HISTORIA DEL HACKING EN ESPAÑA

Disponibilidad:

  • Casa del lectorDisponible apróx. en 10 días
  • Libro Técnico SurDisponible apróx. en 10 días

HISTORIA DEL HACKING EN ESPAÑA

MOLIST FERRER MERCE

24,90 €

"El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso?El libro... Leer más

24,90 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2020
Materia
Informatica
ISBN:
978-84-9964-986-3
Páginas:
282
Encuadernación:
Rústica
Colección:
INFORMATICA

INTRODUCCIÓN PRÓLOGO DE ZHODIAC PRÓLOGO DE MEGADETH PRÓLOGO DE ALTAIR DIV AGRADECIMIENTOS ¿POR QUÉ ME ENAMORÉ DE LOS HACKERS? LAS COSAS CLARAS JARGON CAPÍTULO 1. LA PREHISTORIA 1.1 MIQUEL BARCELÓ: EL HACKER PRIMIGENIO 1.1.1 De becario con los primeros ordenadores 1.1.2 El hacking como diversión. en Bull 1.1.3 El nacimiento del hacking para todos 1.2 MARTÍ GRIERA 1.2.1 El correo electrónico mueve montañas 1.2.2 Las primeras redes eran P2P 1.2.3 No fiarse de telefónica 1.2.4 Red Iris 1.3 ALBERTO LOZANO 1.3.1 Un enamorado de la electrónica 1.3.2 ?y un enamorado de Apple 1.3.3 De solo Mac a Seker, pasando por Servicom CAPÍTULO 2. LOS PRIMEROS GRUPOS DE HACKERS 2.1 LA ESCENA WAREZ 2.1.1 Los primeros piratas 2.1.2 El Quijote 2.1.3 SRS & AWD 2.2 GLAUCOMA 2.2.1 Una joya de 1.200 baudios 2.2.2 El comando HELP 2.2.3 Set host/x29.60 2.2.4 La venganza del inglés 2.2.5 Savage 2.3 APÒSTOLS 2.3.1 Blueboxes 2.3.2 Las redes X25 2.3.3 Hacking 2.3.4 BBS propias 2.3.5 Modo pausa 2.4 INGENIERÍA SOCIAL 2.4.1 Qué es la ingeniería social 2.4.2 Primero, el phreaking 2.4.3 Algunos ingenieros sociales españoles CAPÍTULO 3. H/P/A/V/C 3.1 HACKING/P/A/V/C:!HISPAHACK 3.1.1 Integrantes 3.1.2 Mentes inquietas 3.1.3 Vocación internacional 3.1.4 La segunda época 3.1.5 Jugando a la guerra 3.2 H/PHREAKING/A/V/C: CPNE 3.2.1 Contexto 3.2.2 2.0. El phreaking según CPNE 3.2.3 Investigación propia 3.2.4 La escena phreak: The Den of the Demons 3.3 H/P/A/VIRII/C: 29A 3.3.1 Dark Node 3.3.2 Contexto 3.3.3 Vida pública/Ezine 3.3.4 El fin de 29A 3.3.5 Virus destacados 3.3.6 Ética 3.4 H/P/A/V/CRACKING: KARPOFF Y WHISKEY KON TEKILA 3.5 LA PÁGINA DE KARPOFF 3.5.1 Quién fue quién: el core 3.5.2 Quién fue quién: la comunidad 3.5.3 Problemas de hosting 3.5.4 Página cerrada 3.5.5 La memoria de X-Grimator 3.5.6 Whiskey kon Tekila! 3.5.7 Los foros FxP CAPÍTULO 4. INFORMATION WANTS TO BE FREE 4.1 SAQUEADORES EDICIÓN TÉCNICA 4.1.1 Cómo nació 4.1.2 El primer número 4.1.3 La marcha de El Jaker 4.1.4 La redada de Isla Tortuga 4.1.5 Época dorada 4.1.6 UnderCon?97 4.1.7 Hacking de altos vuelos 4.1.8 La rivalidad con otros grupos 4.1.9 Decadencia 4.2 RAREGAZZ 4.2.1 Cómo empezó 4.2.2 La expansión. 4.2.3 Hacktivismo 4.2.4 Una detención 4.3 7A69EZINE 4.3.1 Cambio de nombre y consolidación 4.3.2 Canales de hack en el IRC de 1999 4.3.3 Segunda época 4.4 LA TABERNA DE VAN HACKEZ 4.4.1 Qué había en la taberna 4.4.2 Copias de copias165 4.4.3 Los infames TVHCDs CAPÍTULO 5. LA COMUNIDAD 5.1 UNDERCON170 5.1.1 La primera UnderCon 5.1.2 ¡Qué viene la policía! 5.1.3 UnderCon III: La definitiva 5.1.4 Clase magistral 5.1.5 Fotos 5.2 ISLA TORTUGA 5.2.1 El caso Vesatec 5.2.2 La versión de la prensa 5.2.3 Consecuencias 5.3 ES.COMP.HACKERS 5.3.1 El proyecto Hackindex 5.3.2 Lista de correo Hacking 5.4 IRC-HISPANO 5.4.1 La separación de Arrakis 5.4.2 Money, money makes the world around 5.4.3 Trifulca va, trifulca viene 5.5 LA VIEJA GUARDIA 5.5.1 El bug del Out of Band (OOB) 5.5.2 Reyes del IRC 5.5.3 Elitismo. 5.5.4 Undersec CAPÍTULO 6. PARANOIA.COM 6.1 KONSPIRADORES HACKER KLUB 6.1.1 Mensaje de Mave 6.2 UNIVERSITAT ROVIRA I VIRGILI 6.2.1 El sumario 6.2.2 El juicio 6.2.3 Descontrol en las universidades 6.3 EL CASO HISPAHACK 6.3.1 Qué fue lo que pasó 6.3.2 Jaque mate 6.3.3 Lo del Manda guebos!! 6.3.4 El juicio y la sentencia 6.3.5 La exageración de los medios 6.3.6 La oscuridad 6.4 OPERACIÓN MILLENIUM SUDO APT-GET INSTALL ANARCHY 6.5 LA COMUNIDAD LIBRE. 6.5.1 Bisoños usuarios de GNU/Linux 6.5.2 Es.comp.os.linux. 6.6 LA COMUNIDAD HACKTIVISTA 6.6.1 Toxyn 6.6.2 Nodo502 6.7 FREE Y LAS HUELGAS POR LA TARIFA PLANA 6.7.1 Las huelgas pro Tarifa Plana 6.8 EL HACKMEETING 6.8.1 Historia 6.8.2 Barcelona, Leioa, Madrid, Iruña, Sevilla, etc. 6.8.3 Ataques y críticas 6.8.4 CatHack 6.9 LOS HACKLABS 6.9.1 Historia 6.9.2 Qué hicieron los hacklabs. 6.9.3 Madres y padres del hacktivismo CAPÍTULO 7. EL FIN DE LA VIEJA ESCENA 7.1 BOINAS NEGRAS: CUARTANGO 7.2 SOMBREROS BLANCOS: J.J.F. HACKERS TEAM 7.3 MATERIA GRIS: PR0J3CT M4YH3M 7.4 NOCONNAME 7.4.1 La profesionalización de los hackers 7.4.2 La primera con 7.4.3 NcN 2k2: Ahora en serio 7.5 EL LADO OSCURO 7.6 LOS ÚLTIMOS DEL ?UNDERGROUND?. Y LA NUEVA ESCENA.

