El blog de hackers, primer artículo.

¡Hola y gracias por su deseo de saber más sobre mi blog!

Escribí una página a punto de presentarme, así que no lo haré aquí. Por parte, le presentaré rápidamente algunas definiciones, el propósito de este blog, los artículos que se publicarán allí, así como a otra información legal

por qué este blog

una palabra en El «hacker», ya que a menudo nos imaginamos

Permítame presentarle al hacker que sabemos, el que está representando en los medios de comunicación cuando pirata una cuenta de una personalidad o que roba cientos de miles de euros. En el espacio de un corto momento.

Sería un pequeño genio de la informática, también se determina que misteriosos, no sabemos que no su rostro, no su edad, no su nombre, en resumen. No sabemos nada de él, tal vez su seudónimo.

se pregunta si vive en la ciudad o si atraviesa el mundo. Buscando un refugio plagado para alejar sus pequeños lugares de los ojos de lo real. mundo. Se asusta porque es poderoso e insensible. No parece estar seguro de su comportamiento antiranoritario y su anonimato permanente.

así, afortunadamente, no lo cruzamos, y mucho mejor si no nos busca… a veces parece incluso Actuando por la buena causa!

Concretamente, este pirata informático «tipo» es un hombre, entre las edades de 18 y 30 años, alojado a sus padres que ellos mismos no saben de sus acciones. Un día puede ser una hazaña y será conocido en buenas o malas. Los otros días, continuará aprendiendo y practicando a través de Internet… por un objetivo a menudo personal.

Pero, finalmente, es solo un tipo normal, no es necesariamente desviado, no necesariamente científico informático, No necesariamente criminal. Pero es apasionado y ansioso por el conocimiento o los desafíos. Habrá encontrado la combinación correcta para obtener lo que está buscando.

es, por lo tanto, el momento de desmitificar las acciones de estas personas oscuras que no están al final tan oscuras como eso.

Aquellos de ustedes que están interesados ​​en este campo pueden encontrar su felicidad (al menos espero), y aquellos que se burlan hasta que se conviertan en que se conviertan en víctimas de piratería encontrarán posible qué reparar el daño (si es posible… porque es posible… porque es necesario saber que el eslogan «la prevención es mejor que la cura» se aplica perfectamente en este campo…).

una palabra en el hacker real (en el sentido histórico)

Otro tipo de hacker existe, es el famoso apasionado por la comprensión detallada de la informática. Esta pasión lo lleva, en particular, para centrarse en la seguridad informática, que descansa mucho en el sistema «bidouillage» y humano. Es una persona madura que mide las consecuencias de sus acciones, y ayuda a mejorar la seguridad de las empresas o individuos. Él conoce la computación en general, y a menudo inventa los programas que usan todos más tarde.

Cito Wikipedia:

«Un hacker o hacker es una persona que muestra una pasión por entender la El funcionamiento íntimo de los sistemas informáticos, las computadoras y las redes informáticas en particular. En la seguridad informática, un pirata informático es un especialista en el control de la seguridad informática y, por lo tanto, formas de frustrar esta seguridad «.

Tenga en cuenta que el término hacker es amplio: un hacker no evoluciona no necesariamente En el campo de la seguridad informática, pero también en áreas como la electrónica o la programación.

El término «hacker», como se usa en los medios, corresponde al «hacker informático», también llamado «cracker» para disociar el término «Hacker» de «pirata».

Así que ven a nuestras ovejas, este blog lanzará mis experiencias en el campo de la piratería de ética, con todo el debido respeto. Debo la comunidad (a menudo uso el término «Hacker ético» para referirse a la piratería real y no a la piratería de la computadora). También relacionará lo que aprendí y descubrí. Intentaré ayudar a cualquiera que esté interesado en esta área o que solo quiere saber cómo suceden las cosas. Te ayudaré a entender el mundo de hackear los tutoriales más sin procesar. Tengo el hackeo legal y los valores de una comunidad de piratería.

Cuando hablo de ayuda, no ayudo a hackear a nadie. La mayoría de las veces me encuentro con las víctimas para entender lo que sucedió, para recuperar sus cuentas y para prevenir los riesgos futuros. Soy un poco de «chico que resuelve problemas» y muy lejos del pirata clásico que hace uno de los periódicos.

Habiendo llamado a este blog, el blog del «hacker», debo especificar que yo No pretenden ser un «hacker» por encima de las leyes u otras personas. A veces me arrepiento del nombre del sitio, inicialmente elegido para seguir la moda del «blog de la […]» que puede asustar o elevar las cejas durante una primera visita, concibo… pero espero haber estado Capaz de tranquilizarte en mi intención a través de este artículo.

Los elementos que se publicarán

Los artículos que seguirán tendrán, por lo tanto, tendrán tres objetivos principales e insistí en estos tres objetivos. Tendrán:

  • , ya sea un carácter informativo: aprenda el ataque para defenderse mejor y saber más sobre los piratas informáticos. Esto hace posible aprender operaciones de ciberseguridad.
  • Le permite ayudarlo mejor a protegerlo, y si es necesario, puede recuperar información o cuentas robadas y limitar los riesgos. Esto se aplica a todos, como individuo.
  • En general, me permitirán aprender al mismo tiempo que usted. No lo sé todo, me encanta aprender, ¡y creo que es indispensable en este entorno!

