Sunteți pe pagina 1din 4

Share

30

More

Next Blog

Create Blog Sign In

U
S C O E

N
I

N
T P S , I

F
C A R L A A I ,

O
M B

R
H A E T R O C E S R K

M
I D N P E

G , O L S L E

T
P U G E T U N I R

I
T O I E N D

G U R I D A D N N E C T I O N W E B O S , N

N F O R M S T R I N G O L U S E R

L I

I O

B S

R :

O I

H P

A H

C O

K N

I D E

N O

G M &

D E D IN PG A O D ,

S A

P G

O O

S S

I T

T O

V 1

O 1

SL ,A

I B R P 2L 0I

O 1C 3A

D C

E I

H N

A E

Cmo ser hacker o Cmo aprender hacking


La verdad es que escribir este tipo de entradas me parece un poco fuera de todo tono, pero el nmero de correos electrnicos que estoy recibiendo sobre este tema ha hecho que crea que es ms fcil publicar un artculo y redirigir aqu a todos los que me preguntan este tipo de cuestiones, as que perdonad el resto. Cmo ser hacker No tengo ni idea de cmo se puede ser un hacker , pero s que es cierto que conozco a bastantes y he de decir que no me imagino a ninguno de ellos preguntando esto. De hecho, me parece un poco contrasentido que el ser hacker sea el objetivo de nadie, cuando realmente creo que lo que les pasa a tod@s es que disfrutan de lo que hacen llevndolo al extremo y eso les convierte en lo que son. No lo son por saber mucho de todo, o por conocer mucho una herramienta, lo son porque viven de forma diferente con la tecnologa y con su vida. Lo son porque tienen una pasin extra que les lleva a hacer cosas maravillosas. Algunas veces tiene que ver con la seguridad informtica, a veces tiene que ver con el arte, a veces tiene que ver con los ideales que defienden.
C O N T A C T O Y

Contactar con Chema Alonso Sigue El lado del Mal en Google+ Sigue a Eleven Paths en Twitter Sigue a Chema Alonso en Twitter Chema Alonso en Facebook Chema Alonso en Linkedin Suscrbete al canal RSS Si prefieres suscribirte por e-mail, introduce tu direccin de correo:
Subscribirse

Los que yo conozco son personas que suelen tener un alto nivel de pensamiento S loC R que I no P tengan C Iun pensamiento N R oSuna ideologa S O crticoScon U la vida, que hace nico, comn que los identifique como grupo. Lo nico comn es su pasin, su curiosidad y sus ganas de hacer cosas nicas y novedosas. No son ni buenos ni malos, ni verdes ni amarillos, cada uno es como es. Dicho esto, como comprenders, no s qu es lo que mueve tu vida, pero si no lo haces con pasin y te dedicas a preguntar Cmo ser hacker? o Me puedes ensear a ser hacker? entonces vas por mal camino. Lo siento. Cmo aprender hacking La seguridad informtica y el hacking son disciplinas tecnolgicas que s que puedes aprender. Existen libros, papers acadmicos, conferencias, cursos, certificaciones oficiales y masters universitarios en los que se ensea toda esta disciplina. Hay mucha documentacin disponible y mucho conocimiento en la red, as que puedes comenzar a aprender. Si quieres empezar , yo te recomiendo que te hagas un buena lista de blogs y sitios web en Internet para aprender poco a poco. Lee mucho antes de comenzar a molestar a los usuarios ms veteranos de los foros con preguntas de cmo se hace un e-mail spoofing? ya que de esos hay cientos de tutoriales en la red o me pasas un exploit para hackear el whatsapp de un tipo? que te llevar a ser bloqueado casi ipso-facto.

L EI

- B MR

AO

IS L

Canal SlideShare de Chema Alonso Canal Y ouTube de Chema Alonso

Septiembre 16: Online [Ciberdefensa] 20: Mstoles [Anlisis Forense] 24: Valladolid [e_Coned
E S T A D S T I C

Si tienes ocasin, apntate a algn curso de seguridad informtica y hacking, hay muchos, incluso con certificaciones oficiales como CEH u Offensive Security donde te van a ensear a manejar las herramientas en profundidad. Asiste a conferencias de hacking y conoce gente. Hay reuniones muy buenas por casi todo el mundo donde se presentan nuevos trabajos de investigacin que te abrirn la mente. Para m es un estmulo ver los trabajos nuevos que se presentan en esos A S sitios. Lee libros. Si no te gusta leer , vas jodido. En este trabajo hay que leer mucho y variado, as que ya puedes comenzar a entrenar tus pupilas y tu cerebro para entender el conocimiento escrito. Hay muchos y buenos libros, y por supuesto yo te voy a recomendar los que publicamos en 0xWord, donde elijo los libros que quiero hacer casi a la carta, engaando a hackers para que me hagan un brain dump de su conocimiento.

- Libro 26: Hacking iPhone & iPad NOVEDAD - Libro 25: Pentesting con Kali NOVEDAD - Libro 24: Hardening GNU/Linux NOVEDAD - Libro 23: Criptografa: RSA NOVEDAD - Libro 22: Desarrollo Android Seguro - Libro 21: Wardog y el Mundo - Libro 20: Hacking y Seguridad VoIP - Libro 19: Microhistorias - Libro 18: Hacker pico - Libro 17: Metasploit para pentesters - Libro 16: Windows Server 2012 para IT Pros - Libro 15: PowerShell for SysAdmins - Libro 14: Desarrollo Apps iPad & iPhone - Libro 13: Ataques en redes IPv4 e IPv6 - Libro 12: Hacking Web: SQL Injection - Libro 11: Aplicacin ENS con Microsoft - Libro 10: Hacking comunicaciones Mviles - Libro 9: Mxima Seguridad Windows 2 Ed - Libro 8: Fraude Online: Abierto 24 x 7 - Libro 7: Hacking con Buscadores 2 Ed - Libro 6: Una al Da, 12 aos de Seguridad - Libro 5: DNI-e: Tecnologa y usos - Libro 4: MS SharePoint 2010: Seguridad - Libro 3: MS Forefront TMG 2010 - Libro 2: Aplicacin de LOPD - Libro 1: Anlisis Forense Windows 3 Ed
E T I Q U E T A S

Informatica64: RT @ElevenPaths: Acens Instalar y configurar una VPN II de II http://t.co/1Hl3LZA9tF - Tuesday, June 11, 2013 Informatica64: RT @ElevenPaths: Discussing about #PRISM and all its details at @LaMananaCOPE http://t.co/C0GjeLAfDw - Tuesday, June 11, 2013

Despus dedicaOhoras a practicar. No, esas horas no, ms an de las que piensas. I N F R M A T I C A 6 4 Crea una rutina de trabajo y saca horas para probar cosas, para jugar con tus herramientas, con la tecnologa, con los entornos. No vale de nada si no pruebas las cosas. En cuanto ir a la universidad o no, ya he hablado muchas veces de esto. No es condicin necesaria ir a la Universidad, pero mi opinin ya os la he dejado muchas veces. Creo que la Universidad te hace como persona, te ensea a pensar de forma distinta, y resolver problemas de una forma mucho ms eficiente, ya que se ven cosas que estimulan la mente.

Seguridad Informtica Hacking


Eventos Curiosidades Humor Comics Google Fingerprinting Spectra No Lusers Internet Linux
Metadatos FOCA Reto Hacking Apple Internet Explorer Windows Vista Malware SQL Injection Windows Server IE IE9 Blind SQL Injection Libros Estafas e-mail Anlisis Forense Iphone Windows 7

converted by Web2PDFConvert.com

11, 2013 Informatica64: RT @ElevenPaths: Seguridad proactiva con bsqueda de clientes inseguros http://t.co/5vyo0p1gRU Tuesday, June 11, 2013

