29/11/10

Johan manuel mendez Fotos+Historia (Hacker de sombrero gris)

Uno de los miles de hackers que hoy en día están en la internet, personalidades como The Mentor o el mismo Jeff Moss (creador de la conferencia mundial de hackers) y muchos otros, su nombre Johan Manuel Méndez un hackers que logro filtrarse en computadoras con archivos clasificado.
5b415a0a74765006f122f979f487f751
Un chico rebelde, que a los 15 años no asistía a la escuela hoy con tan solo 17 años el inteligente joven, y empezó a sus 12 años en el mundo del tema del hacking para poder entrar en el campo de la informática, que solo logro acceder a las grandes computadoras el reto para el chico lograr entrar, buscar, y sentir satisfacción de a ver llegado más allá encontrando esas fallas probando exploits y vulnerabilidades en el sistema….

Meses atrás ya había encontrado fallas en otros sistemas y no era la primera vez ni seria la última, había encontrado fallas y las reporte para que las arreglaran Eran una buena intención de mi parte.

Escribo el hackers en su publicación de su sitio web también se a destacado por su buena acción, en buscar fallas en diferentes sitios webs para así reportarlas a sus respectivos administradores para que luego las reparen, parece ser una buena acción después de todo del mismo hackers.

Fuentes: Google News








Foto del Año 2008:Johan manuel mendez
Un Rebelde con causa: un chico que paso de ser de rebelde a hackers a los 15 años no asistia a la escuela año 2008





La Administración Obama está ultimando la creación dentro de la estructura del Pentágono de un nuevo ciber-comando.

La Administración Obama está ultimando la creación dentro de la estructura del Pentágono de un nuevo ciber-comando. Su función específica será velar por la seguridad de las redes de ordenadores militares de Estados Unidos, amenazadas por la intrusión de «hackers» vinculados especialmente a países como China y Rusia. Esa nueva entidad también se encargaría de lanzar ofensivas informáticas como parte de futuros conflictos más digitales que analógicos.

La confirmación oficial de esta iniciativa -avanzada por el «Wall Street Journal»- ha sido calificada como inminente, aunque el Pentágono llevaría un año estudiando esta nueva estructura que debería ser oportunamente notificada al Congreso. Al menos inicialmente, la nueva entidad estaría asociada al Comando Estratégico del Pentágono...
Fuentes: www.mendez.do.am

Noticias
las medidas de seguridad en internet son muy inseguras: dice hacker 

 
El famosos hackers Johan Manuel Méndez dice, que las medidas de seguridad en internet son muy inseguras.
 Hoy en el mundo en que vivimos, cualquier persona con la motivación, el tiempo suficiente, sin novia ni esposa, puede vulnerar cualquier sistema informático”. Dice Méndez

Desde contraseñas, hasta sitios webs son utilizados para cometer delitos, fraudes y hasta estafas.

En muchas paginas webs se encuentran manuales que le informan al usuario como poner una contraseña segura y hasta wikipedía habla sobre ello, tal es el caso de el sitio web materiaoscura.com un articulo de el Miércoles 21 de Junio del 2006 habla sobre como poner un contraseña segura, así como también muchas paginas en el internet así dice parte del articulo que aquí les publicaremos.

Todos nos encontramos con la problemática de tener que elegir una contraseña en algún momento. De hecho a veces lo raro es el día que no tenemos que elegir una contraseña. Parece un trabajo sencillo bien porque siempre se pone la misma, bien porque ¿qué tengo yo que vayan a querer otros?

En primer lugar, poner la misma contraseña para todo no es una buena idea. Por muy segura que esta sea, no debes poner la misma contraseña en tu cuenta corriente que en el foro que acabasde apuntarte. ¿Por qué? Pues porque no sabes nada de ese foro, y a lo mejor está hecho precisamente para capturar contraseñas.

¿Y para que iba alguien a querer acceder a tu ordenador? Pues para borrar huellas. Me explico. Quiero entrar en un servidor de forma ilegal, o amenazar a alguien o mandar 10000 correos de publicidad. Si lo hago desde mi ordenador seré detectado y, como mínimo ignorado (baneado) sin que mis ataques sufran efecto la próxima vez, o puedo ser perseguido y denunciado. Si lo hago desde tu ordenador y después borro las huellas, el atacante has sido tu, no yo. Y no estoy hablando de ciencia ficción. Es algo que pasa a diario y es peligroso.

Ya sabemos que no es adecuado tener contraseñas fáciles, ahora ¿qué seguridad elegimos? Hay que dejar claro que seguridad se opone a comodidad. Desde luego una contraseña distinta para cada foro/correo/web… del tipo “dsñE*-[)<[ê)4%&” cambiada cada 3 meses es muy seguro, pero no sirve de nada ya que nadie puede memorizar eso, ni acordarse de 20 contraseñas distintas así, además de rememorizar cada 3 meses. Por otro lado, poner la misma contraseña para todo ya hemos visto que tiene sus problemas. Y elegir como contraseña tu nombre, tu fecha o tus apellidos no sirve de nada.

A menudo se insiste en que no se usen palabras del diccionario, y mucho menos el mismo nombre de usuario que contraseña o contraseñas solo numéricas. Los actuales sistemas de comprobación de contraseñas pueden probar decenas de miles de palabras por segundo. Un comprobador de contraseñas prueba primero si la contraseña es igual al usuario, después si es una palabra del diccionario y a continuación empieza con los ataques de fuerza bruta.

Cuando se habla de ataques de diccionario muchos creen que si su palabra no está en el diccionario están seguros, y no es cierto. Estos diccionarios incluyen las palabras del diccionario tradicional, pero también se sazonan con temas específicos de cine, libros, música y un sin fín de términos. Adicionalmente han sido enriquecidos con contraseñas conseguidas en sistemas, tales como cuando Hotmail comprometió su seguridad. Esos miles de contraseñas son tan originales como muchas de las que puedes imaginar.

Los ataques de fuerza bruta son aquellos que se producen probando con secuencias aleatorias de letras y caracteres. Empieza probando por los números. Una contraseña de 6 caracteres numéricos tiene 1.000.000 de combinaciones posibles. ¿Parece mucho? Son unos segundos de comprobaciones para uno de estos motores con un Pentium antiguo, imaginaros con varios puestos en red.

En otros artículos intentaré abordar otros sistemas de protección

Otras webs que tocan el tema:

¿Como elegir una buena contraseña?

Como elegir una contraseña y no morir en el intento
Contraseñas seguras

La Wikipedía también habla sobre ello
http://es.wikipedia.org/wiki/Contrase%C3%B1a

Fuentes: Google News
Comparte en Facebook o Twitter Compartir Twitter CounterGeo
imagenes contadores