"¿Es su hijo un hacker?" Páselo a sus conocidos

Iniciado por myeu, Febrero 20, 2007, 08:55:56 AM

Tema anterior - Siguiente tema

myeu

[ironí­a]
Como padres en el mundo de las nuevas tecnologí­as, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayorí­a de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayorí­a de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldí­a” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los paí­ses desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayorí­a de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caí­do en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habrí­a ninguna duda de que su hijo se ha caí­do en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así­ poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada dí­a aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?.

La mayorí­a de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen polí­ticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE, este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así­ mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informáticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?.

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?.

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañí­a asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en paí­ses del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell, o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?.

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequí­voco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos), “Necromedia” o “PHP” (lenguaje criptográfico que recibe su nombre de una potente droga ilegal).

Así­ mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Enmanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5.-¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?.

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la lí­nea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan lí­neas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6.- ¿Juega su hijo al “CounterStrike”?.

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reunen para formar clanes (grupos hackers), así­ mismo este juego fomenta la apologí­a del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

7.- ¿Ha descubierto de su hijo consume drogas?.

Es habitual la relación del mundo del Hacker, con las drogas ilegales, particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como mariguana, éxtasis, LSD, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un sí­ntoma de que ha entrado en el submundo de los hackers.

8.- ¿Tiene instalado Linux en su ordenador?.

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de crédito o traficar con pornografí­a. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podrí­a destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

9.- ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth?.

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de caracterí­sticas solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas caracterí­sticas muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

10.- ¿Visita su hijo paginas web sospechosas?.

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilí­citas son inseparables, así­ que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografí­a, terrorismo, etc.

11.- ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?.

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografí­a de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Qué hacer si su hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecerí­a la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí­ mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

Si no obtiene mejoras, consulte con un profesional.

javi

Tonteridas recibidas por mail de la CONCAPA y similares, ¿verdad?
Running is life. Anything before or after is just waiting

Imparsifal 2.0

Tu riete, pero me acaba de llamar un forero para decirme que su hijo querí­a el Counter Strike y que le va a decir que no para que no se haga Hacker. Y que un Hacker es alguien malo.

Supongo que esto será un mail de esos de cadena porque si es una noticia de algún medio de comunicación es para denunciarlos.


Dan


Gorbea

Pues no se si en mi familia habrá algún hacker, pero fijo que yo no lo soy, porque por no saber no sé ni colgar una puñetera foto (sin comentarios, por favor).

grsd

PsPs ¿ lo saben tus padres ?

( no he podido evitarlo )

Dan

Cita de: k98k en Febrero 20, 2007, 10:08:50 AM
Hombre, normales, lo que se dice normales, no son.

¡Habló el Francotirador de la Gran Ví­a!

qaz

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
[ironí­a]
Como padres en el mundo de las nuevas tecnologí­as, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayorí­a de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayorí­a de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldí­a” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los paí­ses desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayorí­a de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caí­do en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habrí­a ninguna duda de que su hijo se ha caí­do en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así­ poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada dí­a aumenta en numero de chicas que cometen este tipo de delitos.


Se me akba d poner muy dura

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?.

La mayorí­a de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen polí­ticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE, este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así­ mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informáticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.


Es por abaratar costes, nen. Cmprnderás q TimoFónica es un idem, no?. Ahora, lo idóneo es hacer wardriving, así­ q sto es una gilipollez

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?.

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

Creo q tienes dificultad pa diferenciar entre un chat y p spyware

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
3.- ¿Le ha pedido su hijo comprar nuevo hardware?.

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañí­a asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium. Usan mano de obra infantil en paí­ses del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse. Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell, o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

Lo malo d AMD es q con sus procesadores puedes freir un huevo frito

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
4.- ¿Tiene su hijo Manuales Hacker?.

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequí­voco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos), “Necromedia” o “PHP” (lenguaje criptográfico que recibe su nombre de una potente droga ilegal).

Así­ mismo libros de los famosos hackers Neal Stephenson, Willian Gibson o Enmanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.


Sólo hace falta añadir a Stephen King y Shakira y tndremos la célula básica: una puta y cuatro colgaus

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM

5.-¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?.

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la lí­nea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan lí­neas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.


Y quién es el capullo q dsea hacer un DoS siendo + lucrativo el spoofing + phising? Hemos stau mirando pelis románticas últimamente?

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM

6.- ¿Juega su hijo al “CounterStrike”?.

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reunen para formar clanes (grupos hackers), así­ mismo este juego fomenta la apologí­a del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS) son los programas “Doom”, “Ku-EIC” y el “Simms”.

Cualquier juego en red vale, pero quién es el capullo q va a querer realizar un echo-chargen? Ver pregun anterior

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM

7.- ¿Ha descubierto de su hijo consume drogas?.

Es habitual la relación del mundo del Hacker, con las drogas ilegales, particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como mariguana, éxtasis, LSD, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un sí­ntoma de que ha entrado en el submundo de los hackers.


Las tí­as entran en la categorí­a d las drogas? No os olvidéis d dejar q se djen  dar un sobo d cuando en cuando x papá, pa q haga memoria y no realice preguntas tan tontas

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM

8.- ¿Tiene instalado Linux en su ordenador?.

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de crédito o traficar con pornografí­a. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podrí­a destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

Sta encuesta es d Microsoft? Seguro q Gates tien tb la culpa d sta capullez

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
9.- ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth?.

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de caracterí­sticas solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas caracterí­sticas muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapies donde su principal negocio era la reventa de tarjetas telefónicas pirata.

Q mvl no incluye today blutu o infraR? Hay q ser capullo

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM

10.- ¿Visita su hijo paginas web sospechosas?.

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com”.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilí­citas son inseparables, así­ que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografí­a, terrorismo, etc.

Era mjor elhacker q yo recuerde. Y vanhackez... Q tiempos los d mi niñez!
Se han olvidau d www.areopago.eu  Hay q dmandarles

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
11.- ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?.

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografí­a de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

Siempre hay alguna tí­a q se despelota o a la q es facil follar. Acompáñelo y no deje d hacer lo q el haga

Cita de: myeu en Febrero 20, 2007, 08:55:56 AM
¿Qué hacer si su hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.

Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo deságase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecerí­a la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí­ mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.

Si no obtiene mejoras, consulte con un profesional.

Deságase d su mujer
Yo le comprarí­a al nene una moto.
O un PC mjor.
Si su hijo es un Jimmy Neutrón, tiene posibilidades reales d ganar un mí­nimo 50000â,¬/año en lugar del p sueldo miserable q cobra usté
Se lo dice uno q a los 22 años cobraba el doble del sueldo d su padre.
La cara q se le quedó
Fue uno d los dí­as + felices d mi vida

patillotes

#8
Esto es de coña, ¿no?

El primer texto, aclaro.

Carlo

¿De dónde ha salido ese texto tan... tan... curioso?  :D

Didius

Debe serlo, porque todo el mundo sabe que el Counter Strike lo quieren para pasar el rato mientras hacen un ataque DOS...

Y parece que estoy viendo a los niños esclavos del tercer mundo cristalizando silicio para hacer los procesadores piratas. Por no mencionar cómo diseñan los cabrones procesadores de 64 bits.

Por cierto un último consejo para padres. Recordad, más vale que vuestros hijos pongan una bomba y maten a 25 personas, mí­nimo, a que rompan la protección de un DVD. Esto último es completamente inaceptable.

qaz

Cita de: Didius en Febrero 20, 2007, 10:21:19 AM
Por cierto un último consejo para padres. Recordad, más vale que vuestros hijos pongan una bomba y maten a 25 personas, mí­nimo, a que rompan la protección de un DVD. Esto último es completamente inaceptable.

Sobre tdo si el DVD es d Ramoncí­n

Shizuka

Cita de: Didius en Febrero 20, 2007, 10:21:19 AM
Por cierto un último consejo para padres. Recordad, más vale que vuestros hijos pongan una bomba y maten a 25 personas, mí­nimo, a que rompan la protección de un DVD. Esto último es completamente inaceptable.

Si no fuese por tu avatar, pensarí­a que eres Rajoy.

Lo digo por la habilidad que has tenido al incluir en tu mensaje a jackers y a De Juana. Esto es algo que no todo el mundo consigue con tanta naturalidad.

S.

[Apologí­a de la huelga de hambre lo llamarí­a yo. Deberí­a estar tipificado]

Didius

Dado que por aquí­ corre la voz de que eres un taxista de Alicante ¿Qué te hace pensar que no soy Rajoy en realidad?

[En realidad era apologí­a del hackeo, y tampoco está tipificado]

Pepito Grillo

Cita de: k98k en Febrero 20, 2007, 10:08:50 AM
Cita de: Dan en Febrero 20, 2007, 10:04:56 AM
Y los roleros son asesinos natos.

Hombre, normales, lo que se dice normales, no son.


Shhhhhhhh, calla que te pierdes, que estas rodeado y en franca minoria.

[Garsed, muy bueno lo de PsPs  ;D]