Links
Diccionario de terminos
Noticias
A
Arp: Tablas de traducción
de direcciones IP a físicas.
B
Banear: Expulsa a algien del canal
y no le permite entrar mas en ese canal hasta que se le permita
BSA: Bussines Software Aliance,
comapñias creadas por estas otras:
Adobe Systems, Inc.
Apple Computer Inc.
Autodesk, Inc.
Bentley Systems, Inc.
Lotus Development Corp.
Microsoft Corp.
Novell, Inc.
Symantec Corp.
The Santa Cruz Operation, Inc.
Sus verdaderos objetivos son preservar el beneficio economico de las
empresas que le sostienen, obligando a los usuarios a consumir sus productos
.Estas empresas se estan enriqueciendo gracias a que poseen informacion
privilegiada , que deberia ser de libre acceso por el bien de la comunidad.
En españa es conocida entre otras cosas , por haber estado espiando
durante meses el correo electronico de usuarios , por haber colaborado
con la policia para catalogar como ilegales las paginas del Jamon
y el vino , asi como para censurar varios servidores poco afines.
Fuente es.comp.hackers
C
Cracker: Persona dedicada a cargarse
la proteccion de programas, encontrar las formas de que los programas shareware
funcionen enteros u similares.
D
Distro zite: Maquina OFICIAL para
DISTRIBUCION de algo (pirateo, normalmente)
E
Exploits: fallos en un programa
o sistema que abren agujeros en la seguridad
F
Flamear: esel envio masivo de emails
de protesta utilizando un lenguaje grosero e impropio. "dev/null"
siginifica "device null" (dispositivo nulo). Es un nombre de prchivo del
sistema operativo Unix. Todo lo que se envía a él es destruido.
Así que todo lo que se mande a él permanecerá en el
olvido.
Flodear: Creo que se refiere al
conjunto de comandos nukear,banear,...
G
H
Hacker :
Persona que tiene por aficion entrar en los sistemas, no toca nada, no
destruye nada, como maximo puede dejar un troyano para volver a entrar
otra vez. Busca fallos en los sistemas y los publica, aveces copia informacion.
I
Inet: Internet
Ivia: Infovia
J
K
Kickear:Expulsar a algien del canal,
tras esto el usuario aun puede entrar
L
Lag: Se utiliza mucho en los chat
y es el retardo entre mensages, por culpa de la puta infovia.
Lamer: Viene a ser un payaso que
se cree que lo sabe todo y lo unico que hace es meter la gamba. Suele darselas
de entendido de todo y por lo que he visto suele adorar Mocosoft.
M
N
Newbies o wannabe-hackers: hacker
novatos
Nukear:No estoy muy seguro pero
creo que es algo asi como que te mete y te saca del canal inpidiendote
hacer nada . Fijo que es una putada
O
Op:Viene a ser algo asi como derechos
de administracion en un canal chat.
OOB: Out Of Band bug del tcp/ip
de güindous que permite nukear a los usuarios de este OS, solo hay
que atacar su maquina al puerto 139. Tambien se le llama "El TrUcO dE lA
pAnTaLlA aZuL" .Para ello se utiliza el DoS (Denial Of Service).para
mas informacion ver http://www.student.tdb.uu.se/~t95hhu/secure/DENIAL.txt
P
Pinging down: el tirar abajo un
servidor mediante ping
Port surfing significa intentar
acceder a un ordenador a través de diferentes puertos.
Puertos interesantes auth (113)
Computer Security Management
Author: Karen Forcht
Publisher: Boyd and Fraser
Copyright Date: 1994
ISBN: 0-87835-881-1
Information Systems Security
Author: Philip Fites and Martin Kratz
Publisher: Van Nostrad Reinhold
Copyright Date: 1993
ISBN: 0-442-00180-0
Computer Related Risks
Author: Peter G. Neumann
Publisher: Addison-Wesley
Copyright Date: 1995
ISBN: 0-201-55805-X
Computer Security Management
Author: Karen Forcht
Publisher: boyd & fraser publishing company
Copyright Date: 1994
ISBN: 0-87835-881-1
N The Stephen Cobb Complete Book of PC and LAN Security
Author: Stephen Cobb
Publisher: Windcrest Books
Copyright Date: 1992
ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
N Security in Computing
Author: Charles P. Pfleeger
Publisher: Prentice Hall
Copyright Date: 1989
ISBN: 0-13-798943-1.
N Building a Secure Computer System
Author: Morrie Gasser
Publisher: Van Nostrand Reinhold Co., New York.
Copyright Date:
ISBN: 0-442-23022-2
N Modern Methods for Computer Security
Author: Lance Hoffman
Publisher: Prentice Hall
Copyright Date: 1977
ISBN:
N Windows NT 3.5 Guidelines for Security, Audit and Control
Author:
Publisher: Microsoft Press
Copyright Date:
ISBN: 1-55615-814-9
Unix System Security
~~~~~~~~~~~~~~~~~~~~
Practical Unix Security
Author: Simson Garfinkel and Gene Spafford
Publisher: O'Reilly & Associates, Inc.
Copyright Date: 1991
ISBN: 0-937175-72-2
Firewalls and Internet Security
Author: William Cheswick and Steven Bellovin
Publisher: Addison Wesley
Copyright Date: 1994
ISBN: 0-201-63357-4
Unix System Security
Author: Rik Farrow
Publisher: Addison Wesley
Copyright Date: 1991
ISBN: 0-201-57030-0
Unix Security: A Practical Tutorial
Author: N. Derek Arnold
Publisher: McGraw Hill
Copyright Date: 1993
ISBN: 0-07-002560-6
Unix System Security: A Guide for Users and Systems Administrators
Author: David A. Curry
Publisher: Addison-Wesley
Copyright Date: 1992
ISBN: 0-201-56327-4
Unix System Security
Author: Patrick H. Wood and Stephen G. Kochan
Publisher: Hayden Books
Copyright Date: 1985
ISBN: 0-672-48494-3
Unix Security for the Organization
Author: Richard Bryant
Publisher: Sams
Copyright Date: 1994
ISBN: 0-672-30571-2
Network Security
~~~~~~~~~~~~~~~~
Network Security Secrets
Author: David J. Stang and Sylvia Moon
Publisher: IDG Books
Copyright Date: 1993
ISBN: 1-56884-021-7
Complete Lan Security and Control
Author: Peter Davis
Publisher: Windcrest / McGraw Hill
Copyright Date: 1994
ISBN: 0-8306-4548-9 and 0-8306-4549-7
Network Security
Author: Steven Shaffer and Alan Simon
Publisher: AP Professional
Copyright Date: 1994
ISBN: 0-12-638010-4
Cryptography
~~~~~~~~~~~~
Applied Cryptography: Protocols, Algorithms, and Source Code
in C
Author: Bruce Schneier
Publisher: John Wiley & Sons
Copyright Date: 1994
ISBN: 0-471-59756-2
Cryptography and Data Security
Author: Dorothy Denning
Publisher: Addison-Wesley Publishing Co.
Copyright Date: 1982
ISBN: 0-201-10150-5
Protect Your Privacy: A Guide for PGP Users
Author: William Stallings
Publisher: Prentice-Hall
Copyright Date: 1994
ISBN: 0-13-185596-4
Programmed Threats
~~~~~~~~~~~~~~~~~~
The Little Black Book of Computer Viruses
Author: Mark Ludwig
Publisher: American Eagle Publications
Copyright Date: 1990
ISBN: 0-929408-02-0
Computer Viruses, Artificial Life and Evolution
Author: Mark Ludwig
Publisher: American Eagle Publications
Copyright Date: 1993
ISBN: 0-929408-07-1
Computer Viruses, Worms, Data Diddlers, Killer Programs, and
Other
Threats
to Your System
Author: John McAfee and Colin Haynes
Publisher: St. Martin's Press
Copyright Date: 1989
ISBN: 0-312-03064-9 and 0-312-02889-X
The Virus Creation Labs: A Journey Into the Underground
Author: George Smith
Publisher: American Eagle Publications
Copyright Date: 1994
ISBN:
Telephony
~~~~~~~~~
Engineering and Operations in the Bell System
Author: R.F. Rey
Publisher: Bell Telephont Laboratories
Copyright Date: 1983
ISBN: 0-932764-04-5
Telephony: Today and Tomorrow
Author: Dimitris N. Chorafas
Publisher: Prentice-Hall
Copyright Date: 1984
ISBN: 0-13-902700-9
The Telecommunications Fact Book and Illustrated Dictionary
Author: Ahmed S. Khan
Publisher: Delmar Publishers, Inc.
Copyright Date: 1992
ISBN: 0-8273-4615-8
N Tandy/Radio Shack Cellular Hardware
Author: Judas Gerard and Damien Thorn
Publisher: Phoenix Rising Communications
Copyright Date: 1994
ISBN:
N The Phone Book
Author: Carl Oppendahl
Publisher: Consumer Reports
Copyright Date:
ISBN: 0-89043-364-x
N Principles of Caller I.D.