mitm Spam XSS Firefox pentesting Apache Software Libre GPRS Herramientas PCWorld Facebook Entrevistas Tcnicoless Oracle BING Cursos Tcnico-less SQL Saludos Malignos! Server Office Open Source Wireless Ubuntu Clico Electrnico OOXML S E G U R I D A D A P P L +30 E Recomendar esto en Google Privacidad Windows XP blogs Citrix S U B S C R I B E E M TA OI L M T H T IN E H SE IT S AW FM E I ET E D T H I S ! Cunto cost a Apple el hackeo del Developer IIS Mac OS X DNS LDAP ODF P U B L I C A D O A P L 1 A O 0 : S R 2 9 M A AL . I M G .N O Center? ipad Blind LDAP Injection LDAP U U E R T IA O S , ES : V I E D ,N A H T D A O E C ,S K H E A R C ,S K L I B N, U GN R O I S V E R S I D A D Injection Windows 8 Shodan Terminal Espiar iPhone con BrickHouse iPhone Spy Stick E T I Q C Services auditora Android IPv6 Malware en iOS prcticamente inexistente. Seguridad Fsica Troyanos iOS Gana Android. ciberespionaje Calendario_Torrido Mac 1 4 C O M E N T A R I O S : La extraa vida del seor ladrn idiota de mi e-goverment Excel Windows MetaShield telfono mvil Annimo dijo... Protector PDF spoofing MS SQL Server Genius de tiendas denuncian a Apple por celo Microsoft Twitel Webmails Chrome Podras responder a algunas cuestiones o lo podran hacer los lectores del en seguridad Dust MySQL Windows TI Magazine blog, para la gente novata (como yo): anonimato hackers Botnets Firewall Java WiFi Cloud computing Exchange - Qu W I N D O W S T C N I lenguajes C O de programacin iniciales o fundamentales hay que conocer Server Hijacking OpenOffice ciberguerra para entender el cotarro? Nuevo prototipo Katana HTTP/2.0 Server footprinting hacked Cracking Evil Foca de Microsoft metadata redes Debian Google Chrome - Qu caractersticas hardware tiene que tener el equipo informtico que se Reutilizar texto y objetos mediante bloques Juegos XBOX hardening PHP use para iniciarse? en Microsoft Word I de II Talentum Yahoo .NET Criptografa Hastalrabo de tontos Momentus Ridiculous Vulnerabilidad WiFi en Windows Phone Lo pregunto porque los libros empiezan con un nivel alto para un novato. Msica RSS Sun Sun Solaris VPN Windows Firewall Control Tienen un nivel normal para alguien entendido pero para quien es novel, la e-crime hacktivismo ssl LOPD Novedades en Windows Server 2012 R2 cosa se complica, no te enteras de nada si no hay buena base. Messenger Hotmail Identidad Phishing Voip documentacin iPv4 tuenti twitter 1 1 / 8 / 1 3 1 0 : 4 0 A . M . CSPP IBM IE9 Websticia bug A R C H I V O D E L B L O G fraude javascript metasploit Active Annimo dijo... 2013 (225) Directory ENS P2P SEO SQLi agosto 2013 (11) Hola amigo yo te recomendara que empezaras con algo sencillo para que te exploiting D.O.S. Forefront Gmail

Y por ltimo, lo ms difcil de todo, piensa. Ejercita tu mente, tenla fresca y no dormida. Como no pienses y slo te dediques a lanzar un script tras otro o una herramienta tras otra sin pensar , vas a pasar muchas entrevistas de trabajo, pero a la hora de la verdad te sustituirn a ti por algo automatizado en bash.

Cmo ser hacker o Cmo aprender hacking Tiras Deili Electrnico 57 a 60 y la Temporada 5 DEFCON 21: Fear the Evil FOCA [VideoScreener] Una ancdota con Google, Archive y la cach de Bin... Man in the Middle con Web Proxy AutoDiscovery en ... DEFCON 21: Experiencia personal de 2 das en Las V ... NMAP requires root access in order to allow B-tree... DEFCON 21: Fear the Evil FOCA (Las diapos de la ch... Revisiones e informacin oculta en ficheros Excel ... Podra HTTP-s acabar con el esiponaje de la NSA? X-Keyscore: El sistema de data mining de la NSA
julio 2013 (32) junio 2013 (30) mayo 2013 (31) abril 2013 (30) marzo 2013 (31) febrero 2013 (28) enero 2013 (32) 2012 (387) 2011 (387) 2010 (401) 2009 (406) 2008 (521) 2007 (412) 2006 (147)

llame la atencin javascript, php, visual basic. y luego ya ve a algo mas difcil haz un curso de c, o java. caractersticas hardware cualquier pc, normalito te servir tampoco vas a desarrollar grandes cosas al principio 1 1 / 8 / 1 3 1 1 : 0 9 A . M . Annimo dijo... El CEH no vale ni para barrer playas. 1 1 / 8 / 1 3 1 2 : 1 9 Juan Pablo Jaramillo dijo... Hola Maligno: Al menos qu foros de seguridad informtica con buen nivel nos recomiendas? 1 1 / 8 / 1 3 1 2 : 4 0 P. M . Annimo dijo... Anda que recomendarle a un novato que se inicie en la programacin aprendiendo Visual Basic... tiene delito !! Lo mejor para empezar con programacin es C. Una vez que domines la programacin modular y estructurada es hora de pasar a la programacin orientada a objetos (Java valdr perfectamente para eso). Si ya dominas bien C y Java podrs leer cdigo en otros lenguajes aunque no los hayas estudiado (C++, PHP , Javascript...) Y escribir programas en ellos te ser muy simple, porque se parecen mucho. Por otro lado, si te quieres orientar al mundo web es necesario saber HTML. Lo otro que te han dicho s es cierto, cualquier PC normalito te valdr. 1 1 / 8 / 1 3 1 : 1 4 P. M . Sorian dijo... Es que las confrencias son tan chulas, que los jovencillos slo ven el programa y el botn! :); igual que en Defcon tuviste que remodelar la imagen que tenan de Espaa, no estara mal hacer algn tipo de reflexin extra sobre el espiritu hacker (experto en seguridad) en futuras charlas y en el nivel tcnico que hay detrs. ^^