Finalmente, soy consciente de que la piratería está en las fronteras de la ley, de ahí mi último punto:

Una palabra sobre la legalidad del blog

Aquí hay algunos artículos principales que regulan el pirateo en Francia (es posible que los artículos ya no estén actualizados cuando lea Estas líneas desde las cuales los enlaces provistos):

Artículo 323-1

Acceso o mantenimiento, fraudulentamente, en total o parte de un sistema de procesamiento de datos automatizado se castigue por dos años de prisión. y 30000 euros fina. Cuando viene con la eliminación o modificación de los datos contenidos en el sistema o una alteración de la operación de este sistema, la penalización es de tres años de prisión y 45000 euros.

Artículo 323-2

Hanking o distorsionamiento El funcionamiento de un sistema de procesamiento de datos automatizado es castigado por cinco años de prisión y 75000 euros fino.

Artículo 323-3

El hecho de fraudulentamente Introducción de datos en un sistema de procesamiento automatizado o eliminando o modificando fraudulentamente los datos que contiene es castigado por cinco años de prisión y 75000 euros fino.

Artículo 323-3-1

El hecho, sin la razón legítima, en particular de la investigación o la seguridad informática, para importar, mantener, ofrecer, asignar, asignar o proporcionar equipos, un instrumento, un programa de computadora o cualquier dato diseñado o especialmente adaptado para cometer uno o más del infraudio. Los iones previstos en los artículos 323-1 a 323-3 se castigan con las penas respectivamente, respectivamente, por la ofensa en sí misma o por la ofensa reprimida más severamente.

Artículo 226-18

Recolección de personal Los datos de medios fraudulentos, desleales o ilícitos se castigan por cinco años de prisión y € 300,000.

Estas leyes también son visibles en el presente desconocido presente el 99% de las páginas del sitio.

Cumpliendo con el máximo de estas leyes, hago todo lo necesario para difundir «bien» en el campo y actuar precisamente para evitar la piratería y otras preocupaciones.

Así que llego a la conclusión de este artículo

Este blog es solo para fines informativos y preventivos, de ninguna manera, no fomenta las leyes. No responderé las preguntas o incluso a las solicitudes que lo hacen las leyes francesas.

El deseo de agrupar lo que aprendí a ayudar a otros mientras aprende aún más de mi lado es lo que se empujó para crear esto sitio. En el momento de escribir estas líneas (2022), también creo que es una de las únicas que lo hace, y, por lo tanto, piensa ser un tipo de pionero en la popularización de la seguridad informática.

Nos vemos pronto Para los primeros artículos!

Editar: y para la anécdota personal (¡si hay algún apasionado que me lee hasta ahora…?): Casi 10 años después, cuando reescribo, en realidad veo grandes cambios en el campo. Antes de 2022, habla de la ciberseguridad fue casi exclusivamente en foros «especializados». Era un tema muy reservado para los expertos, no bien conocido. Mientras que al mismo tiempo, los usuarios descuidados de Internet compartían más y más datos: MSN, Blogs personales, Facebook, Myspace, varios foros… Los hacks eran muy sencillos. Incluso las grandes empresas no tenían medidas de seguridad reales, en el ejemplo de Hotmail. Hoy en día, la ciberseguridad se ha convertido en un tema de primer orden. Casi todos hablan de ello, casi todos enfrentan los ataques. Todos los nuevos sistemas tienden a hacer la seguridad por diseño. Un ejemplo entre tantos otros: robar números de CB y comprar algo con ser factible sin mucha dificultad. Hoy en día, las normas de dominio forzan la autenticación y las compras de doble factor por confirmación. Además, la inteligencia artificial sabe cómo detectar comportamientos sospechosos. Esto protege a los usuarios mucho mejor… y al final, si lo hubiéramos hecho hace 10 años, ¡habríamos evitado mucho a millones de euros desde entonces! Ciberseguridad tiene un impacto real en el mundo!

(de repente, ha pasado 10 años al menos que publico, que estoy conectando, que tengo y reconsejé mis artículos… aquí, Quería especificarlo, no sé por qué… creo que soy nostálgico. Porque recuerdo ese día en la sala de computación, cuando publiqué varios artículos al día, aunque estuviera secando los cursos de «computación que tuvo lugar. En la habitación debajo… tuve 13 visitantes al día, un sitio en el fondo oscuro y un logo pésimo hecho bajo pintura, pero tuve la pasión por el dominio. Esta pasión que deseas sentir y que todavía me trae. Hoy para editar este artículo, aunque estoy de vacaciones en un hotel en Cannes. No tiene nada que ver con el comienzo del artículo, estoy excusa, pero al final, no es esta la esencia misma de un «blog». que publicar anécdotas personales?;))

E-book pdf 6 errores adorados por informatorios portátiles

que siempre lo harán vulnerable en los mitos de linalatos del antivirus perfecto… lo que saben los piratas sobre yoascc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

¿Por qué no soy un hacker

amigos, aquí este artículo, quiero centrarme en los términos, conocimientos y calificaciones sobre el pirateo. Este artículo es el resumen del video completo que puede seguir haciendo clic a continuación: https://www.youtube.com/watch?v=EG4NXPXLK_K EL BLOG «HACKER»? ¿Por qué esto…

ya no es anónimo

aquí está el artículo actualizado: https://www.leblodduhacker.fr/tor-garantit-pas-lanonym/

La ética de Hacker

La ética del hacker fue creada en MIT (Instituto de Tecnología de Massachusetts), estos son valores morales y filosóficos que los piratas informáticos deben poseer para adherirse a un estándar. Esto es lo que diferencia a los hackers que buscan defenderse de los hackers que buscan dañar a otros….

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *