El Robín Hood Hacker

Description

Mind Map on El Robín Hood Hacker, created by normis_azula on 09/11/2013.
normis_azula
Mind Map by normis_azula, updated more than 1 year ago
normis_azula
Created by normis_azula over 11 years ago
52
0

Resource summary

El Robín Hood Hacker
  1. El hacking es una habilidad
    1. Se puede adquirir de forma autodidacta
      1. arte creativo
        1. burlar la seguridad utilizando el ingenio
          1. Ocultan identidad
          2. Que son
            1. Ayudan a las empresas a despertarse antes de que algún hacker del tipo malicioso les cause darlos graves.
            2. Adrián Lamo
              1. creció inmerso en el mundo de los ordenadores
                1. extensión de la realidad
                  1. fácilmente manipulables
                  2. Hackers que lo inspiraban
                    1. Irrumpido sistemas informáticos
                      1. Máxima experiencia Excite@Home
                        1. centro de intercambio de información de todos los servicios de Internet por cable de Estados Unidos
                          1. explotar los errores de configuración en servidores proxy
                            1. El servidor proxy examina cada solicitud de conexión de acuerdo con las reglas que se fijen
                              1. Si un administrador de red hace una chapuza en la configuración de los servidores proxy de una empresa, cualquiera que pueda conectarse al proxy
                      2. son gente que merece la pena conducir por un camino constructivo. Adrián posee la capacidad para realizar contribuciones significativas.
                        1. apareció un texto redactado por él sobre los administradores de redes.
                      3. Que logro y encontro en @Home
                        1. script para generar una "cookie de autentificación"
                          1. Se ocupo de un caso que habia ignorado la empresa
                            1. búsqueda inversa de DNS
                              1. cambios en los scripts de arranque del sistema operativo copiando archivos en los recursos compartidos
                                1. instalar un troyano de acceso remoto
                                  1. Instalacion de RAT en el ordenador del empledo
                                    1. los empleados de @Home se conectaban a los servidores Web por puertos no habituales
                                      1. "Todas las compañías tienen toneladas de máquinas, conectadas todavía aunque ya no se utilicen". Todas ellas son una entrada potencial para una intrusión.
                                      2. llaves del reino de WorldCom
                                        1. ProxyHunter, que localiza servidores proxy abiertos.
                                          1. cinco proxies abierto
                                            1. utilizar uno de los proxies y comenzar a navegar por la red privada de WorldCom
                                              1. acceso a los nombres y números de seguridad social de todos los 86.000 empleados de la empresa.
                                                1. habría podido modificar las instrucciones de ingresos en cuenta y desviar las ©RA-MA EL ROBÍN HOOD HACKER 135 nóminas de muchos empleados a su propia cuenta.
                                        2. Microsoft
                                          1. Falta de control en sus ordenadores
                                            1. dio detalles del agujero de seguridad en Microsoft a un periodista en el que confiaba del Washington Post, con su condición habitual de que nada debería publicarse hasta que se corrigiera el agujero.
                                          2. New York Times
                                            1. externalizado, que el host no era el propio Times, sino un ISP externo
                                              1. sistemas con servidores proxy abiertos mal configurados
                                                1. utilidad colocada por los administradores de sistemas de Times
                                                  1. consulta SQL de formato libre
                                                    1. Fallas que ponian en riesgo a sus usuarios
                                                      1. "El New York Times fue el único que quiso verme procesado".
                                            2. es alucinante cómo la gente es tan despreocupada con la información.
                                              Show full summary Hide full summary

                                              Similar

                                              Romeo and Juliet essay
                                              Tambo234
                                              Databases
                                              Dean Whittle
                                              AQA GCSE Biology Unit 2.3
                                              Matthew T
                                              Religious Language
                                              michellelung2008
                                              Prática para o TOEFL
                                              miminoma
                                              Revision Timetable
                                              katy.lay
                                              AQA Biology 12.1 cellular organisation
                                              Charlotte Hewson
                                              Science Additional B3 - Animal and Plant Cells Flashcards
                                              Stirling v
                                              Biology (B2)
                                              anjumn10
                                              Carbohydrates
                                              Julia Romanów
                                              Core 1.10 Polymers (Plastics)
                                              T Andrews