P. M .

RedHat Safari 3G BlackSEO IE7 Blind XPath Injection David Hasselhoff Forensic Foca GPS Lion Opera Proxy RDP Sharepoint TOR UAC Universidad Visual Studio Windows Mobile Buffer Overflow ICA Informtica64 ingeniera social sniffers APT Connection String Parameter Pollution DEFCON GSM PGP SMS Steganografa WhatsApp Windows Server 2008 smartphone 0xWord BSQLi BlueTooth CSRF Cifrado Cisco Joomla Music Novell PPTP SLAAC Telefnica Windows Server 2012 antimalware conferencias dkim wikileaks Adobe DNIe
Eleven Paths IAG Mozilla Firefox Porno Rootkits Windows Phone anonymous censura cibercrimen foolish iWork jailbreak Cagadas DMZ Firma Digital Fugas de Datos Hackin9 IDS IE8 Lasso MSDOS OSINT PowerShell RFI SNMP Steve Jobs Wayra Wordpress Xpath injection bugs chat javascipt microhistorias pentesting by desing pentesting continuo 0day Access Apple Safari Bitcoins Bitlocker BlackBerry Botnet Clickjacking Cmics Deep Web Gentoo Grooming Gtalk HOLS HPP IE JSP LFI MVP Maltego PKI Robtex SPF SQLite Seguridad Skype Steve Wozniak Suse System Center XML bootkits ciberterrorismo dibujos html5 kernel radio spyware wardriving webcam AFP ASP
Apolo BOFH Bill Gates Burp CMS Captchas Chorme Coldfusion Espas FTP Fedora HoneyPot Hosting Hyper-V ISV Magazine JBOSS Kerberos Kioskos Interactivos Live Lockpicking Longhorn MetaShield Client Microsoft Word Moodle Multimedia NAP NFC Patchs Perl Reactos SDL Samsung Secure Boot SenderID Surface Tempest Virus adware biometra cdigo penal domtica esteganografa evilgrade fuga de datos ftbol hacktivistmo hardware iMessage ladrones legislacin nginx nmap patentes pederastas scada switching 4G AS/400 Adobe Flash AirOS Alan Turing Amazon Anlisis Forenses Applet Asterisk BarrelFish Blogger C# COBOL Cpanel DDOS DRM EXIF Evil Fova FileVault Fortran FreeBSD Guadalinex HPC

converted by Web2PDFConvert.com

S 1

1 / 8 / 1 3

4 : 2 1

P. M .

- Recuperar mensajes Whatsapp - Evil FOCA - FOCA 3 - Forensic FOCA - FOCA Online - OOMetaExtractor - MetaShield Protector - Marathon Tool - Thumbando - WbFingerprinting - i64SSLPOP3Connector - LDAP Injector - LISSA 2k - LISSA 2k4 - CSPP Scanner - C.A.C.A. - DHCP ACK Injector - GetMSNIPs
B L O G S Y L I N K

Annimo dijo... Apto para cualquier profesin/pasin. 1 1 / 8 / 1 3 6 : 4 5 P. M . george - swtor guide dijo... muy buen info asi deschabo a los brutos de mis amigos...XD 1 1 / 8 / 1 3 7 : 0 1 P. M . Marcos Sorribas dijo... Interesante entrada. Aun que yo no "quiero ser hacker" ni nada de eso. Me parecera interesante que me pudieras dar (chema) o cualquiera que lea mi comentario alguna lista de blogs recomendados de esta temtica e incluso seria mucho mejor algn foro donde haya comunidad para leer cosas y como bien dices tu aprender poco a poco. Saludos! S 1 1 / 8 / 1 3

FileVault Fortran FreeBSD Guadalinex HPC HTML Huawei IBERIA Instagram Intel LDA Injection Lenguaje D Line Liniux Linkedin Londres MetaShield Forenscis MetaShield Forensics Metro Microsoft Office ONO OSPF Office365 Orange PCI POP3 Poker Python RFID RIP RSA Recover Messages Revover Messages Rogue AP S/MIME SAP SIEM SQL Injeciton SSOO SVG SWF SealSign Singularity Siri Snort Solaris Sony Spotbros Steve Ballmer TCP/IP TMG TPM TomCat TrueCrypt Twombola UIP UMTS USB VMWare Virtualizacin WAMP Wacom Webmails IE Windos 8 Windows 95 Windows CE Windows Phone 7 Windows Server 8 Windows live Word Youtube cheater ciberspionaje control parental cso deception decompilador ePad eventtos facebok forense futboln pedoflia podcasts ransomware reversing rumor socket solidaridad tabnabbing veeam winsocket

