[ home ] [ a / jp / h / lain ] [ b / hum ] [ mu / tech / v / vis / x ] [ meta / nexo ]

/tech/ - Tecnología

No rompas las leyes de Isaac Asimov
Nombre
Email
Comentario
Archivo





[]
Adjuntar
Clave (Para eliminar el post.)

  • Archivos soportados: [ jpg, jpeg, png, gif ] , [ ogg, mp3 ] , [ webm ] & [ pdf ].
  • Adjuntos soportados: [ youtube, vimeo, dailymotion, metacafe & vocaroo ].
  • Tamaño máximo total 20MB.



File: Pwnagotchi.jpg (1.41 MB, 2915x1883) ImgOpsiqdb

1.41 MB

No.2055

Buenas waiyados espero que estén bien. Como dice el título tengo una duda sobre ciberseguridad, hace unos días participé en una serie de charlas sobre este tema (me inscribí ya que mis conocimientos sobre este campo son casi nulos) y por azares del destino me gané 1 plan starter de hosting completos. Investigué un poco para averiguar de que se trataba y ver qué se puede realizar con esto pero no encontré mucha información o probablemente no haya buscado lo suficiente y para salir de la incertidumbre opté por hacer este hilo.
También me gustaría compartir información sobre ciberseguridad o consejos para iniciarse y si alguno le interesa puedo compartir algunas cosas curiosas que vi en el evento. Por ejemplo hablaron de un dispositivo similar a un Tamagotchi llamado Pwnagotchi que se utiliza para hackear redes Wi-Fi mediante ataque de asociación. Se ejecuta en placas Raspberry y está creado con una IA para automatizar procesos.
>>

No.2112

Voy a sonar super edgy, pero me gustaría empezar con el mundo del hackeo, solo que no se por donde iniciar y por donde ir progresando (ya que los videos o paginas, ya están avanzados o no explican absolutamente nada del procedimiento) ¿Me podrían ayudar waiyados?
>>

No.2115

>>2112
A qué te refieres? Es tu meta hackear cuentas de google/insta/facebook, tarjetas de crédito, computadoras personales..?
>>

No.2116

>>2115
>>2112
Soy un hacker, esto significa que me gusta jugar con ordenadores –
Trabajar con ellas, aprender sobre ellas y escribir inteligentes
programas de ordenadores. No soy un cracker. No rompo seguridad de
ordenadores.

No hay verguenza en el hackeo que hago. Pero cuando le digo a la gente
que soy un hacker, la gente piensa que estoy haciendo travesuras –
porque los periodicos como los tuyos usan mal la palabra "hacker",
dando la impresión de que significa "alguien que rompe la seguridad" y
nada mas, dandole mala fama a los hackers.

Lo mas triste de este problema es que sabeis la diferencia entre
"hacker" y "alguien que rompe la seguridad". Saben la
diferencia. ¡Pero no dejáis que se utilise". Insistis en usar la
palabra "hacker" como insulto. Cuando los reporteros usan otra
palabra, las cambiais, cuando explican la diferencia, le cortais.

Claro que teneis una razón, pensáis que los lectores ya estan
acostumbrados a la palabra hacker, y no podeis cambiarlo, bueno, no
podeis cambiar errores del pasado, pero eso no es excusa para
repetirlos mañana.

Si fuera lo que llamas un "hacker" ahora mismo te estaría amenazando
con crackear tu ordenador y reventarlo. Pero soy un hacker, no un
cracker. ¡No hago esas cosas! Tengo suficientes ordenadores para jugar
en casa. No necesito el tuyo. Además, no respondo con violencia, sino
con esta carta.

Le debes los a los hackers una disculpa, pero mas allá, nos debes
respeto ordinario.
>>

No.2119

>>2112
Se más especifico, ¿Qué te interesa del "juakeo"?

>>2116
secundo esta nocion
>>

No.2120

File: Ln-Blue-Red.jpg (147.37 KB, 903x1280) ImgOpsiqdb

147.37 KB
No puedes levantar una muralla raspándola con los colmillos, pero eso no quiere decir que los fauces no existan. Eric Raymond nos hizo creer que los depredadores del bosque eran cuentos de hadas.

>1. Hacker

El gran clásico es Structure and Interpretation of Computer Programs. Clase legendaria realizada por los profesores Harold Abelson y Gerald Jay Sussman que introducen de forma elegante y expresiva los conceptos esenciales de la computación a través del lenguane GNU/MIT Scheme, sintácticamente la fusión perfecta entre el lenguaje matemático y el computacional.

Los recursos pedagógicos disponibles desde la página oficial del MIT permiten levantar una clase.

Video Lecturas
https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-001-structure-and-interpretation-of-computer-programs-spring-2005/video-lectures/

Actividades
https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-001-structure-and-interpretation-of-computer-programs-spring-2005/projects/

Transcripción de Clases gran recurso, lo recomiendo más que ver los propios videos si llegan a agotar
Se encuentran debajo de cada uno de los videos en la sección Transcript.
Ejemplo: https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-001-structure-and-interpretation-of-computer-programs-spring-2005/video-lectures/1a-overview-and-introduction-to-lisp/-J_xL4IGhJA.pdf

>2. Ideología

El libro más interesante que hable sobre el pensamiento del hacker como entidad abstractora es el libro del profesor australiano McKenzie Wark, disponible en:
https://hck.teamsombra.ml/biblioteca/6-A-Hacker-Manifesto.pdf

Otro esencial son los escritos selectos del CCRU
https://hck.teamsombra.ml/biblioteca/9-CCRU-Selected.pdf

>3. Poesía

Para mí, Fanged Noumena es el libro de poesía hacker seminal. Con metanfetaminas y todo. Más que sus delirios sobre Kant, Deleuze y Guattari, son sus visiones y su prosa flamígeras las que conquistaron el corazón de una generación
https://hck.teamsombra.ml/biblioteca/8-Fanged-Noumena.pdf

>4. Operaciones

Fundamentos
Hacking: The Art Of Exploitation
https://hck.teamsombra.ml/biblioteca/4-Hacking-The-Art.pdf

Equipo Rojo
Red Team Field Book
https://hck.teamsombra.ml/biblioteca/1-Red-Team-Field-Manual.pdf

Equipo Azul
Blue Team Field Book
https://hck.teamsombra.ml/biblioteca/2-Blue-Team-Field-Manual.pdf
>>

No.2121

File: Major-4K.jpg (2.84 MB, 3200x4033) ImgOpsiqdb

2.84 MB
>>2120

Penetración de Aplicaciones Web
Fundamentos
The Web Application Hacker Handbook 2 - Electric Bogaloo
https://hck.teamsombra.ml/biblioteca/3-Hacker-Web-Application-Handbook.pdf

Ejercicio práctico
The OWASP Juice Shop
https://hck.teamsombra.ml/biblioteca/5-The-JuiceShop-Guide.pdf

Repositorio GitHub
https://github.com/bkimminich/juice-shop
desplegable a un click por Heroku

>5. Entrenamiento

Hack The Box
http://hackthebox.eu/

>6. Empleo - Sistema remoto de detección de vulnerabilidades

Bugcrowd
https://www.bugcrowd.com/

Hackerone
https://www.hackerone.com/Integriti

Integriti
https://www.intigriti.com/
>>

No.2144

Hace un tiempo intente con un "Pwnagotchi"… Al final lo use para trollear, ya que necesitas de un diccionario para conseguir la contraseña.


[Post a Reply]
[ ]
[ home ] [ a / jp / h / lain ] [ b / hum ] [ mu / tech / v / vis / x ] [ meta / nexo ]