hacker

Páginas: 237 (59195 palabras) Publicado: 5 de mayo de 2013

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³+ Libro: >LLANEROS SOLITARIOS< HACKERS, LA GUERRILLA INFORMATICA ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³+ Autora: Raquel Roberti / FB ³ Coleccion: Fin de Siglo ³
³+ Gentileza de: Don Juan Caballero / Miriam Sf. ³ Director : JorgeLanata ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
|05/95'|


:::: INDICE ::::

. . . . . . . . . . . . . . . . . . . . .

. . . . . .¨QUE ES UN HACKER? . . . . . .

. . . . . . . LOS PROCERES . .. . . . ..

. . . . . . NUEVAS ESTRELLAS . . . . . ..

. . . . . .SUCESOS ARGENTINOS. . . . . ..

. . . . JOVEN (HACKER) ARGENTINO . . . ..

. . . . . .HACKEAR (Y) LA LEY. . . . . ..

. USTED TAMBIEN PUEDE HACERLO (MANUAL) ..

. . . . PEQUE¥O HACKER ILUSTRADO . . . ... . . . . . . BIBLIOGRAFIA . . . . . . ..

. . . . . . . . . . . . . . . . . . . . .




¨QUE ES UN HACKER?
==================


Unruly boys De los chicos rebeldes
who will not grow up que no van a crecer
must be taken in band. hay que ocuparse.Unruly girls De las chicas rebeldes
who will not settle down que no van a sentar cabeza
they must be taken Hay que ocuparse.
in band.

A crack on the head Un mamporro en la cabeza
is what you get for not es lo que conseguis si no
asking. preguntas.

and a crack on the headY un mamporro en la cabeza
is what you get for asking es lo que conseguis si
preguntas.

Barbarism begins at home La barbarie empieza por casa.


MORRISEY, THE SMITHS



Las dos de la madrugada, Hannover, ciudad Alemana, estaba en
silencio. La primaverallegaba a su fin, y dentro del cuarto
cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen
Wernery permanecian sentados frente a la pantalla de una
computadora, casi inmoviles, inmersos en una nube de humo
cambiando ideas en susurros.

- Desde aca tenemos que poder llegar. -murmuro Wau.
- Mse. Hay que averiguar como - Le contesto Steffen.
- Probemosalgunos. Siempre elijen nombres relacionados con
la astronomia, ¨No?
- Tengo un mapa estelar: usemoslo.

Con el libro sobre la mesa teclearon uno a uno y por orden de
los nombres las constelaciones.

- "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.
- Quiza nos este faltando alguna indicacion. Calma.
Pensemos. "set" y "host" sonimprescindibles...
- Obvio; ademas, es la formula. Probemos de nuevo
¨Cual sigue?.
- Las constelaciones se terminaron. Podemos intentar con
las estrellas. A ver...¨Castor, una de las dos mas
brillantes de Geminis?
- Set Host Castor -deletreo Wau mientras tecleaba.

Cuando la computadora comenzo a ronronear, Wau Holland y Steffen
Wernery supieronque habian logrado su objetivo. Segundos mas
tarde la pantalla mostraba un mensaje; "Bienvenidos a las
instalaciones VAX del cuartel general de la NASA".

Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo
logramos, por fin... Solo hay algo seguro: la infinita
inseguridad de la seguridad".

El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS