HISTORIA DEL HACKING EN ESPAÑA

Disponibilidad:

  • Casa del lectorDisponible apróx. en 10 días
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

HISTORIA DEL HACKING EN ESPAÑA

MOLIST FERRER MERCE

24,90 €

"El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso?El libro... Leer más

24,90 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2020
Materia
Seguridad
ISBN:
978-84-9964-986-3
Páginas:
282
Encuadernación:
Rústica
Colección:
INFORMATICA

INTRODUCCIÓN PRÓLOGO DE ZHODIAC PRÓLOGO DE MEGADETH PRÓLOGO DE ALTAIR DIV AGRADECIMIENTOS ¿POR QUÉ ME ENAMORÉ DE LOS HACKERS? LAS COSAS CLARAS JARGON CAPÍTULO 1. LA PREHISTORIA 1.1 MIQUEL BARCELÓ: EL HACKER PRIMIGENIO 1.1.1 De becario con los primeros ordenadores 1.1.2 El hacking como diversión. en Bull 1.1.3 El nacimiento del hacking para todos 1.2 MARTÍ GRIERA 1.2.1 El correo electrónico mueve montañas 1.2.2 Las primeras redes eran P2P 1.2.3 No fiarse de telefónica 1.2.4 Red Iris 1.3 ALBERTO LOZANO 1.3.1 Un enamorado de la electrónica 1.3.2 ?y un enamorado de Apple 1.3.3 De solo Mac a Seker, pasando por Servicom CAPÍTULO 2. LOS PRIMEROS GRUPOS DE HACKERS 2.1 LA ESCENA WAREZ 2.1.1 Los primeros piratas 2.1.2 El Quijote 2.1.3 SRS & AWD 2.2 GLAUCOMA 2.2.1 Una joya de 1.200 baudios 2.2.2 El comando HELP 2.2.3 Set host/x29.60 2.2.4 La venganza del inglés 2.2.5 Savage 2.3 APÒSTOLS 2.3.1 Blueboxes 2.3.2 Las redes X25 2.3.3 Hacking 2.3.4 BBS propias 2.3.5 Modo pausa 2.4 INGENIERÍA SOCIAL 2.4.1 Qué es la ingeniería social 2.4.2 Primero, el phreaking 2.4.3 Algunos ingenieros sociales españoles CAPÍTULO 3. H/P/A/V/C 3.1 HACKING/P/A/V/C:!HISPAHACK 3.1.1 Integrantes 3.1.2 Mentes inquietas 3.1.3 Vocación internacional 3.1.4 La segunda época 3.1.5 Jugando a la guerra 3.2 H/PHREAKING/A/V/C: CPNE 3.2.1 Contexto 3.2.2 2.0. El phreaking según CPNE 3.2.3 Investigación propia 3.2.4 La escena phreak: The Den of the Demons 3.3 H/P/A/VIRII/C: 29A 3.3.1 Dark Node 3.3.2 Contexto 3.3.3 Vida pública/Ezine 3.3.4 El fin de 29A 3.3.5 Virus destacados 3.3.6 Ética 3.4 H/P/A/V/CRACKING: KARPOFF Y WHISKEY KON TEKILA 3.5 LA PÁGINA DE KARPOFF 3.5.1 Quién fue quién: el core 3.5.2 Quién fue quién: la comunidad 3.5.3 Problemas de hosting 3.5.4 Página cerrada 3.5.5 La memoria de X-Grimator 3.5.6 Whiskey kon Tekila! 3.5.7 Los foros FxP CAPÍTULO 4. INFORMATION WANTS TO BE FREE 4.1 SAQUEADORES EDICIÓN TÉCNICA 4.1.1 Cómo nació 4.1.2 El primer número 4.1.3 La marcha de El Jaker 4.1.4 La redada de Isla Tortuga 4.1.5 Época dorada 4.1.6 UnderCon?97 4.1.7 Hacking de altos vuelos 4.1.8 La rivalidad con otros grupos 4.1.9 Decadencia 4.2 RAREGAZZ 4.2.1 Cómo empezó 4.2.2 La expansión. 4.2.3 Hacktivismo 4.2.4 Una detención 4.3 7A69EZINE 4.3.1 Cambio de nombre y consolidación 4.3.2 Canales de hack en el IRC de 1999 4.3.3 Segunda época 4.4 LA TABERNA DE VAN HACKEZ 4.4.1 Qué había en la taberna 4.4.2 Copias de copias165 4.4.3 Los infames TVHCDs CAPÍTULO 5. LA COMUNIDAD 5.1 UNDERCON170 5.1.1 La primera UnderCon 5.1.2 ¡Qué viene la policía! 5.1.3 UnderCon III: La definitiva 5.1.4 Clase magistral 5.1.5 Fotos 5.2 ISLA TORTUGA 5.2.1 El caso Vesatec 5.2.2 La versión de la prensa 5.2.3 Consecuencias 5.3 ES.COMP.HACKERS 5.3.1 El proyecto Hackindex 5.3.2 Lista de correo Hacking 5.4 IRC-HISPANO 5.4.1 La separación de Arrakis 5.4.2 Money, money makes the world around 5.4.3 Trifulca va, trifulca viene 5.5 LA VIEJA GUARDIA 5.5.1 El bug del Out of Band (OOB) 5.5.2 Reyes del IRC 5.5.3 Elitismo. 5.5.4 Undersec CAPÍTULO 6. PARANOIA.COM 6.1 KONSPIRADORES HACKER KLUB 6.1.1 Mensaje de Mave 6.2 UNIVERSITAT ROVIRA I VIRGILI 6.2.1 El sumario 6.2.2 El juicio 6.2.3 Descontrol en las universidades 6.3 EL CASO HISPAHACK 6.3.1 Qué fue lo que pasó 6.3.2 Jaque mate 6.3.3 Lo del Manda guebos!! 6.3.4 El juicio y la sentencia 6.3.5 La exageración de los medios 6.3.6 La oscuridad 6.4 OPERACIÓN MILLENIUM SUDO APT-GET INSTALL ANARCHY 6.5 LA COMUNIDAD LIBRE. 6.5.1 Bisoños usuarios de GNU/Linux 6.5.2 Es.comp.os.linux. 6.6 LA COMUNIDAD HACKTIVISTA 6.6.1 Toxyn 6.6.2 Nodo502 6.7 FREE Y LAS HUELGAS POR LA TARIFA PLANA 6.7.1 Las huelgas pro Tarifa Plana 6.8 EL HACKMEETING 6.8.1 Historia 6.8.2 Barcelona, Leioa, Madrid, Iruña, Sevilla, etc. 6.8.3 Ataques y críticas 6.8.4 CatHack 6.9 LOS HACKLABS 6.9.1 Historia 6.9.2 Qué hicieron los hacklabs. 6.9.3 Madres y padres del hacktivismo CAPÍTULO 7. EL FIN DE LA VIEJA ESCENA 7.1 BOINAS NEGRAS: CUARTANGO 7.2 SOMBREROS BLANCOS: J.J.F. HACKERS TEAM 7.3 MATERIA GRIS: PR0J3CT M4YH3M 7.4 NOCONNAME 7.4.1 La profesionalización de los hackers 7.4.2 La primera con 7.4.3 NcN 2k2: Ahora en serio 7.5 EL LADO OSCURO 7.6 LOS ÚLTIMOS DEL ?UNDERGROUND?. Y LA NUEVA ESCENA.

"El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso?El libro que tienes entre manos es el resultado de la pormenorizada investigación que inició Mercè Molist y que ha complementado Jacobo Feijóo, y en donde se nos explica la evolución del hacking en España, desde la llegada de los primeros PCs y la creación de la scene hasta la actualidad, repasando las diferentes modalidades que han aparecido como el cracking, phreaking, warez o viriing.Esta obra nos ofrece, de forma inédita, información de los grupos de hackers que surgieron: cómo se organizaban, sus hazañas, sus mitos, los eventos en los que se reunían, las anécdotas más curiosas y la evolución que ha sufrido el hacking y sus activistas.¿Creías que no hubo hackers hispanos? ¿Crees que no los hay?Abre este libro y compruébalo por ti mismo."

Artículos relacionados

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus p...

    43,17 €

  • CIBERMANIA. EL CAMINO QUE LLEVO A ISRAEL A CONVERTIRSE EN UNA POTENCIA MUNDIAL EN EL SECTOR QUE ESTA REVOLUCIONANDO EL FUTURO DE LA HUMANIDAD
    MATANIA, EVIATAR
    ¿Cómo afrontar un big bang virtual ¿Cómo se prepara un país para una revolución La era cibernética es una vertiginosa revolución global en ple- na expansión. Afecta a todos los sectores: economía y negocios; transporte y salud; sociedad y relaciones interpersonales; terro- rismo y fuerzas del orden; guerras y seguridad nacional; política y gobiernos. Ningún ámbito escapará a su...

    21,15 €

  • KALI LINUX PARA HACKERS
    ARTURO ENRIQUE MATA GARCÍA
    Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿctico...

    23,94 €

  • CIBERSEGURIDAD IOT Y SU APLICACION EN CIUDADES INTELIGENTES
    VILLA CRESPO, ENRIQUE / MORALES ALONSO, ISMAEL
    La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos ...

    23,94 €