"El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso?El libro que tienes entre manos es el resultado de la pormenorizada investigación que inició Mercè Molist y que ha complementado Jacobo Feijóo, y en donde se nos explica la evolución del hacking en España, desde la llegada de los primeros PCs y la creación de la scene hasta la actualidad, repasando las diferentes modalidades que han aparecido como el cracking, phreaking, warez o viriing.Esta obra nos ofrece, de forma inédita, información de los grupos de hackers que surgieron: cómo se organizaban, sus hazañas, sus mitos, los eventos en los que se reunían, las anécdotas más curiosas y la evolución que ha sufrido el hacking y sus activistas.¿Creías que no hubo hackers hispanos? ¿Crees que no los hay?Abre este libro y compruébalo por ti mismo."

Artículos relacionados

  • ¿ORDENAR PRIMERO? UN EJERCICIO PERSONAL EN DISEÑO DE SOFTWARE EMPIRICO
    BECK, KENT
    El código desordenado es un fastidio. 'Limpiar' el código, para que sea más legible, requiere dividirlo en fragmentos manejables. El autor de esta guía práctica, Kent Beck, creador de la programación extrema y pionero de los patrones de diseño de software, sugiere cuándo y dónde podemos aplicar limpiezas u ordenaciones para mejorar el código, teniendo en mente al mismo tiempo l...

    23,99 €

  • REVIT 2025 -MANUAL IMPRESCINDIBLE
    MORET COLOMER, SALVADOR
    Este libro está basado en la experiencia profesional del autor como arquitecto redactor de proyectos en BIM, pero también en su labor docente, con más de 10 000 horas de formación impartidas solo en Revit. El contenido está enfocado de una forma muy práctica para aprender el programa, y tiene un objetivo muy claro: aportar los conocimientos necesarios para desarrollar un proyec...

    34,57 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o...

    23,94 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

    33,61 €