Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
septiembre
(Total:
18
)
- Router neutro Asus RT-AC68U con Adamo Internet
- Conferencia de Seguridad en Chile 8.8
- Telegram sufre un ataque DDoS de 150 Gb/s
- La ekoparty Security Conference cumple 10 años
- Así funcionan los servidores The Pirate Bay por de...
- Un bug en Bash llamado Shellshock vulnera la segur...
- X Premios Bitácoras Edición 2014
- Se filtran por tercera vez más fotos de estrellas ...
- Empresa de Girona ofrece 10.000 a quien crackee su...
- [EHN-Dev 2014] Concurso de desarrollo de aplicaciones
- Seguridad de dispositivos móviles: iPhone (iOS 7.x)
- Servicio Antibotnet de INTECO (Comprueba si una ip...
- ¿El hacker que filtró las fotos de famosas de Holl...
- Velocidad media de internet en Europa por países
- Hackstory, el libro sobre la historia de los hackers
- Filtradas fotos de famosas desnudas tras un supues...
- ¿Se acerca la muerte de las contraseñas?
- Google elimina definitivamente el autor de sus res...
-
▼
septiembre
(Total:
18
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Hackstory, el libro sobre la historia de los hackers
martes, 2 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ya puedes descargar el libro Hackstory de Mercè Molist. Tal y como se define en la web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“. Si te suena alguno de los siguienes nombres.... La Taberna de Van Hackez, Los primeros pasos de un hacker (prehackers.com), 29A, !Hispahack, JJF, Isla Tortuga, Karpoff, SET (Saqueadores Edición Técnica), 7a69, UnderCon, Arrakis, Irc-Hispano, UnderSec, Netsearch, CatHack, Bulma, Infohackers, NcN, CCC, etc quizás tengas más de 30 años y deberías empezar a leer el libro. Y en Hackstory.net hay también información sobre hackers latinoamericanos, como Raregazz o Raza Mexicana.
¿Por qué es necesario un libro sobre los hackers hispanos?
Hack Story (la Wiki) nace en verano de 2008 en Barcelona. Es un proyecto vivo de recuperación de la historia de la comunidad hacker.
Actualmente abarca la comunidad hacker hispana, aunque tiene vocación planetaria, de ahí el uso del inglés en los principales parámetros, categorías y textos de presentación. El contenido, en cambio, se escribe en el idioma de sus protagonistas. Otras lenguas, espacios y tiempos son bienvenidos.
Hack Story se manifiesta en la red a través de una plataforma wiki, para que cualquiera pueda corregir errores o añadir datos (debido a recientes bombardeos de "spam", hemos moderado la introducción de nueva información en el wiki, así como la creación de nuev@os usuari@s).
Hace más de un par de años, Mercè Molist (@mercemolist), su autora, inició una campaña de crowdfunding para financiar un proyecto que ya venía gestándose tiempo atrás: un lugar donde escribir la historia del underground hacker español, Hackstory.
Aquellos que nunca han pasado por allí están perdiendo una gran oportunidad para conocer o rememorar como nació y creció la escena española. Una edad dorada comparable a la de los videojuegos de los 80 e imprescindible para entender que combustible empujaba la curiosidad de algunos para saltarse los límites técnicos u otros límites de naturaleza diferente.
El libro hace un recorrido por toda la historia "antigua". Desde los comienzos en los 80, pasando por los primeros grupos, el idealismo que los unió en una gran comunidad o historias que rememoramos con un suspiro cuando nos hablan de fibra óptica y nos viene a la mente aquellos modems prehistóricos que emitían ruidos infernales y la tarifa plana que tanto se hizo rogar.
Puedes leer la obra desde la wiki del proyecto o descargar el epub. No lo dejes pasar, es nuestra historia.
Descargar libro en formato PDF
El Libro Hackstory en formato PDF
Portada del libro
Hay historias que no merecen ni deberían ser olvidadas. La historia del hacking español es la historia de cómo unos jóvenes, con una extrema inquietud de aprender, evolucionaron a lo que hoy en día es la defensa (y la no tan defensa) en la red de múltiples organismos nacionales e internacionales. Es la historia del aprendizaje no reglado, sin medios al alcance del bolsillo y muchas veces al margen de la ley."
