smartphones y tabletas en el trabajo, lo que plantea desafíos como la administración de una variedad de dispositivos, mayores costos de soporte, y nuevas vulnerabilidades de seguridad debido al uso de dispositivos no administrados. El documento también discute posibles amenazas como malware, phishing y fraude financiero a través de aplicaciones, y recomienda que las organizaciones est
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Git es un software de control de versiones diseñado por Linus Torvalds para mantener versiones de código fuente de forma eficiente y confiable, especialmente para proyectos con gran número de archivos. Aunque inicialmente se concibió como un motor sobre el que construir interfaces de usuario, Git se ha convertido en un sistema de control de versiones completo. El núcleo Linux es uno de los proyectos que usa Git. El documento procede a describir brevemente técnicas de deface como inyecciones XSS persistentes y modificación de archivos, así como posibles motivaciones
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
1. El documento presenta los 10 hackers más famosos del mundo, encabezados por Kevin Mitnick, así como también presenta a algunas de las sociedades hacker más conocidas como Anonymous y LulzSec.
2. Se describen brevemente los logros y acciones más destacadas de hackers individuales como Kevin Poulsen, Stephen Wozniak y Robert Tappan Morris.
3. También se mencionan los diferentes tipos de hackers como white hat, black hat y hacktivistas, así como virus informáticos históricos como Creeper, Melissa e I Love You
Este documento presenta una lista de los 10 hackers más famosos del mundo. El primero es Kevin Mitnick, conocido como "El Cóndor", que logró penetrar sistemas ultra protegidos de empresas en los años 80 y fue calificado como el criminal informático más buscado en Estados Unidos. Otros hackers notables en la lista incluyen a Kevin Poulsen, Stephen Wozniak, Robert Tappan Morris y David L. Smith, creador del virus Melissa. El documento también describe algunas de las sociedades hacker más conocidas como Chaos Computer Club, LulzSec y Anonymous
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
Los hackers surgieron en los años 60 como programadores entusiastas que querían explorar los límites de la tecnología. Más tarde, algunos crackers comenzaron a usar sus habilidades técnicas para fines ilegales como robar información o distribuir software pirateado. El documento luego describe a hackers y crackers famosos como Richard Stallman, Kenneth Thompson y Robert Morris y explica cómo surgieron sus actividades.
Los hackers surgieron en los años 60 como programadores entusiastas que querían explorar los límites de la tecnología. Más tarde, algunos crackers comenzaron a usar sus habilidades para fines ilegales como robar información o distribuir malware. El documento luego describe a hackers y crackers famosos como Richard Stallman, Kenneth Thompson y Robert Morris y explica cómo surgieron sus actividades.
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Describe brevemente algunos fraudes y ataques cibernéticos conocidos, así como a hackers y virus famosos como ejemplos de por qué es importante la protección en línea.
Este documento discute hackers y hacking. Define hackers como personas con un profundo conocimiento de sistemas informáticos y redes. Explica cuatro tipos de hackers (wanabies, newbies, lammers y hackers profesionales) y sus características. También cubre normas para hackers, habilidades básicas, estatus cultural y hackers famosos como Kevin Mitnick y Robert Tappan Morris.
Este documento discute la ética de los hackers. Explica que aunque los hackers a menudo son malinterpretados como piratas informáticos, en realidad son personas con amplios conocimientos técnicos que disfrutan explorando y mejorando sistemas. Distingue entre hackers, que buscan el conocimiento, y crackers, que usan sus habilidades con fines delictivos. También analiza problemas éticos emergentes relacionados con la privacidad, la propiedad y el acceso en la era digital.
El documento resume lo que es el hacking, casos reales como Kevin Mitnick, Anonymous y Adrián Lamo, y formas de prevención. Define el hacking como la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes. Describe brevemente los casos de tres hackers notables y sus acciones ilegales. Recomienda medidas como realizar copias de seguridad, mantener software antivirus actualizado y no abrir archivos adjuntos sospechosos para prevenir hackeos.
