Policías y Ladrones

sandra.lmilove
Mind Map by sandra.lmilove, updated more than 1 year ago
27
0
0

Description

Mind Map on Policías y Ladrones, created by sandra.lmilove on 09/02/2013.
Tags No tags specified

Resource summary

Policías y Ladrones
1 Cap. 4 "El arte de la intrusión"
1.1 Matt
1.1.1
1.1.2 Su papá era ingeniero en Boeing
1.1.3 Empezó a programar en basic cuando tenía 9 años
1.2 Costa
1.2.1 Comenzó a aprender informática y a programar a los 11 años
1.2.1.1 Escribió un fragmento de un programa que permitía a su amigo marcar y ver una lista del contenido de su disco duro
1.2.1.1.1 Empezó con el hacking hasta que tuvo el ordenador Commodore 128.
1.2.2 Se conocieron en un tablon de anuncios electrónicos
1.2.2.1 Los dos realizaban Phreaking
1.2.2.1.1 "Inmersión en los contenedores": Entre la basura encontraron una lista de todas las torres y sus números de teléfono
1.2.2.1.1.1 ESN: es el identificador único y exclusivo que se asigna a cada móvil
1.2.2.1.1.2 Compraron móviles OKI 900
1.2.2.1.1.2.1 Programaron los teléfonos con los números de prueba especiales que habían encontrado, estaban consiguiendo un servicio gratuito de llamadas móviles, el usuario podia elegir qué número queria utilizar para hacer una llamada. Podían cambiar de número rápidamente.
1.2.2.1.2 War dialing
1.2.2.1.2.1 Sus ordenadores bombardeaban un listado de números con marcaciones automáticas
1.2.2.1.2.2 Tribunales de Distrito de Estados Unidos. Sitio Web Federal.
1.2.2.1.2.2.1 Adivinaron nombre de usuario y contraseña y consiguieron un archivo de contraseñas.
1.2.2.1.2.2.1.1 Nombres de usuario y contraseñas de los jueces.
1.2.2.1.2.2.2 El S.O. del tribunal habia sido comprado por X compañía. El software tenía una función integrada que activaba una llamada telefónica a X en el momento en que se necesitara un parche de software.
1.2.2.1.2.2.2.1 Matt envío un troyano al ordenador corporativo de X.
1.2.2.1.2.2.2.1.1 Capturaban todas las contraseñas, las escribian en un archivo secreto y les proporcionaba acceso de administrador.
1.2.2.1.2.2.2.1.1.1 Encontraron una lista de empresas que utilizaban el S.O. de X.
1.2.2.1.2.2.2.1.1.1.1 Tenían acceso a Boeing
1.2.2.1.2.2.2.1.1.1.1.1 Boeing estaba celebrando un seminario de seguridad informática.
1.2.2.1.2.2.2.1.1.1.1.1.1 Don Boelling
1.2.2.1.2.2.2.1.1.1.1.1.1.1 Organizó una clase sobre informática forense en Boeing
1.2.2.1.2.2.2.1.1.1.1.1.1.1.1 El segundo día en una máquina, aparecieron archivos ocultos que contenían contraseñas y un programa llamado Crack.
1.2.2.1.2.2.2.1.1.1.1.1.1.1.1.1 Crack es un programa para romper el cifrado de contraseñas.
1.2.2.1.2.2.2.1.1.1.1.1.1.2 Ken, gurú de la seguridad en Unix.
1.2.2.1.3 Ingeniería Social
1.2.2.1.3.1 Consiguieron el usuario y contraseña de acceso a un sistema de reservas de un hotel.
1.2.2.1.3.1.1 Tenían total acceso a la información de los clientes hospedados allí.
1.2.2.1.3.1.2 "Hicieron reservación en un hotel"
Show full summary Hide full summary

Suggestions

GCSE PE - 7
lydia_ward
Sports betting quiz
slowplay.pocketa
Romeo and Juliet essay
Tambo234
Organelles and their functions
handrews
Animal Cell Structure And Organelles
emilyorr97
C1 B1 & P1 Test
jodie00
Psychiatric Nursing Review
Ari Roberts
Urbanisation
Jess Molyneux
Materials
Billie Juniper
Neuro anatomy
James Murdoch
The sign of four themes
Annabel Hovenden