¿Por qué es necesario un libro sobre los hackers hispanos?
Mercè Molist: Porque no hay ninguno. La mayoría de libros sobre la historia de Internet ni los mencionan, cuando ellos estaban allí y muchas veces contribuyeron a la evolución e historia de la red con su actividad e "inventos".
Hack Story (la Wiki) nace en verano de 2008 en Barcelona. Es un proyecto vivo de recuperación de la historia de la comunidad hacker.
Actualmente abarca la comunidad hacker hispana, aunque tiene vocación planetaria, de ahí el uso del inglés en los principales parámetros, categorías y textos de presentación. El contenido, en cambio, se escribe en el idioma de sus protagonistas. Otras lenguas, espacios y tiempos son bienvenidos.
Hack Story se manifiesta en la red a través de una plataforma wiki, para que cualquiera pueda corregir errores o añadir datos (debido a recientes bombardeos de "spam", hemos moderado la introducción de nueva información en el wiki, así como la creación de nuev@os usuari@s).
Hace más de un par de años, Mercè Molist (@mercemolist), su autora, inició una campaña de crowdfunding para financiar un proyecto que ya venía gestándose tiempo atrás: un lugar donde escribir la historia del underground hacker español, Hackstory.
Aquellos que nunca han pasado por allí están perdiendo una gran oportunidad para conocer o rememorar como nació y creció la escena española. Una edad dorada comparable a la de los videojuegos de los 80 e imprescindible para entender que combustible empujaba la curiosidad de algunos para saltarse los límites técnicos u otros límites de naturaleza diferente.
El libro hace un recorrido por toda la historia "antigua". Desde los comienzos en los 80, pasando por los primeros grupos, el idealismo que los unió en una gran comunidad o historias que rememoramos con un suspiro cuando nos hablan de fibra óptica y nos viene a la mente aquellos modems prehistóricos que emitían ruidos infernales y la tarifa plana que tanto se hizo rogar.
Puedes leer la obra desde la wiki del proyecto o descargar el epub. No lo dejes pasar, es nuestra historia.
Descargar libro en formato PDF
El Libro Hackstory en formato PDF
Portada del libro
- Índice General INTRO
- CAPÍTULO UNO: Prehistoria
Prehistoria
1. Miquel Barceló
1.1.De becario con los primeros ordenadores
1.2. El hacking como diversión... en Bull
1.3. El nacimiento del hacking para todos
2. Martí Griera
2.1. El correo electrónico mueve montañas
2.2. Las primeras redes eran P2P
2.4. No fiarse de Telefónica
2.5. RedIRIS
3. Alberto Lozano
3.1. Un enamorado de la electrónica
3.2. ...y un enamorado de Apple
3.3. De Solo Mac a Seker, pasando por Servicom
4. Notas
5. Enlaces externos
5.1. Miquel Barceló
5.2. Martí Griera
5.3. Alberto Lozano - CAPÍTULO DOS: Primeros grupos hackers
- Los primeros grupos de hackers
1. La escena warez
1.1. Los primeros piratas
1.2. El Quijote
1.3. SRS & AWD
2. Glaucoma
2.1. Una joya de 1.200 baudios
2.2. El comando HELP
2.3. Set host/x29
2.4. La venganza del inglés
2.5. Savage
3. Apòstols
3.1. Blueboxes
3.2. Las redes X25
3.3. Hacking
3.4. BBS propias
3.5. Modo pausa
4. Ingeniería social
4.1. Qué es Ingeniería Social
4.2. Primero, el phreaking
4.3. Algunos ingenieros sociales españoles
5. Notas
6. Enlaces externos
6.1. Escena warez
6.2. Glaucoma
6.3. Apòstols
6.4. Ingeniería social - CAPÍTULO TRES: H/P/A/V/C
- 13, 666, los 12 magníficos
3.3.2. Issue # 2/La nueva escuela Win32
3.3.3. Issue # 3/MrSandman se va en pleno apogeo
3.3.4. Issue # 4/Días de vino y rosas
3.3.5. Issue # 5/¿Mucho ruido y pocas nueces?
3.3.6. Issue # 6/La decadencia de la escena vírica
3.3.7. Issue # 7/La criminalización y la asimilación en la industria
3.3.8. Issue # 8/Morir creando
3.4. El fin de 29A
3.5. Virus destacados
3.6. Ética
4. H/P/A/V/CRACKING: Karpoff y Whiskey Kon Tekila
5. La página de Karpoff
5.1. Quién fue quién: el core
5.2. Quién fue quién: la comunidad
5.3. Problemas de hosting
5.4. Página cerrada
5.5. La memoria de X-Grimator
5.6. Whiskey kon Tekila!
5.6.1. Miembros
5.6.2. La pasión por dar información
5.6.3. Estudio Colectivo de Desprotecciones
5.6.4. La rivalidad con TNT
5.6.5. El fin
5.7. Los foros FxP
6. Notas
7. Enlaces externos
7.1. !Hispahack
7.2. CPNE
7.2.1. Charlas de CPNE en la Undercon
7.3. The Den of the Demons
7.4 29A
7.5 La página de Karpoff
7.6 Whiskey kon Tekila
8. Bibliografía
8.1. !Hispahack - CAPÍTULO CUATRO: Información wants to be free
- Information wants to be free
1. Saqueadores Edición Técnica
1.1. Cómo nació
1.2. El primer número
1.3. La marcha de eljaker
1.4. La redada de Isla Tortuga
1.5. Época dorada
1.6. UnderCon’97
1.7. Hacking de altos vuelos
1.8. La rivalidad con !Hispahack
1.9. Decadencia
2. RareGaZz
2.1. Cómo empezó
2.2. La expansión
2.3. Primera época
2.4. Made in Spain
2.5. This is the end
2.6. Hacktivismo
2.7. Una detención
3. 7a69ezine
3.1. Cambio de nombre y consolidación
3.2. Canales de hack en el IRC de 1999
3.3. Segunda época
4. La Taberna de Van Hackez
4.1. Qué había en la taberna
4.2. Copias de copias
4.3. Los infames TVHCDs
5. Notas
6. Enlaces externos
6.1. SET
6.2. RareGaZz
6.3. La Taberna de Van Hackez - CAPÍTULO CINCO: La comunidad
- La comunidad
1. Undercon
1.1. La primera UnderCon
1.2. ¡Qué viene la policía!