Author:
Publisher: International MicroPower Corp.
Copyright Date:
ISBN:
Hacking History and Culture
~~~~~~~~~~~~~~~~~~~~~~~~~~~
The Hacker Crackdown: Law and Disorder on the Electronic Frontier
Author: Bruce Sterling
Publisher: Bantam Books
Copyright Date: 1982
ISBN: 0-553-56370-X
Cyberpunk
Author: Katie Hafner and John Markoff
Publisher: Simon and Schuster
Copyright Date: 1991
ISBN: 0-671-77879-X
The Cuckoo's Egg
Author: Cliff Stoll
Publisher: Simon and Schuster
Copyright Date: 1989
ISBN: 0-671-72688-9
Hackers: Heroes of the Computer Revolution
Author: Steven Levy
Publisher: Doubleday
Copyright Date: 1984
ISBN: 0-440-13495-6
Unclassified
~~~~~~~~~~~~
The Hacker's Handbook
Author: Hugo Cornwall
Publisher: E. Arthur Brown Company
Copyright Date:
ISBN: 0-912579-06-4
Secrets of a Super Hacker
Author: The Knightmare
Publisher: Loompanics
Copyright Date: 1994
ISBN: 1-55950-106-5
The Day The Phones Stopped
Author: Leonard Lee
Publisher: Primus / Donald I Fine, Inc.
Copyright Date: 1992
ISBN: 1-55611-286-6
Information Warfare
Author: Winn Swartau
Publisher: Thunder Mountain Press
Copyright Date: 1994
ISBN: 1-56025-080-1
An Illustrated Guide to the Techniques and Equipment of Electronic
Warfare
Author: Doug Richardson
Publisher: Salamander Press
Copyright Date:
ISBN: 0-668-06497-8
S
SATAN significa Security Administration
Tool for Analyzing Networks (Herramienta de Seguridad para la Administración
y Análisis de Redes). Funciona básicamente haciendo telnet
a un puerto detrás de otro del ordenador víctima. Averigua
qué programa (daemon) está funcionando en cada
puerto, y estudia si ese daemon puede tener alguna debilidad que permita
el acceso a ese ordenador. SATAN puede ser empleado por un sysadmin
para ver cómo puede hacer un ordenador más seguro.
O también puede ser usado fácilmente por un criminal informático
para penetrar en el ordenador de alguien.
Scrip:Archivos de texto que cargamos
en nuestro programa de IRC para obtener algunas ventajillas con respecto
al resto de usuarios, sulen darte opciones de banear, Kickear, coger el
op, dar el op, ... al gunos muy famosos son el Kokaine y el Jawer.
sniffer:[fuente:underhack] Es un
programa que captura paquetes de datos que pasan por un servidor (para
capturar los logins y passwords) Programa que nos permite espiar el tráfico
que va por la red. Los más clásicos rulan encima de las ethernet.
Por ejemplo, para unix tenemos el tcpdump. Para Win está el NetXRay
si no recuerdo mal.
Spammers nombre dado a quienes
envia publicidad a news-group sobre chorradas que no interesan a nadie
(¡¡¡¡Busca tu pareja ideal!!!! o similares) lo
que se les suele hacer es devolverles el mail a la direccion que te dan
como remitente y si esta nbo existe (lo mas probable) buscar la pagina
web a la que refieren y de alli sacar un mail existente donde mandar la
respuesta, si solo una de cada 100 personas hace esto tenemos un mail bomb
inintencionado que alertara al proveedor de servicios de que tiene un spammer
en su servidor y muy posiblemente le quiten la cuenta por paquete (Ver
guia del hacking mas omenos inifensivo de Carolyn P. Meinel.traducida por
IPGHOST). Si sabes de algun spammer puedes cambiar informacion sobre el
en news.admin.net-abuse.misc news aqui se intercambia informacion de spammers
T
U
V
W
wardialer: (Fuente es.comp.hackers)Programa
que marca numeros de telefono de forma automatica y guarda en una base
de datos los numeros en los que le ha respondido un modem o un fax, en
España que yo sepa es ilegal usar un wardialer asi que cuidadin
con lo que haceis.
X
Y
Z
No he visto aun ningun sitio donde encontrar esplicacion de que es cada
cosa asi que estas medio ideas de lo que es cada cosa las he sacado de
lo que he ido viendo en la red por lo que muchas de ellas estaran a medias
o totalmente equivocadas, asi que ya sabes me corriges via e-mail.