viernes, 20 de julio de 2007

Ozzy.

11 Formas rápidas de obtener un Top Ranking en cualquier Buscador


El texto es original de http://www.mindvalleylabs.com/articles/top-google-search-engine-ranking/ y lo encontré gracias a aNieto2k.com en dónde el post se titula: “Conviértete en el mejor amigo de google”…pero como todo el artículo está en inglés he intentado traducirlo, y aquí esta:

1. Optimiza tus URLs
Si todavía no has escogido un dominio para tu sitio web, no trates de ir a “mykeyword.com”. Mejor trata de escogerlo tu mismo si quieres construir tu compañía y/o tu sitio personal.
Si estás dentro del mercado online, ¿Quisieras tener un sitio con el nombre “Tips-para-el-Mercado-Online.com” o “El-Guru-del-Mercado-Online.com”. ¿Qué tan usuales son esos nombres? Los visitantes nunca recordarán quién eres.
2. Optimiza el título de tu página, y las cabeceras h1 y h2
Crea un título relevante y corto (como máximo 60 carácteres), esto hace que las letras clave (keywords) aparezcan primero. Añadiendo cosas como “Página principal” en el título solamente hace que disminuya tu ranking en Google.
El tiítulo en lo alto de tu página deberá usar la etiqueta de html H1, y el subtítulo H2: Incluye tus palabras clave en el título y en el subtítulo.
3: Optimiza tu descripción y las palabras clave
Agrega palabras clave SEO (Search Engine Optimization en inglés. Su traducción al español es Optimización para Motores de Búsqueda) a las etiquetas META. La descripción debe ser máximo de 200 caracteres.
Ejemplo:
meta name=”description” content=”Escribe la descripción aquí e inluye un párrafo con las palabras clave”
Agrega palabras clave SEO a la etiqueta META KEYWORDS. Incluye 5 palabras máximo.
Ejemplo:
meta name=”keywords” content=”Escribe 5 o más palabras clave, usa una coma para separarlas”
Nota: Algunos expertos en SEO comentan que estas etiquetas META no son muy relevantes. Pero es muy fácil añadirlas, nosotros sentimos que es mejor tenerlas para estar a salvo y no lametarlo después.
4. Optimiza la densidad de tus palabras clave
Crear una página con un rico contenido en palabras clave es un DEBER. Sé creativo, escribe buen contenido y usa frecuentemente las palabras clave y optimizalas.
Sin embargo, debes estar seguro de que la densidad de tus palabras clave nunca exceda el 5% para páginas con mucho contenido y 10% para páginas con poco contenido. Si tu haces eso, serás penalizado por los motores de búsqueda y tu ranking se irá para abajo.
Para encontrar la densidad de palabras clave en tu página puedes usar esta Herramienta Gratis:
5. Actualizar tus palabras clave SEO y mejorarlas (Tuve duda al momento de traducir esto, así que aquí se los dejo en inglés, por si alguien puede ayudarme: Spice up your SEO keywords and move them up)
Debes estar seguro de que tus palabras clave aparezcan en negrita, italic y subrayadas en el contenido de tu página. Hazlo siempre, pero no te excedas.
El texto al principio de la página (de tu post si es blog) así como en el primer párrafo, cuenta más que el texto restante. De este modo, asegurate de que tus palabras clave se encuentren dentro del primer párrafo.
6. Optimiza el texto de tus enlaces
El texto ancla en tus enlaces (links), es uno de los aspectos más importantes en la Optimización para Motores de Búsqueda y afectará principalmente en tu clasificación dentro de un motor de búsqueda. Es por eso que siempre debes incluir palabras clave para optimizar tus enlaces (links). Aquí un ejemplo para una frase con palabra clave: “lecciones de guitarra para expertos”, “begginer guitar lessons”.
Esto está mal:

Click Here - apunta a: http://www.iplaymusic.com/lessons.html.
El primer error es que la URL (dirección) no está optimizada y el segundo error es que el texto anca dice: “Click here”.

Forma correcta:

Beginner Guitar Lessons - apunta a http://www.mindvalleylabs.com/articles/http://www.iplaymusic.com/lessons.html
Bien! El texto anlca está ahora optimizado. Todos los enlaces (links) deben llevar la palabra clave de la página a la que queremos redireccionar.

7. Usando las derivaciones de las palabras clave
Asegúrate de incluir todas las variaciones de las palabras clave. Aquí un ejemplo: Palabra clave: “optimización” Variaciones: “óptimo” “optimizar” “grado óptimo”. Si incluyes todas las derivaciones (palabras similares) de las palabras clave que utilizes, podrá ayudarte a conseguir una posicion superior en el motor de búsqueda.
Una herramienta gratis para indentificar todas las palabras similares y derivaciones para una palabra clave, la pueden encontrar aqui:
8. Optimiza las descripciones de tus imágenes
Cada imagen debe incluir una descripción llamado “alt text”. Debes estar seguro de que el “alt text” describa a la imagen y que incluya palabras clave relevantes y apropiadas.
9. Optimiza la estrucutura de tu sitio
Cada página “importante” en tu sitio debe contener un enlace (link) hacia otra página “importante” en tu sitio.

10. Solo ve dos niveles adentro
Debes estar seguro de que la estrucutra de tu sitio esté solamente dos niveles adentro (a dos clicks de la página principal). Esto es muy importante porque aún si se juzga que tu página principal es relevante, las páginas que estén dentro y que ya han pasado a ser parte del archivo son ignoradas por los motores de búsqueda y será muy difícil de conseguir una clasificación superior en el ranking.
Aquí un ejemplo de una buena estructura de un sitio son dos niveles solamente:
www.homepage.com
  • 1 página dentro: www.homepage.com/products
  • 2 páginas dentro: www.homepage.com/products/product1
  • 2 páginas dentro: www.homepage.com/products/product2
  • 1 páginas dentro: www.homepage.com/services
  • 2 páginas dentro: www.homepage.com/services/service1
Esto tiene que ver con PageRank y la reputación de un sitio. Tendrás que conseguir enlaces (links) atrasados que señalen a tu página principal para construir tu PageRank. Sin embargo, si tú página tiene un PageRank alto por decir 6, no todas las páginas que estén dentro de tu sitio tendrán un PageRank de 6.
11. Añade buenos enlaces hacia afuera
De tus páginas con contenido clave, incluye enlaces hacia los mejores sitios con contenidos relevantes. Enlazando a otros sitios, estarás mostrando que tratas de ayudar a los usuarios a encontrar el mejor contenido y esto te ayudara con la Optimización para Motores de Búsqueda.
Espero que esta traducción les haya sido de gran ayuda, traté de hacerlo lo mejor posible para su buen entendimiento.
Nota: El texto original e imágenes utilizadas en esta traducción son obra de MindValley’s Labs

LA JERGA

** Hacker. Alguien que disfruta explorando sistemas y cómo forzar sus capacidades, experto en un programa particular o que escribe código de forma entusiasta, a veces obsesiva. También puede ser un apasionado en temas no relacionados con la informática, como un hacker de la astronomía y, en general, quien disfruta del reto intelectual de la creación y la circunvalación de las limitaciones.

** Phreaker. De "phone freak" (monstruo telefónico). Quien practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas. Hubo un tiempo en que fue una actividad semi-respetable, un juego intelectual y una forma de exploración, donde el robo serio de servicios era tabú. Todo cambió a mediados de los 80, cuando se popularizaron sus técnicas.

** Cracker. Quien rompe la protección de un sistema, sea un programa o una máquina. Término creado en 1985, para defenderse del mal uso periodístico de la palabra hacker. Los grupos de crackers tienden a ser pequeños y secretos. Se espera de un hacker que haya practicado el "cracking" de forma lúdica, por razones de rapidez o benignas.

** Script-kiddie. La forma más baja de cracker. Gente de una experiencia técnica limitada que utiliza herramientas fáciles y preconfiguradas para llevar a cabo actividades destructivas contra las redes.

** Lamer. Término surgido del mundo de las BBS. Perdedor, copión, ignorante. Alguien que coje mucha información pero no da, que rompe un sistema o molesta a sus usuarios. Opuesto a élite.