1.3. UnderCon III: La definitiva
1.4. Clase magistral
1.5. Fotos
2. Isla Tortuga
2.1. El Caso Vesatec
2.2. La versión de la prensa
2.3. Consecuencias
3. es.comp.hackers
3.1. El proyecto Hackindex
3.2. Lista de correo Hacking
4. IRC-HISPANO
4.1. La separación de Arrakis
4.1.1. Goku y Scytale
4.1.2. Los dos Hispanos
4.1.3. Y ahora kasemos?
4.1.4. Las otras versiones
4.2. Money money
4.3. Trifulca va, trifulca viene
5. La Vieja Guardia
5.1. El bug del Out of Band (OOB)
5.2. Reyes del IRC
5.3. Elitismo
5.4. Undersec
6. Notas
7. Enlaces externos
7.1. Undercon
7.2. Isla Tortuga
7.3. es.comp.hackers
7.4. Lista de correo Hacking
7.5. IRC-Hispano
7.6. La Vieja Guardia - CAPÍTULO SEIS: Paranoia.com
- Paranoia.com
1. Konspiradores Hacker Klub
1.1. Mensaje de Mave
2. Universitat Rovira i Virgili
2.1. El sumario
2.2. El juicio
2.3. Descontrol en las universidades
3. El Caso Hispahack
3.1. Qué fue lo que pasó
3.2. Jaque mate
3.3. Lo del Manda guebos!!
3.4. El juicio y la sentencia
3.5. La exageración de los medios
3.6. La oscuridad
4. Operación Millenium
5. Notas
6. Enlaces externos
6.1. Universitat Rovira i Virgili
6.2. El caso Hispahack
6.3. Operación Millenium - CAPÍTULO SIETE: Sudo apt-get install anarchy
- Sudo apt-get install anarchy
1. La comunidad libre
1.1. Bisoños usuarios de GNU/Linux
1.1.1. La Canción del Software Libre
1.1.2. La Balearikus Party
1.2. Es.comp.os.linux
1.2.1. La tira ecol
2. La comunidad hacktivista
2.1. Toxyn
2.2. Nodo50
3. FrEE y las Huelgas por la Tarifa Plana
3.1. Las huelgas pro Tarifa Plana
3.1.1. La primera huelga
3.1.2. El aumento de tarifas inflama la red: segunda huelga
3.1.3. De la AUI a la AI
3.1.4. Cómo se desactivó la protesta
4. El Hackmeeting
4.1. Historia
4.2. Barcelona, Leioa, Madrid, Iruña, Sevilla...
4.3. Ataques y críticas
4.4. CatHack
5. Los hacklabs
5.1. Historia
5.2. Qué hicieron los hacklabs
5.3. Madres y padres del hacktivismo
6. Notas
7. Enlaces externos
7.1. La comunidad libre
7.2. La comunidad hacktivista
7.3. T0XyN
7.4. FrEE y las huelgas por la tarifa plana
7.5. Hackmeeting
7.5.1. CatHack
7.6. Los hacklabs - CAPÍTULO OCHO:El fin de la vieja escena
- El fin de la vieja escena
1. Boinas negras: Cuartango
2. Sombreros blancos: J.J.F. Hackers Team
3. Materia gris: pr0j3ct m4yh3m
4. NoConName
4.1. La profesionalización de los hackers
4.2. La primera con
4.3. NcN 2k2: Ahora en serio
5. El lado oscuro
6. Los últimos del “underground”... y la nueva escena
7. Notas
8. Enlaces externos
8.1. Juan Carlos García Cuartango
8.2. J.J.F. Hackers Team
8.3. Digital Security Research
8.4. NoConName
Hola, soy morgana. Y M&M. Y merce. Maria Mercè Molist i Ferrer, una chica de pueblo que en 1995 entró en Internet.
No he escrito este libro para ti. Lo he escrito para mí. Para mi curiosidad, mi placer al investigar, mi diversión de escribir. Y lo he escrito para ellos. Los hackers. Para que no se olviden sus nicks, sus hazañas y sus retos.
Ten siempre presente cuando lo leas, como yo lo he tenido al escribirlo, que este libro no es todo lo que fue. Es, como explica el wiki que le fue origen, Hackstory.net, "lo que sabemos sobre la historia de los hackers". Lo que nos han dejado saber.
Si no eres uno de ellos, o no viviste en la Internet de los años 90, te recomiendo leer el siguiente glosario. Sí, ya sé que nadie lee los glosarios. Pero no voy a bajar el nivel a media historia para explicar cosas que deberían estar entendidas. Así que, como te diría un hacker: Read The Fucking Manual!
Mercè Molist hizo este trabajo sin fines de lucro, por eso se encuentra
bajo la licencia Creative Commons; sin embargo ella invirtió tiempo y
dinero para poder realizarlo. Si este trabajo te sirvió, te ayudó a
entender el mundo de los hackers, te pareció interesante o disfrutaste
de él como disfrutarías de un libro de algún novelista famoso, puedes
agradecer a la autora por su esfuerzo realizando una donación que irá de
forma directa y completa a la misma. Todos recibimos una retribución
monetaria por un buen trabajo, creemos que Mercè hizo un gran trabajo y
merece el suyo. Si estás de acuerdo con nosotros, ayuda e incentiva a la
autora con una retribución monetaria para mejorar y seguir realizando
trabajos como este.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.