Anonymous es un grupo descentralizado de hackers y activistas en línea que luchan por la transparencia y se oponen a la censura. Aunque no tienen una estructura organizada formal, se unen alrededor de causas comunes como apoyar a Wikileaks y oponerse a los intentos de silenciarlos. Sus miembros se comunican principalmente a través de foros en línea como 4chan para coordinar ataques distribuidos de denegación de servicio (DDoS) contra sitios web de grandes empresas.
Presentación elaborada por la alumna Ana Laura Delgado Guzmán. Sobre el tema ¿Qué son los hackers?, de la carrera Desarrollo de Negocios de la Universidad Tecnológica de Tulancingo.
El documento describe la diferencia entre hackers y crackers. Los hackers son expertos en tecnología que buscan desafíos técnicos y comparten conocimiento de forma ética, mientras que los crackers usan sus habilidades para violar sistemas con fines dañinos o personales. También proporciona ejemplos históricos de figuras prominentes en ambos grupos.
Este documento habla sobre diferentes tipos de personas relacionadas con la seguridad informática y la piratería cibernética, incluyendo hackers, crackers, phreakers y lamers. También describe brevemente a algunos hackers famosos como Kevin Mitnick y a grupos como Anonymous.
Un hacker es un programador experto capaz de acceder sin autorización a sistemas o redes mediante el uso de sus amplios conocimientos tecnológicos. Anonymous es un colectivo de hackers sin líder conocido que ha realizado ataques contra gobiernos, empresas y organizaciones para defender causas como la libertad de expresión y la privacidad. Recientemente, Anonymous anunció campañas de ciberataques contra los gobiernos de Chile y Perú por supuestamente monitorear blogs y redes sociales, y derribó la página web de Mov
1) El documento discute varios temas relacionados con hackers, incluyendo definiciones de hacker, orígenes del término, y tipos diferentes de hackers. 2) Explica que un hacker es alguien que disfruta explorando sistemas programables para mejorar sus capacidades, a diferencia de crackers cuyo objetivo es causar daño. 3) También menciona algunas figuras históricas clave asociadas con la cultura hacker como Richard Stallman, Ken Thompson, y Eric Raymond.
Este documento discute el término "hacker" y las diferentes comunidades y tipos de hackers. Originalmente se refería a entusiastas de la programación y la tecnología, pero ahora también se usa para referirse a criminales informáticos. Algunos tipos de hackers son los de "sombrero blanco" que trabajan para mejorar la seguridad y los de "sombrero negro" que buscan vulnerabilidades de forma ilegal.
Este documento proporciona una historia del hacking desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Detalla los primeros hackers, grupos como Legion of Doom y Cult of the Dead Cow, y eventos clave como la creación de ARPANET y el primer virus de computadora. También describe las tres categorías principales de hackers: de sombrero blanco, negro y gris. El documento concluye con una breve línea de tiempo de la historia del hacking que destaca hitos importantes.
El documento habla sobre crackers, hackers y algunos crackers famosos. Define a un cracker como alguien que rompe sistemas de seguridad, mientras que un hacker usa su conocimiento para descubrir cómo funcionan los sistemas. Luego describe brevemente a crackers notorios como Kevin Mitnick, Chen Ing-Hou y Vladimir Levin y sus crímenes relacionados con la computación.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
1. El documento presenta los 10 hackers más famosos del mundo, encabezados por Kevin Mitnick, así como también presenta a algunas de las sociedades hacker más conocidas como Anonymous y LulzSec.
2. Se describen brevemente los logros y acciones más destacadas de hackers individuales como Kevin Poulsen, Stephen Wozniak y Robert Tappan Morris.
