¿Qué está mal?

Aviso: Antes de informar sobre un error con la descarga, por favor, prueba el enlace directo: Universidad H4CK3R

Cargando...

Debes iniciar sesión para hacer esto.

Universidad H4CK3R

,

Puntuación: 10.00 | 2 votos
| Enviando voto
| ¡Votado!
|

Detalles del libro:

pos
Global
pos
Categoría
Año:2004
Editor:Autoedición
Páginas:296 páginas
Idioma:español
Desde:05/09/2013
Tamaño:12.90 MB
Licencia:Pendiente de revisión

Contenido:

Hoy la piratería fascina a miles de personas en todo el mundo. Se han creado varias imágenes sobre los hackers, alguna de ellas como la de justicieros, con poder para luchar y desenmascarar a las grandes corporaciones, otras mostrándoles como simples delincuentes buscando una forma de beneficio ilícito, ya sea robando dinero o información confidencial. Hay un tercer punto de vista que pone al hacker como un investigador, alguien que siempre busca mejorar sus conocimientos mediante el estudio de los sistemas ajenos.

A la vez de ejercer fascinación, también asustan a usuarios y empresas, que temen ser invadidos y ver publicados sus datos confidenciales robados.

Hace mucho tiempo que actúan los hackers, pero sin duda fue a principios del 2000 cuando acapararon los titulares de los periódicos y revistas de todo el mundo. Durante tres días, en la primera quincena de febrero, una acción coordinada por un grupo de hackers altero el funcionamiento y causo un gran daño en sitios muy populares como Yahoo, Amazon, eBay, Buy.com, ZDNet, y CNN.com. La acción fue realizada con una herramienta considerada simple, llamada DoS (Denial of service, denegación de servicio). En este tipo de ataques, los hackers no entran en losordenadores de las víctimas para robar información. Simplemente los bombardean con tal cantidad de datos, que provocan que el acceso a ellos se bloquee. Identificar a los hackers que hacen este tipo de ataque es especialmente difícil debido a que utilizan miles de máquinas en todo el mundo, sin que los dueños de las mismas se den cuenta. Estos equipos funcionan como "esclavos" a las ordenes de un maestro, a distancia, que lo invadió y domina el equipo que, en la mayoría de los casos, tienen conexión rápida a Internet.

Tres años después de este episodio en el que el mundo, por primera vez conoció, con un cierto temor, las acciones de los hackers, las empresas se armaron, contrataron a expertos, desarrollaron nuevos sistemas de seguridad y se entreno al personal para evitar intrusiones. Además salio una gran cantidad de títulos mostrando cómo actuaban los hackers.

¿Por qué los hackers siguen actuando? ¿Por qué los administradores no pueden detener su acción? La respuesta a estas preguntas y muchas más, puede encontrarse en las siguientes páginas. Por primera vez, un libro se introduce en el mundo hacker para revelar las últimas técnicas utilizadas y, los diferentes motivos que les llevan a seguir atacando.

Bienvenido a la Universidad de Hacker.

Categorías:

Etiquetas:

Cargando comentarios...

Escaneando listas...

El libro en números

Posición global

posición en categoría

en catálogo desde

05/09/2013

puntuación

10

votos

2

'LIKES' sociales

1

Visitas

Descargas

Esto puede tardar un momento

Interés

Segmentación por países

Esto puede tardar un momento

Páginas de entrada

Segmentación por sitios web

evolución

Esto puede tardar un momento

Cargando...