Eleven Paths 0xWord Informtica 64 Seguridad Apple Windows Tcnico Punto Compartido Blog Think Big Talentum Startups Silverhack Security By default elhacker.net Conexin Inversa Cyberhades Infospyware Blog Hctor Montenegro

1 1 : 2 6

P. M .

akil3s dijo... Marcos, tienes muchos blogs a golpe de Google. Incluso en esta misma web, puedes ver alguno. Te recomiendo: Security by default El blog de Angelucho Seguridad del mal Bitcora de redes Btshell Inseguros Mi equipo esta loco Hackplayers Y un largo etc. Busca con Google y tendrs muchos y adems, en cada uno, puedes encontrar la lista de los que ellos siguen. Un saludo ;-) 1 1 / 8 / 1 3

1 1 : 5 8

P. M .

Andres Benavides dijo... Este comentario ha sido eliminado por el autor. 1 2 / 8 / 1 3 2 : 0 5 A . M . Andres Benavides dijo... Hola Chema, saludos desde Colombia. Si hubieras publicado este post hace un ao y medio, no hubiera molestado a @Kachakil preguntndole, donde aprendiste hacer esto esto o aquello? Al leer sus soluciones a los retos hacking (se tomo el tiempo de responder varios correos, una gran persona!!!). Gracias a todos ustedes, pues un referente para los de habla hispana, que comienzan con la seguridad informtica. 1 2 / 8 / 1 3 2 : 1 0 A . M . Julio Serrano dijo... Este comentario ha sido eliminado por el autor. 1 2 / 8 / 1 3 2 : 2 6 A . M . Julio Serrano dijo... El asociar el hacking como algo nicamente relacionado a la seguridad informtica es un error que deriva de un malentendido que hubo en los medios de comunicacin hace muchos aos. El propio Richard Stallman escribi un artculo (On hacking) para explicarlo, pues estaba harto de esa asociacin. En realidad los que rompen la seguridad (ya sea en redes o en software) son los crackers. Bueno, es verdad que algunos hackers tambin lo hacen... pero no es obligatorio. El otro da estaba tomando un refresco con un amigo en una terraza y se puso a contarme sus peripecias de juventud. Se iba a la biblioteca, se empapaba bien y luego haca radios de galena pinchando unos cuantos clavos en una tabla y usando una bobina montada en el plstico de un boli bic y con
converted by Web2PDFConvert.com

alguna pieza de una radio estropeada. Y a que su circuito no estaba conectado a la electricidad, usaba un somier de maya americana como tierra y la antena era un cable. Y en lugar de pinchar en la galena, sintonizaba con la ayuda de un condensador variable. Despus de contarme esto, no pude dejar de sonreir y tras algunas risas le dije: eso es un hack. En esos momentos eras un hacker. Ser hacker es eso. Llevar las cosas al lmite por el simple placer de hacerlo y por diversin. Uno no mira el paso del tiempo. Se pasa horas leyendo para entender el mundo y moldearlo. Eso es ser hacker. Una persona corriente dira que ser hacker requiere mucho esfuerzo. Para un hacker no, porque ha disfrutado cada segundo haciendo lo que estaba haciendo. Chema, enhorabuena por tu blog :) 1 2 / 8 / 1 3 2 : 3 1 Publicar un comentario en la entrada E N L A C E S A E S T A E N T R A D A

A . M .

Crear un enlace Pgina principal Suscribirse a: Enviar comentarios (Atom) Entrada antigua

Cmo espiar WhatsApp Estas son algunas de las tcnicas que existen para espiar WhatsApp , aunque esta semana la noticia ha sido que se ha detenido el creador de... Cmo ser hacker o Cmo aprender hacking La verdad es que escribir este tipo de entradas me parece un poco fuera de todo tono, pero el nmero de correos electrnicos que estoy reci... Recuperar mensajes borrados de WhatsApp Desde el mes de Octubre del ao pasado llevamos trabajando en Informtica 64 junto con Alejandro Ramos ( @aramosf ) en Recover Messages ...

converted by Web2PDFConvert.com

S-ar putea să vă placă și