3. También se mencionan los diferentes tipos de hackers como white hat, black hat y hacktivistas, así como virus informáticos históricos como Creeper, Melissa e I Love You
Este documento presenta una lista de los 10 hackers más famosos del mundo. El primero es Kevin Mitnick, conocido como "El Cóndor", que logró penetrar sistemas ultra protegidos de empresas en los años 80 y fue calificado como el criminal informático más buscado en Estados Unidos. Otros hackers notables en la lista incluyen a Kevin Poulsen, Stephen Wozniak, Robert Tappan Morris y David L. Smith, creador del virus Melissa. El documento también describe algunas de las sociedades hacker más conocidas como Chaos Computer Club, LulzSec y Anonymous
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
Los hackers surgieron en los años 60 como programadores entusiastas que querían explorar los límites de la tecnología. Más tarde, algunos crackers comenzaron a usar sus habilidades técnicas para fines ilegales como robar información o distribuir software pirateado. El documento luego describe a hackers y crackers famosos como Richard Stallman, Kenneth Thompson y Robert Morris y explica cómo surgieron sus actividades.
Los hackers surgieron en los años 60 como programadores entusiastas que querían explorar los límites de la tecnología. Más tarde, algunos crackers comenzaron a usar sus habilidades para fines ilegales como robar información o distribuir malware. El documento luego describe a hackers y crackers famosos como Richard Stallman, Kenneth Thompson y Robert Morris y explica cómo surgieron sus actividades.
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Describe brevemente algunos fraudes y ataques cibernéticos conocidos, así como a hackers y virus famosos como ejemplos de por qué es importante la protección en línea.
Este documento discute hackers y hacking. Define hackers como personas con un profundo conocimiento de sistemas informáticos y redes. Explica cuatro tipos de hackers (wanabies, newbies, lammers y hackers profesionales) y sus características. También cubre normas para hackers, habilidades básicas, estatus cultural y hackers famosos como Kevin Mitnick y Robert Tappan Morris.
Este documento discute la ética de los hackers. Explica que aunque los hackers a menudo son malinterpretados como piratas informáticos, en realidad son personas con amplios conocimientos técnicos que disfrutan explorando y mejorando sistemas. Distingue entre hackers, que buscan el conocimiento, y crackers, que usan sus habilidades con fines delictivos. También analiza problemas éticos emergentes relacionados con la privacidad, la propiedad y el acceso en la era digital.
El documento resume lo que es el hacking, casos reales como Kevin Mitnick, Anonymous y Adrián Lamo, y formas de prevención. Define el hacking como la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes. Describe brevemente los casos de tres hackers notables y sus acciones ilegales. Recomienda medidas como realizar copias de seguridad, mantener software antivirus actualizado y no abrir archivos adjuntos sospechosos para prevenir hackeos.
Anonymous es un grupo descentralizado de hackers y activistas en línea que luchan por la transparencia y se oponen a la censura. Aunque no tienen una estructura organizada formal, se unen alrededor de causas comunes como apoyar a Wikileaks y oponerse a los intentos de silenciarlos. Sus miembros se comunican principalmente a través de foros en línea como 4chan para coordinar ataques distribuidos de denegación de servicio (DDoS) contra sitios web de grandes empresas.
Presentación elaborada por la alumna Ana Laura Delgado Guzmán. Sobre el tema ¿Qué son los hackers?, de la carrera Desarrollo de Negocios de la Universidad Tecnológica de Tulancingo.
El documento describe la diferencia entre hackers y crackers. Los hackers son expertos en tecnología que buscan desafíos técnicos y comparten conocimiento de forma ética, mientras que los crackers usan sus habilidades para violar sistemas con fines dañinos o personales. También proporciona ejemplos históricos de figuras prominentes en ambos grupos.
Este documento habla sobre diferentes tipos de personas relacionadas con la seguridad informática y la piratería cibernética, incluyendo hackers, crackers, phreakers y lamers. También describe brevemente a algunos hackers famosos como Kevin Mitnick y a grupos como Anonymous.
