Vous êtes sur la page 1sur 7

Uno de los miles de hackers que hoy en día están en la internet, personalidades como The Mentor

o el mismo Jeff Moss (creador de la conferencia mundial de hackers) y muchos otros, su nombre
Johan Manuel Méndez un hackers que logro filtrarse en computadoras con archivos clasificado.

Un chico rebelde, que a los 15 años no asistía a la escuela hoy con tan solo 17 años el inteligente
joven, y empezó a sus 12 años en el mundo del tema del hacking para poder entrar en el campo de
la informática, que solo logro acceder a las grandes computadoras el reto para el chico lograr
entrar, buscar, y sentir satisfacción de a ver llegado más allá encontrando esas fallas probando
exploits y vulnerabilidades en el sistema….

Meses atrás ya había encontrado fallas en otros sistemas y no era la primera vez ni seria la última,
había encontrado fallas y las reporte para que las arreglaran Eran una buena intención de mi
parte.

Escribo el hackers en su publicación de su sitio web también se a destacado por su buena acción,
en buscar fallas en diferentes sitios webs para así reportarlas a sus respectivos administradores
para que luego las reparen, parece ser una buena acción después de todo del mismo hackers.
Su Twitter : http://twitter.com/Johanmmendez

Fuentes: Google noticias


Foto del Año 2008:Johan manuel mendez
Un Rebelde con causa: un chico que paso de ser de rebelde a hackers a los 15 años no asistia a la
escuela año 2008
La Administración Obama está ultimando la creación dentro de la estructura del Pentágono de
un nuevo ciber-comando.

La Administración Obama está ultimando la creación dentro de la estructura del Pentágono de un


nuevo ciber-comando. Su función específica será velar por la seguridad de las redes de
ordenadores militares de Estados Unidos, amenazadas por la intrusión de «hackers» vinculados
especialmente a países como China y Rusia. Esa nueva entidad también se encargaría de lanzar
ofensivas informáticas como parte de futuros conflictos más digitales que analógicos.

La confirmación oficial de esta iniciativa -avanzada por el «Wall Street Journal»- ha sido calificada
como inminente, aunque el Pentágono llevaría un año estudiando esta nueva estructura que
debería ser oportunamente notificada al Congreso. Al menos inicialmente, la nueva entidad
estaría asociada al Comando Estratégico del Pentágono...
Fuentes: www.mendez.do.am

Noticias
las medidas de seguridad en internet son muy inseguras: dice hacker
Hoy en el mundo en que vivimos, cualquier persona con la motivación, el tiempo suficiente, sin
novia ni esposa, puede vulnerar cualquier sistema informático”. Dice Méndez

El famosos hackers Johan Manuel Méndez dice, que las medidas de seguridad en internet son muy
inseguras.

Desde contraseñas, hasta sitios webs son utilizados para cometer delitos, fraudes y hasta estafas.

En muchas paginas webs se encuentran manuales que le informan al usuario como poner una
contraseña segura y hasta wikipedía habla sobre ello, tal es el caso de el sitio web
materiaoscura.com un articulo de el Miércoles 21 de Junio del 2006 habla sobre como poner un
contraseña segura, así como también muchas paginas en el internet así dice parte del articulo que
aquí les publicaremos.

Todos nos encontramos con la problemática de tener que elegir una contraseña en algún
momento. De hecho a veces lo raro es el día que no tenemos que elegir una contraseña. Parece un
trabajo sencillo bien porque siempre se pone la misma, bien porque ¿qué tengo yo que vayan a
querer otros?

En primer lugar, poner la misma contraseña para todo no es una buena idea. Por muy segura que
esta sea, no debes poner la misma contraseña en tu cuenta corriente que en el foro que acabasde
apuntarte. ¿Por qué? Pues porque no sabes nada de ese foro, y a lo mejor está hecho
precisamente para capturar contraseñas.

¿Y para que iba alguien a querer acceder a tu ordenador? Pues para borrar huellas. Me explico.
Quiero entrar en un servidor de forma ilegal, o amenazar a alguien o mandar 10000 correos de
publicidad. Si lo hago desde mi ordenador seré detectado y, como mínimo ignorado (baneado) sin
que mis ataques sufran efecto la próxima vez, o puedo ser perseguido y denunciado. Si lo hago
desde tu ordenador y después borro las huellas, el atacante has sido tu, no yo. Y no estoy
hablando de ciencia ficción. Es algo que pasa a diario y es peligroso.

Ya sabemos que no es adecuado tener contraseñas fáciles, ahora ¿qué seguridad elegimos? Hay
que dejar claro que seguridad se opone a comodidad. Desde luego una contraseña distinta para
cada foro/correo/web… del tipo “dsñE*-[)<[ê)4%&” cambiada cada 3 meses es muy seguro, pero
no sirve de nada ya que nadie puede memorizar eso, ni acordarse de 20 contraseñas distintas así,
además de rememorizar cada 3 meses. Por otro lado, poner la misma contraseña para todo ya
hemos visto que tiene sus problemas. Y elegir como contraseña tu nombre, tu fecha o tus
apellidos no sirve de nada.

A menudo se insiste en que no se usen palabras del diccionario, y mucho menos el mismo nombre
de usuario que contraseña o contraseñas solo numéricas. Los actuales sistemas de comprobación
de contraseñas pueden probar decenas de miles de palabras por segundo. Un comprobador de
contraseñas prueba primero si la contraseña es igual al usuario, después si es una palabra del
diccionario y a continuación empieza con los ataques de fuerza bruta.

Cuando se habla de ataques de diccionario muchos creen que si su palabra no está en el


diccionario están seguros, y no es cierto. Estos diccionarios incluyen las palabras del diccionario
tradicional, pero también se sazonan con temas específicos de cine, libros, música y un sin fín de
términos. Adicionalmente han sido enriquecidos con contraseñas conseguidas en sistemas, tales
como cuando Hotmail comprometió su seguridad. Esos miles de contraseñas son tan originales
como muchas de las que puedes imaginar.

Los ataques de fuerza bruta son aquellos que se producen probando con secuencias aleatorias de
letras y caracteres. Empieza probando por los números. Una contraseña de 6 caracteres numéricos
tiene 1.000.000 de combinaciones posibles. ¿Parece mucho? Son unos segundos de
comprobaciones para uno de estos motores con un Pentium antiguo, imaginaros con varios
puestos en red.

En otros artículos intentaré abordar otros sistemas de protección

La Wikipedía también habla sobre ello


http://es.wikipedia.org/wiki/Contrase%C3%B1a

Fuentes: Google News

Vous aimerez peut-être aussi