HISTORIA DEL HACKING EN ESPAÑA

HISTORIA DEL HACKING EN ESPAÑA

MOLIST FERRER, MERCÉ / FEIJOO, JACOBO

24,90 €
Editorial:
RAMA
Año de edición:
2020
Materia
Hacker / Seguridad inf.
ISBN:
978-84-9964-986-3
Páginas:
282
Encuadernación:
Rústica
Colección:
VARIAS
24,90 €
Añadir a favoritos

INTRODUCCIÓN PRÓLOGO DE ZHODIAC PRÓLOGO DE MEGADETH PRÓLOGO DE ALTAIR DIV AGRADECIMIENTOS ¿POR QUÉ ME ENAMORÉ DE LOS HACKERS? LAS COSAS CLARAS JARGON CAPÍTULO 1. LA PREHISTORIA 1.1 MIQUEL BARCELÓ: EL HACKER PRIMIGENIO 1.1.1 De becario con los primeros ordenadores 1.1.2 El hacking como diversión. en Bull 1.1.3 El nacimiento del hacking para todos 1.2 MARTÍ GRIERA 1.2.1 El correo electrónico mueve montañas 1.2.2 Las primeras redes eran P2P 1.2.3 No fiarse de telefónica 1.2.4 Red Iris 1.3 ALBERTO LOZANO 1.3.1 Un enamorado de la electrónica 1.3.2 ?y un enamorado de Apple 1.3.3 De solo Mac a Seker, pasando por Servicom CAPÍTULO 2. LOS PRIMEROS GRUPOS DE HACKERS 2.1 LA ESCENA WAREZ 2.1.1 Los primeros piratas 2.1.2 El Quijote 2.1.3 SRS & AWD 2.2 GLAUCOMA 2.2.1 Una joya de 1.200 baudios 2.2.2 El comando HELP 2.2.3 Set host/x29.60 2.2.4 La venganza del inglés 2.2.5 Savage 2.3 APÒSTOLS 2.3.1 Blueboxes 2.3.2 Las redes X25 2.3.3 Hacking 2.3.4 BBS propias 2.3.5 Modo pausa 2.4 INGENIERÍA SOCIAL 2.4.1 Qué es la ingeniería social 2.4.2 Primero, el phreaking 2.4.3 Algunos ingenieros sociales españoles CAPÍTULO 3. H/P/A/V/C 3.1 HACKING/P/A/V/C:!HISPAHACK 3.1.1 Integrantes 3.1.2 Mentes inquietas 3.1.3 Vocación internacional 3.1.4 La segunda época 3.1.5 Jugando a la guerra 3.2 H/PHREAKING/A/V/C: CPNE 3.2.1 Contexto 3.2.2 2.0. El phreaking según CPNE 3.2.3 Investigación propia 3.2.4 La escena phreak: The Den of the Demons 3.3 H/P/A/VIRII/C: 29A 3.3.1 Dark Node 3.3.2 Contexto 3.3.3 Vida pública/Ezine 3.3.4 El fin de 29A 3.3.5 Virus destacados 3.3.6 Ética 3.4 H/P/A/V/CRACKING: KARPOFF Y WHISKEY KON TEKILA 3.5 LA PÁGINA DE KARPOFF 3.5.1 Quién fue quién: el core 3.5.2 Quién fue quién: la comunidad 3.5.3 Problemas de hosting 3.5.4 Página cerrada 3.5.5 La memoria de X-Grimator 3.5.6 Whiskey kon Tekila! 3.5.7 Los foros FxP CAPÍTULO 4. INFORMATION WANTS TO BE FREE 4.1 SAQUEADORES EDICIÓN TÉCNICA 4.1.1 Cómo nació 4.1.2 El primer número 4.1.3 La marcha de El Jaker 4.1.4 La redada de Isla Tortuga 4.1.5 Época dorada 4.1.6 UnderCon?97 4.1.7 Hacking de altos vuelos 4.1.8 La rivalidad con otros grupos 4.1.9 Decadencia 4.2 RAREGAZZ 4.2.1 Cómo empezó 4.2.2 La expansión. 4.2.3 Hacktivismo 4.2.4 Una detención 4.3 7A69EZINE 4.3.1 Cambio de nombre y consolidación 4.3.2 Canales de hack en el IRC de 1999 4.3.3 Segunda época 4.4 LA TABERNA DE VAN HACKEZ 4.4.1 Qué había en la taberna 4.4.2 Copias de copias165 4.4.3 Los infames TVHCDs CAPÍTULO 5. LA COMUNIDAD 5.1 UNDERCON170 5.1.1 La primera UnderCon 5.1.2 ¡Qué viene la policía! 5.1.3 UnderCon III: La definitiva 5.1.4 Clase magistral 5.1.5 Fotos 5.2 ISLA TORTUGA 5.2.1 El caso Vesatec 5.2.2 La versión de la prensa 5.2.3 Consecuencias 5.3 ES.COMP.HACKERS 5.3.1 El proyecto Hackindex 5.3.2 Lista de correo Hacking 5.4 IRC-HISPANO 5.4.1 La separación de Arrakis 5.4.2 Money, money makes the world around 5.4.3 Trifulca va, trifulca viene 5.5 LA VIEJA GUARDIA 5.5.1 El bug del Out of Band (OOB) 5.5.2 Reyes del IRC 5.5.3 Elitismo. 5.5.4 Undersec CAPÍTULO 6. PARANOIA.COM 6.1 KONSPIRADORES HACKER KLUB 6.1.1 Mensaje de Mave 6.2 UNIVERSITAT ROVIRA I VIRGILI 6.2.1 El sumario 6.2.2 El juicio 6.2.3 Descontrol en las universidades 6.3 EL CASO HISPAHACK 6.3.1 Qué fue lo que pasó 6.3.2 Jaque mate 6.3.3 Lo del Manda guebos!! 6.3.4 El juicio y la sentencia 6.3.5 La exageración de los medios 6.3.6 La oscuridad 6.4 OPERACIÓN MILLENIUM SUDO APT-GET INSTALL ANARCHY 6.5 LA COMUNIDAD LIBRE. 6.5.1 Bisoños usuarios de GNU/Linux 6.5.2 Es.comp.os.linux. 6.6 LA COMUNIDAD HACKTIVISTA 6.6.1 Toxyn 6.6.2 Nodo502 6.7 FREE Y LAS HUELGAS POR LA TARIFA PLANA 6.7.1 Las huelgas pro Tarifa Plana 6.8 EL HACKMEETING 6.8.1 Historia 6.8.2 Barcelona, Leioa, Madrid, Iruña, Sevilla, etc. 6.8.3 Ataques y críticas 6.8.4 CatHack 6.9 LOS HACKLABS 6.9.1 Historia 6.9.2 Qué hicieron los hacklabs. 6.9.3 Madres y padres del hacktivismo CAPÍTULO 7. EL FIN DE LA VIEJA ESCENA 7.1 BOINAS NEGRAS: CUARTANGO 7.2 SOMBREROS BLANCOS: J.J.F. HACKERS TEAM 7.3 MATERIA GRIS: PR0J3CT M4YH3M 7.4 NOCONNAME 7.4.1 La profesionalización de los hackers 7.4.2 La primera con 7.4.3 NcN 2k2: Ahora en serio 7.5 EL LADO OSCURO 7.6 LOS ÚLTIMOS DEL ?UNDERGROUND?. Y LA NUEVA ESCENA.

"El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso?El libro que tienes entre manos es el resultado de la pormenorizada investigación que inició Mercè Molist y que ha complementado Jacobo Feijóo, y en donde se nos explica la evolución del hacking en España, desde la llegada de los primeros PCs y la creación de la scene hasta la actualidad, repasando las diferentes modalidades que han aparecido como el cracking, phreaking, warez o viriing.Esta obra nos ofrece, de forma inédita, información de los grupos de hackers que surgieron: cómo se organizaban, sus hazañas, sus mitos, los eventos en los que se reunían, las anécdotas más curiosas y la evolución que ha sufrido el hacking y sus activistas.¿Creías que no hubo hackers hispanos? ¿Crees que no los hay?Abre este libro y compruébalo por ti mismo."

Artículos relacionados

  • CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
    GUERRA SOTO, MARIO
    Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas Sun Tzu, El Arte de la Guerra.El tigre, el león y la pantera son animales inofensivos; en cambio, las ga...
    Nos queda 1 ejemplar

    43,17 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €

  • CIBERSEGURIDAD IOT Y SU APLICACIÓN EN CIUDADES INTELIGENTES
    VILLA CRESPO, ENRIQUE / MORALES ALONSO, ISMAEL
    La tecnología del Internet de las Cosas (IoT) está directamente relacionada con los avances en la digitalización en todos los ámbitos, que están ocurriendo de manera vertiginosa en la última década. Uno de estos ámbitos de referencia son las ciudades, cuya evolución y sostenibilidad presentan uno de los desafíos cruciales para la humanidad en este siglo. En respuesta a estos de...
    Nos queda 1 ejemplar

    23,94 €

  • PUESTA EN PRODUCCION SEGURA
    FERNANDEZ RIERA, MAXIMO
    Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las activi...
    Nos queda 1 ejemplar

    28,75 €

  • CIBERSEGURIDAD PARA DIRECTIVOS
    DEUTSCH, VÍCTOR EDUARDO
    En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva.Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidades...
    Nos queda 1 ejemplar

    21,11 €