Un hacker es un programador experto capaz de acceder sin autorización a sistemas o redes mediante el uso de sus amplios conocimientos tecnológicos. Anonymous es un colectivo de hackers sin líder conocido que ha realizado ataques contra gobiernos, empresas y organizaciones para defender causas como la libertad de expresión y la privacidad. Recientemente, Anonymous anunció campañas de ciberataques contra los gobiernos de Chile y Perú por supuestamente monitorear blogs y redes sociales, y derribó la página web de Mov
1) El documento discute varios temas relacionados con hackers, incluyendo definiciones de hacker, orígenes del término, y tipos diferentes de hackers. 2) Explica que un hacker es alguien que disfruta explorando sistemas programables para mejorar sus capacidades, a diferencia de crackers cuyo objetivo es causar daño. 3) También menciona algunas figuras históricas clave asociadas con la cultura hacker como Richard Stallman, Ken Thompson, y Eric Raymond.
Este documento discute el término "hacker" y las diferentes comunidades y tipos de hackers. Originalmente se refería a entusiastas de la programación y la tecnología, pero ahora también se usa para referirse a criminales informáticos. Algunos tipos de hackers son los de "sombrero blanco" que trabajan para mejorar la seguridad y los de "sombrero negro" que buscan vulnerabilidades de forma ilegal.
Este documento proporciona una historia del hacking desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Detalla los primeros hackers, grupos como Legion of Doom y Cult of the Dead Cow, y eventos clave como la creación de ARPANET y el primer virus de computadora. También describe las tres categorías principales de hackers: de sombrero blanco, negro y gris. El documento concluye con una breve línea de tiempo de la historia del hacking que destaca hitos importantes.
El documento habla sobre crackers, hackers y algunos crackers famosos. Define a un cracker como alguien que rompe sistemas de seguridad, mientras que un hacker usa su conocimiento para descubrir cómo funcionan los sistemas. Luego describe brevemente a crackers notorios como Kevin Mitnick, Chen Ing-Hou y Vladimir Levin y sus crímenes relacionados con la computación.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
2. About
• Currently bug researcher contributor Spain , Germany, USA
and Mexico.
• He has also coded some exploits, mainly for the pent testing
task
• The last public exploits published on security’s page like
packetstorm, securityfocus , packet storm, exploit-db.com
• blah blah blah…
3. Underground?
Metro Insurgentes CD México. D.F 2012
4. DISCLAIMER
• El contenido de esta presentación esta solamente
destinado a usos educacionales, de investigación y de
desarrollo. En ningún momento el creador de este
presentación se hace responsable de los comentarios
expuestos en entrevistas, así como el contenido del
mismas, son de total autoría de reporteros e
entrevistados.
5. Underground
• Actividad cultural , contracultural, subcultural con un
desarrollo al margen de la actividad “publica” (60’s, 70´s)
• Clandestinidad (ilegal o secreta)
• Designación de subculturas musicales (punk, electronica,
grunge), movimientos sociales, etc…
• Internet + underground = Hacking / Hacktivismo ??
6. Hacking Underground?
• Grupos de "hackers" en sentido moderno que se reúnen
para intercambiar información de los ultimas
vulnerabilidades/exploits (ilegal o secreta)
• Grupo de researchers o “hackers” para descubrir y/o
resolver en conjunto fallos, huecos de Seguridad (listas
de Seguridad, boletines, etc)
• Researchers + Listas de Seguridad privadas = 0days ?
7. Memory: Hacking Underground
• CCC (Chaos Computer Club) (1981)
• cDc (Cult Of Dead Cow (1984)
• 2600 Magazine (1987)
• Legion of Doom (1990)
• Master of Deception (1993)
• Phrack (ezine) - (1996)
• FREE KEVIN
• blah blah …
9. [1994] RareGaZz
• La revista RareGaZz se gestó en 1994 en México, a raíz
de una conversación entre su fundador, RareTrip, y un
amigo. Empezó como una e-zine distribuida por correo
electrónico, en 1997 y, en sus dos primeros números,
consiguió 100 suscriptores. Después se colgó en una
web, en Geocities, y a partir de entonces siempre se
distribuyó así. El sitio web de RareGaZz cambió diversas
veces de alojamiento. Estuvo en Isla Tortuga y en otros
sitios gratuitos y de pago.
10. [1994] RareGazz [contenido]
• La revista trataba todo tipo de temas relacionados con el
hacking, phreaking y cracking procedentes de las
investigaciones de sus miembros y colaboradores, así
como noticias de interés para el entorno y la cultura
hacker, por ejemplo los comunicados del grupo mexicano
X-Ploit explicando diversos ataques contra sitios del
gobierno de su país en defensa del movimiento zapatista
11. [1994] RareGazz [contenido]
• Los contenidos mas valorados en la revista destacan las
traducciones al castellano de la revista Phrack, hechas
por un colaborador del grupo Active Matrix.
12. [1994] RareGazz [Final]
• “Se debe tomar en consideración que nuestra última
eZine publicada fue del año 2002 (ezine #19), pero los
miembros que quedamos, aproximadamente 8, aún
seguíamos en contacto por nuestra lista interna. Repito:
la revista jamás se cerró definitivamente, ni la lista
tampoco. ¿Acaso no sería agradable para la "scene" una
RareGaZz 20 Edición Final?”
13. "...There were hundreds of different types of systems,
hundreds of different networks, and everyone was starting
from ground zero. There were no public means of access;
there were no books in stores or library shelves; there
were no classes available to the layperson. ...“
Phrack 48, article 2
14. [1998] X-PLOIT
• Desde 1998 el X-Ploit Team ha atacado servidores del
gobierno mexicano con distintos resultados: la mayoría
simplemente devastadores. Desde entonces pese a que
son buscados por las autoridades, permanecen
anónimos, como si fueran la contraparte del
Subcomandante Marcos. X-Ploit nos habla de las
próximas elecciones presidenciales del 2 de julio, de los
partidos políticos y su relación con los hackers y el futuro
del hacktivismo en .mx
15. [1998] X-PLOIT [HACKS]
• 4 de Febrero 1998 Secretaria de Hacienda y Credito
Publico www.shcp.gob.mx
• 23 de Abril 1998 Comision Nacional del Agua
www.cna.gob.mx
• 29 de Abril 1998 Instituto Nacional de Estadistica
Geografia e Informatica www.inegi.gob.mx
• 25 de Mayo Senado de la Republica www.senado.gob.mx
• 14 Julio 1998 Secretaria de Salud www.ssa.gob.mx
16. Revista Sputnik – Fran Ilich
• Entrevista IRC Chat [Transcript del 15 de Junio 2000]
• [images revista Sputnik…]
17. Hackeada por LoTek, LeadRain , DES
“Mexico para los Mexicanos e Internet para X-ploit!!”
Saludos a la escena de hackers en todo el mundo
18. “…If there are no hackers, there are no security experts.
They need us. And we need them. (We are family)…”
Phrack 41, article 1
19. [1998] Raza-Mexicana
• Raza Mexicana nace en una tarde lluviosa del año 1996,
fue en el Instituto Tecnológico de Puebla donde empezó
a vislumbrarse un movimiento de cyberpunks como no se
había visto antes, fue que 2 viejos hackers coinciden
presencialmente e inician un grupo "virtual" de reunión
por ICQ y posteriormente por IRC. Los fundadores del
grupo fueron xDAWN y Helio
20. [1998] Raza-Mexicana
[contenido]
•La Ezine fue una decisión tentadora de no dormirse en la
apatía y caer en el movimiento hasta el fondo. Motivado por
Yo_Soy e inspirado por RareGaZz, xDAWN inicia la
creación del primer "boletín" en 1998, sin intenciones de
competir con Ezines legendarias de grupos como SET, JJF,
Ignition y RareGaZz. Más bien para complementarlas y
acercarlas a los wanabbes. Las intenciones fueron
publicarlo mensualmente, sin embargo la periodicidad se
convirtió en un "cuando haya tiempo".
21. [1998] Raza-Mexicana
[Meets 2600]
• El mismo Capitán Crunch, en una visita que hizo a la
Ciudad de México, fue hospedado por uno de los
fundadores de Raza, Megaflop. Siendo la personalidad
que era, muchos entusiastas del phreaking, hacking y
cracking se dieron cita para conocer a John Draper.
Draper les preguntó si aquí en México había Meetings
2600.. Capitán Crunch sugirió que el punto de reunión
fuera en un lugar público y con acceso a teléfonos
públicos. Así fue como la 1era reunión 2600 improvisada
se dio en un restaurante Shakeys Pizza (ahora extinto),
justo enfrente del asta bandera del Zócalo capitalino con
vista directa a Palacio Nacional
23. [1998] Raza-Mexicana
[Hacktivismo]
• “Como fundador y líder del grupo, no fue mi intención
participar en ningún movimiento hacktivista, sin embargo
fue algo que ocurrió sin poder tener el control ya que
muchos miembros de Raza Mexicana y otros que querían
ingresar se dedicaron a hackear páginas, le que llevó a
un descontrol desde el inicio… …”
xDAWN
24. [1998] Raza-Mexicana
• Entrevista a miembros de Raza-Mexicana Periódico
Milenio, Cd.Mexico D.F: alt3kx, AcidGum y dr_fdisk
• [images periódico Milenio]
• [images Revista QUO]
25. [1998] Raza-Mexicana [FINAL]
• La consolidación del grupo tanto en el interior como en el
exterior, entre 2000 y 2005, coincidió con una etapa de
fuertes peleas y la dimisión de sus fundadores. Un autor
anónimo recuerda, en la presentación del número 20 de
la revista, que conmemora sus diez años, "peleas
internas, conflictos de interés, acciones radicales,
rivalidades con otros grupos..."
26. "Hacking is not about crime. You don't need to be a criminal
to be a hacker…”
Phrack 48, article 2
27. [1999] Rebelion
• Entrevista a miembros de Rebelion, “Revista para vivir en
internet” Titulo “Yo Hacker” : 12r, INEFABLE
• [images revista www ]
28. “…We aren't the ones that the corporations and
governments should worry about… We are not the enemy.“
Phrack 50, article 1
29. [2001] Mexican Hackers Mafia
• Mexican Hackers Mafia (MHF) nace alrededor de cuatro
años cuando un grupo de entonces estudiantes de
bachillerato se reunió con el propósito de hackear el sitio
web de una preparatoria a la cual uno de nosotros
asistía. El cambio mayor se dio una tarde de enero, para
ser mas precisos el 15/01/01 , día en que se dio dar un
giro en cuanto al grupo y la pagina referían, se decidió
formar el primer grupo organizado y enfocado a el estudio
de la telefonia y electronica underground en México.
32. “…A dead scene whose body has been re-animated but
whose the spirit is lacking…"
Phrack 64, article 4
33. Presente y Futuro?
• [2006] Wikileaks (Julian Assange)e)
• [2008] Anonymous.
• [2011] LulzSec. Sony (Sabu)
• [2012] …. ???
34. Conclusiones
• El mundo de la seguridad necesita una razón de ser para
justificar su negocio, esta razón es la presencia de
“hackers” y/o amenazas (noticias, medios etc.), la
constante necesidad mundial de una escena de piratas
informáticos y en términos mas generales la presencia
del UnderGround….
37. Thank u!
“…no es necesario que ellos existan..., nosotros
existimos por que nos gusta aprender, pero ellos nos
dan una buena razón de ser; así que estamos
"obligados" a permanecer y existir por el buen camino,
debemos estar bien organizados, con ese espíritu que
refleja nuestra filosofía… … ”
alt3kx
38. Sources:
• Phrack: http://www.phrack.org
• Hack Story http://hackstory.net
• 2600 http://www.2600.com
• Raza-Mexicana http://www.raza-mexicana.org
• CUM http://www.underground.org.mx