** Élite. Alguien que sabe y está bien conectado. Se refiere a los que tenían acceso a las secciones privilegiadas de las BBS. El "lenguaje élite", muy usado en "web defacement" (o "graffiti", cambiar la página principal de una web), consiste en combinar mayúsculas con minúsculas en una misma palabra y usar números como si fuesen letras. Élite = 31173.

** Gurú. Experto. Implica una historia como recurso de conocimiento para los otros y ser lo que se llama un "mago", alguien que conoce detalladamente como funciona un programa o una máquina y puede encontrar y solucionar sus fallos.

** Black/White Hat. En entornos de seguridad. "Black Hat" es un cracker. Su opuesto es "White Hat", un especialista en seguridad "amigo".

** Pirata. En contra de lo que se cree, no es la traducción literal de hacker sinó quien se dedica a la copia y distribución ilegales de programas ("warez").

Jargon File. http://www.tuxedo.org/jargon
FAQ de es.comp.hackers http://www.geocities.com/crino1p/docs/faq98.txt


CÓDIGO DE ACCESO

La definición de 'hacking' es "penetración de sistemas informáticos", mítica actividad que ha generado unas reglas propias. El veterano eljaker las resume:

1. Nunca dañes algo intencionadamente. Lo unico que conseguirás será buscarte problemas.
2. Modifica sólo lo estrictamente necesario para entrar y evitar
ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o
económicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco sistemas ricos o grandes que puedan permitirse
gastar dinero y tiempo en buscarte.
5. Odia a Telefónica pero no te metas con ella.
6. No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos.
7. No comentes con nadie tus hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)
8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
9. Sé paranoico. No dejes ningun dato que pueda relacionarse contigo.
1O. Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas.

FAQ de es.comp.hackers
http://www.geocities.com/crino1p/docs/faq99.txt

"GRAFFITIS" ÉTICOS

Aunque el cambio de páginas web ha perdido su gracia, por ser el juego preferido de los "script-kiddies", algunos hacktivistas lo siguen usando para criticar al sistema. Evil Angelica destaca en este campo, con algunas creaciones que ironizan sobre la propia "ética hacker"

El nuevo Manifiesto de The Mentor
http://attrition.org/mirror/attrition/2001/01/17/www.whatshotawards.com
Sobre los intrusos
http://attrition.org/mirror/attrition/2001/02/25/www.makrotech.com
Sobre el "web defacement"
http://attrition.org/mirror/attrition/2001/02/09/www.technetservice.com
Sobre los administradores de sistemas
http://attrition.org/mirror/attrition/2001/04/25/www.skyes-thelimit.com

CÓMO PIENSA UN HACKER

1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Nadie debería tener que resolver un problema dos veces
3. Lo aburrido y rutinario es malo
4. La libertad es buena
5. La actitud no es sustituto para la habilidad

"Cómo ser un hacker". Eric S. Raymond.
http://www.webhost.cl/~alvherre/hacker-howto_es.html


DECÁLOGO DEL CIBERNAUTA

No sólo los hackers tiene ética. Una de las primeras cosas que se aprenden en la red es la llamada "netiqueta" (de "Network Etiquette"), unas normas de comportamiento para armonizar la comunicación en los foros electrónicos.

1. Recordar que al otro lado hay una persona
2. A no ser que se use un programa de cifrado, asumir que el correo electrónico no es seguro.
3. No cambiar las palabras de otros, al reenviar o responder mensajes.
4. Observar un tiempo y familiarizarse con el foro, antes de empezar a hablar
5. Respetar el tiempo de la gente y el ancho de banda. No enviar mensajes muy largos, ni archivos adjuntos, ni cadenas. Ahorrar espacio. No usar firmas de más de cuatro líneas. No escribir cartas en formato HTML. No responder con sólo un "estoy de acuerdo". No enviar el mismo mensaje a muchos grupos. No enviar correo comercial.
6. Escribir en mayúsculas significa gritar.
7. Cuidar que el título del mensaje se ajuste a lo que se dice. Evitar los "off-topics" o cartas que salen de la temática del grupo.
8. No enviar mensajes privados y, menos, insultos personales a un grupo.
9. Informarse antes de preguntar
10. Ser conservador/a en lo que se envía y liberal en lo que se recibe. No responder a las provocaciones.

"Netiquette Guidelines", RFC-1855 de octubre de 1995
ftp://ftp.isi.edu/in-notes/rfc1855.txt

LeStEr ThE TeAcHeR

Mi Manifiesto del Hacking
Por
LeStEr ThE TeAcHeR
FrOm ThE DaRk SiDe



Han pasado ya algunos años del manfiesto de "The Mentor" que seguro que la mayoría habreis leido.

La tecnología ha evolucionado, las diferentes disciplinas informáticas requieren cada vez mas especialización, sin embargo creo que hay cosas que no han cambiado en lo filosófico y que un deberian seguir siendo la base del hacking.

Muchos llegan a lugares como las news haciendo preguntas a cerca de como accedera un PC sin esfuerzo o como hackear la cuenta de hotmail del vecino.

Me llama la atención que pocos, muy pocos de estos recien llegados hablan de los 4 pilares del hacking, por encima de todos los demas.

CURIOSIDAD
HUMILDAD
ESFUERZO
GENEROSIDAD

CURIOSIDAD : necesaria para iniciar investigaciones por nuestra cuenta. Necesaria para preguntar a otros amigos como solucionaron otros los problemas que nosotros estamos abordando.Curiosidad que nos empuja a leer todo lo que cae en nuestras manos sobre ese tema que nos interesa o nos gusta.

HUMILDAD : para reconocer que no sabemos demasiado de ello, y que cuanto más lo estudiamos más nos queda por aprender. Humildad para dirigirnos otros amigos y reconocer que estos pueden saber más.Humildad para no dejar de aprender de ellos.

ESFUERZO : porque solo la dedicación, la perseverancia y el esfuerzo personal nos lleva por el camino del aprendizaje y la experimemntación para alcanzar nuestras metas. Porque el estudio no será siempre agradable y sencillo y solo con ese esfuerzo seremos capaces de avanzar.


GENEROSIDAD : para compartir con otros nuestros conocimientos. Para enseñar a aquellos que de veras tienen interés en aprender. Generosidad para llevar de la mano a quienes quizá no tengan nuestras mismas capacidades y ayudarlos en sus proyectos.

Después viene lo demás, los lenguajes, los sistemas, la electrónica, las matematicas, pero todas estas disciplinas no sirven de nada si no empezamos por entender estos cuatro pilares.

¿ Y vosotros que pensais ?

Cu L8er!!

LeStEr ThE TeAcHeR
FrOm ThE DaRk SiDe
lester_the_teacher@hotmail.com
http://lestertheteacher.cjb.net

.... Me estare haciendo viejo ?

LA HISTORIA DEL UNIX

LOS INICIOS

El sistema operativo UNIX nació en los laboratorios de la BELL en Murray Hill ( New Jersey - USA ). La razón de ser del sistema fue servir como software de base para un juego de ordenador .

Se desarrollaba entonces en el M.I.T un sistema muy complejo llamado MULTICS que acabó siendo abandonado por la Bell debido a problemas de desarrollo.

En este momento un grupo de buenos programadores huérfanos de sistemacomienzan a implementar sobre una vieja PDP/7 ( una máquina de digital ) unsistema operativo que les permitiera rodar su "SPACE TRAVEL". Utilizando el diseño de estructura de ficheros de RUDD CANADAY, KEN THOMPSOM y DENNIS RITCHIE programan UNIX en ensamblador para dicha máquina. El sistema era en este momento MONOPROCESO y costó el equivalente a 5 años hombre su desarrollo.

El nombre de UNIX se lo daría BRIAN KERNINGHAN en 1.971, quien por esa épocay junto a DENNIS RITCHIE trabajaban en un compilador de un lenguaje llamado "B" basado en otro anterior llamado "BCPL" y que mas tarde se llamaría "C".

Este hecho es importante pues se utilizo "C" para portar el UNIX a la nueva PDP 11/40 y PDP 11/45 quedando solo una parte muy pequeña ( 700 líneas) del núcleo en ensamblador.

Al contrario de otros sistemas, UNIX estaba creado por SUS propios usuarios, POCO personal pero de MUY alto nivel técnico y por lo tanto sin ninguna idea comercial. Se basaba en dos ideas muy simples, "Lo pequeño es bello" y una abreviatura curiosa "KISS" (keep it simple and Stupid = mantenlo simple y tonto). Es decir, muchas pequeñas utilidades que cumplen su trabajo limpia y silenciosamente, sin mensajes, sin errores. Además, se crea un concepto nuevo hasta entonces, el "pipping": una técnica que permitía que un comando utilizara para su trabajo el resultado de una orden anterior.

En el mismo PDP 11 , el "C" se rehizo ampliándolo en muchas funciones, aproximadamente un 35 % del código original, de manera que se parece mucho l "C" actual.

En 1.971 , nace la versión BSD desarrollada por KEN THOMPSOM. De ellos hablaremos más adelante. Una curiosidad es que en 1.972 se citaba en el "Manual del programador UNIX" que existían ya 10 ordenadores corriendo UNIX y que se esperaba su expansión.

En AT&T se continúa trabajando y en 1.974 se hace una versión mínima de UNIX para una maquina LSI-11/03 con solo 56 Kb. de RAM. Hasta esta versión, la V6, el sistema era algo interno de la BELL y es entonces cuando comienza a comercializarse en una cinta magnética con una copia impresa de los pobres manuales y sin ningún tipo de contrato de soporte, actualización o mantenimiento.

Asimismo se firman convenios para suministrar a las universidades versiones en código fuente a bajo coste. ¿fue esto un error ? Por aquel entonces AT&T no creía en la rentabilidad del sistema ¿?.

A la versión 6 se la añade el PWB "Programmers Work Bench" y se modifican versiones para VAX, IBM 370 y UNIVAC 1100. La versión 7 tiene ya soporte y herramientas para manejo de grandes ficheros y la DEC (Digital Equipment Corporation) realiza la primera implementación para una máquina de 32 Bits., el VAX 11/780 y en la universidad en Australia S.C. Jhonson desarrolla la actual versión de "C" mas potente aún que las anteriores y las herramientas de depurado y mantenimiento de aplicaciones.

Corre ya el año 1.978 y AT&T decide no volver a distribuir el código fuente y cambia además el sistema de nomenclatura del sistema. Ahora se llama UNIX SYSTEM III. y se suministra bajo contrato hasta el año 1.982, año en el que es sustituido por el UNIX SYSTEM V ( el actual) .

El UNIX SYSTEM IV nunca salió al mercado y se consideró una versión de transición interna para los laboratorios BELL de AT&T. Además, en esta época nace USL ( Unix Systems Laboratories ), la entidad de AT&T encargada del desarrollo organizado del sistema.

A mediados de los 80 la gigantesca MICROSOFT crea XENIX, el UNIX para sistemas basados en procesadores INTEL 8088 que resulta un fracaso debido a la lentitud de la máquina, por lo que vende los derechos a una pequeñísima empresa de la costa de California llamada SCO ( Santa Cruz Operation) que lo mejoraría hasta llegar primero al SCO XENIX y luego al SCO UNIX. SCO es en aquel momento el mayor proveedor de UNIX para PC en el mundo. Mas tarde ese sistema operativo seria vendido a Novell que cambiaria su nomenclatura a NOVEL UNIX y lo dotaría de un nuevo interface gráfico.

En 1.987 se introdujo la versión 3 que ya soportaba redes, una mejora en la gestión de memoria y herramientas para la copia de seguridad y recuperación de ficheros. También se le añadió "FACE" (Framed Access Command Enviroment) que permite la creación de menús para la gestión de tareas.

LA VERSION BSD

En 1.971 , KEN THOMPSOM abandona el proyecto temporalmente y se toma un año sabático, desplazándose a la universidad de BERKELEY en California y allí nace una versión paralela del UNIX que se denominara "BSD" ( Berkeley Software Distribution ) en la que un gran numero de alumnos incluirían varias utilidades así como un nuevo tipo de estructura de ficheros, memoria virtual etc..

El hecho de que este sistema se convirtiera en el más usado en las universidades fue decisivo para su crecimiento posterior , ya que los jóvenes licenciados acostumbrados a el , lo solicitaban como sistema de base en sus nuevos trabajos y centros de cálculo. Fueron dos estudiantes los que llevaron gran parte del peso de su desarrollo: Bill Joy y Chuck Haley.

Entre otras cosas crearon el editor "EX" y un compilador de PASCAL . Mas tarde se amplió el "EX" convirtiéndose en "VI" y el "CSHELL" . En 1.976 salió la versión 4 de BSD. En 1.978 se hizo la segunda distribución 2BSD y en 1.979 salió la 3BSD.

A finales del los 70 el departamento "Defense's Advanced Research Projects Agency (DARPA)" decide basar sus sistemas informáticos en esta versión de UNIX. Eso supuso que se desarrollara la 4BSD que seria la primera en implementar completamente el protocolo de red TCP/IP.

LA SITUACIÓN ACTUAL

En el año 1.992 sale al mercado la versión integradora de UNIX, UNIX SVR4 (Unix System V Revisión 4) que pretende acercar tanto a las versiones de AT&T como a las de BSD como XENIX ,ULTRIX,SINIX, SOLARIS e incluso AIX, la implementación UNIX de IBM.

Esta versión es el resultado de los dos mas importantes grupos de trabajo de estandarización; UNIX INTERNACIONAL y OPEN SYSTEM FOUNDATION , agrupaciones de constructores creadas para unificar los múltiples sistemas UNIX. POSIX ,SVID, IEEE (P1003), son algunas de las especificaciones que ha de cumplir un sistema para ser considerado UNIX actualmente, razón por la cual es esa versión del UNIX la que ha servido de base para la antigua idea de COMPATIBILIDAD REAL.

Una versión posterior de este sistema especialmente creada para máquinas INTEL, es el UNIX SVR4.2, en la cual se basan varios de los UNIX mas destacados del mercado actual.

EL LINUX

En el principio estaba Andrew S. Tanenbaun, profesor de universidad que como ejercicio para sus alumnos desarrolla el sistema operativo Minix. El mismo Tanenbaun fue también el padre de un curioso sistema operativo llamado "AMOEBA".

El Minix es un UNIX completo que cumple las especificaciones POSIX y que se desarrolla para ser ejecutado en un pc sin disco duro. Nació para ser completamente compatible con la versión 7 de UNIX pero creado desde cero. Tenía aproximadamente unas doce mil líneas de código, de las cuales unas tres mil eran comentarios del autor. Un dato importante es que Minix era modular, de manera que, por ejemplo, el sistema de archivos no estaba integrado en el kernel.

Corría el año 1.991 y Linus Torvalds comenzaba a trabajar en una nueva versión de UNIX ( linux 0.02 ) utilizando como base los desarrollos de Tanenbaun. En los inicios trabajó solo desarrollando parte del núcleo, pero tras un post en las news en las que comentaba su trabajo, comenzaron a aparecer múltiples grupos de desarrollo.


He aquí una traducción de aquel mensaje que se considera el del nacimiento del proyecto LINUX :

"Añoras los maravillosos días del MINIX-1.1, cuando los hombres eran hombres y escribían sus propios drivers? ¿Careces de proyectos interesantes y te mueres por desafiar a un sistema operativo que puedas modificar a tu antojo? ¿Te resulta frustrante que todo funcione con MINIX? ¿Estás harto de trasnochar para poder conseguir que funcione un programa? Entonces, esta carta puede ser justamente para ti. Como comenté hace un mes, estoy trabajando en una versión libre de un sistema tipo MINIX para computadoras AT-386. Finalmente ha sido mejorado el entorno, que incluso se puede utilizar, y estoy deseoso de sacar las fuentes de una distribución más potente. Es solo la versión 0.02... pero ha conseguido que funciones bien bash, gcc, gnu-make, gnu-se, compress, etc., bajo él"

A partir de aquí nacieron varias distribuciones y versiones para casi todo el hardware existente. Una parte importante de los desarrollos que se implementan en Linux vienen de otra versión de sistema UNIX de gran implantación en la actualidad "freeBSD"

FreeBSD

Dada la buena calidad de la historia de FreeBSD que publico J.K Hubbard, uno de los padres del sistema la incluyo aquí respetando tu copyright.

Historia de FreeBSD por Jordan K. Hubbard .

El proyecto FreeBSD nació en los inicios de 1993 por una escisión parcial de los 3 coordinadores del ``Unofficial 386BSD Patchkit'': Nate William, Rod Grimes y yo mismo.

Nuestro objetivo original era producir una muestra intermedia de 386BSD para solucionar una serie de problemas que el mecanismo del patchkit no era capaz de solucionar. Alguno de vosotros quizás recuerde el nombre inicial del proyecto ``386BSD 0.5'' o ``386BSD Interim''. 386BSD era el sistema operativo de Bill Jolitz y había estado muy desatendido durante todo un año. Al sentirse todo el patchkit cada vez más desanimado, decidimos que había que hacer algo e intentamos ayudar a Bill haciendo esta muestra sin fallos. Estos planes se vieron frenados cuando Bill decidió de repente dejar de formar parte del proyecto. No nos costó demasiado decidir seguir adelante, aún sin el soporte de Bill, así que adoptamos el nombre de ``FreeBSD'', sugerido por David Greenman.

Nuestro objetivo inicial era consultar con los usuarios actuales del sistema, y, una vez aclaradas las cosas, intentar que el proyecto se convirtiese en una realidad. Contacté con Walnut Creek CDROM con la intención de disponer de un canal de distribución para todos aquellos que no tuvisen un fáil acceso a Internet. Walnut Creek no sólo apoyó la idea de distribuir FreeBSD en CDROM si no que aportó una máquina sobre la que desarrollar los proyectos y una rápida conexión a Internet. Sin el apoyo y la confianza que Walnut Creek depositó en un proyecto desconocido y recién nacido, es seguro que FreeBSD no hubiese podido llegar tán lejos y tán rápido como lo ha hecho. Durante esta época, aparecieron una serie de nubarrones inesperados en el horizonte ya que Novell y la U.C. Berkeley solucionaron su larga pugna legal sobre el estatus del Net/2 de Berkeley. Una de las condiciones del acuerdo fue la concesión por parte de la U.C. Berkeley de que Novell se hiciese cargo de gran parte del código de Net/2, ya que de hecho la había adquirido anteriormente a AT&T. Lo que Berkeley recibió a cambio fue el permiso de declarar libre la release de 4.4BSD-Lite, y que todos los usuarios existentes de Net/2 serín conminados a migrar de sistema. Esto incluyó a FreeBSD, y el proyecto obtuvo de plazo hasta Julio de 1994 para terminar de ofrecer su producto basado en Net/2. Bajo los términos de este acuerdo, se le permitió al proyecto una última release, FreeBSD 1.1.5.1. A partir de ese momento, FreeBSD se dedicó a la árdua tarea de, literalmente, reinventarse a si mismo, desde un nuevo e incompleto 4.4BSD-Lite. El proyectó terminó esta transición en Diciembre de 1994, y, en Enero de 1995 se publicó la release FreeBSD 2.0 en Internet y en CDROM. Teniendo en cuenta todos los problemas, la release obtuvo un éxito importante, seguida de la más robusta y fácil de instalar FreeBSD 2.0.5 en Junio de 1995. En Agosto de 1996 se publicó la release 2.1.5, consiguiendo ser suficientemente conocida entre ISP y comunidades comerciales. La release 2.1.7.1 en Febrero de 1997 se convirtió en el final del desarrollo de la rama 2.1-stable. En estos momentos, ésta rama se encuentra en modo de mantenimiento, realizando sólo trabajos de seguridad o solución de problemas críticos FreeBSD 2.2 nació de la línea principal de desarrollo (``-current'') en Noviembre de 1996 como la rama RELENG_2_2, y la primera release completa se realizó en Abril de 1997. Las siguientes releases de la rama 2.2 fueron en verano y otoño de 1997, apareciendo la última en Julio de 1998. La primera release oficial de la rama 3.0 apareció en Octubre de 1998, siendo publicada la última release de la rama 2.2 (2.2.8) en Noviembre de 1998. Desarrollos a largo plazo como el soporte SMP o de la plataforma DEC de ALPHA continuará en la rama 3.0-current (ya 4.0-current) y SNAPshots de la 3.0 en CDROM /y, por supuesto, en la red). LeStEr

Ingeniería Social

La ingeniería social es la gran desconocida dentro de las técnicas de Hacking y sin embargo es la causa de la mayoría de los problemas de seguridad de las compañías.

Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o lógico, sistemas de antivirus, firewalls, vigilantes, cámaras, sniffers, si no prestamos atención al eslabón mas débil de toda la cadena de seguridad, el personal.

La violación de la confianza es la causa de muchas intrusiones a sistemas o edificios, robos de software, ideas, proyectos, etc.

Pretendo con esta web ayudar a propagar el conocimiento sobre este tema.

Documentos propios

Poco a poco irán apareciendo aquí los documentos que publico en es.comp.hackers y en la lista de hacking que lleva Jcea:

http://mailman.argo.es/listinfo/hacking

El manifiesto del hacker por The Mentor.

The Mentor” es el apodo de Loyd Blankenship. Un hacker de élite de las BBS norteamericanas, fue miembro de los grupos Legion of Doom, PhoneLine Phantoms, Racketeers y Extasyy Elite. Se convirtió en un mito al escribir el “Manifiesto Hacker“, en 1986, después de haber sido detenido por crear el juego de rol “GURPS Cyberpunk“, que el FBI consideraba un manual de crimen informático, y por pertenecer a Legion of Doom que, junto con sus rivales Masters of Deception, protagonizaron la primera redada del FBI contra los hackers. Actualmente es programador “freelance” de videojuegos y música electrónica.

Hoy han cogido a otro, aparece en todos los periódicos. "Joven arrestado por delito informático", "hacker arrestado por irrumpir en un sistema bancario". "Malditos críos. Son todos iguales". ¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que les hace comportarse así, qué les ha convertido en lo que son? Yo soy un hacker, entre en mi mundo. Mi mundo comienza en el colegio. Soy más listo que el resto de mis compañeros, lo que enseñan me parece muy aburrido. "Malditos profesores. Son todos iguales". Puedo estar en el colegio o un instituto. Les he oído explicar cientos de veces cómo se reducen las fracciones. Todo eso ya lo entiendo. "No, Sr. Smith, no he escrito mi trabajo. Lo tengo guardado en la cabeza". "Malditos críos. Seguro que lo ha copiado. Son todos iguales". Hoy he descubierto algo. Un ordenador. Un momento, esto mola. Hace lo que quiero que haga. Si comete errores, es porque yo le he dicho que lo haga. No porque yo no le guste, me tenga miedo, piense que soy un listillo o no le guste ni enseñar ni estar aquí. Malditos críos. A todo lo que se dedican es a jugar. Son todos iguales. Entonces ocurre algo... se abre una puerta a un nuevo mundo... todo a través de la línea telefónica, como la heroína a través de las venas, se emana un pulso electrónico, buscaba un refugio ante las incompetencias de todos los días... y me encuentro con un teclado. "Es esto... aquí pertenezco... ". Conozco a todo mundo... aunque nunca me haya cruzado con ellos, les dirigiese la palabra o escuchase su voz... los conozco a todos... malditos críos. Ya está enganchado otra vez al teléfono. Son todos iguales... puedes apostar lo quieras a que son todos iguales... les das la mano y se toman el brazo... y se quejan de que se lo damos todo tan masticado que cuando lo reciben ya ni siquiera tiene sabor. O nos gobiernan los sádicos o nos ignoran los apáticos. Aquellos que tienen algo que enseñar buscan desesperadamente alumnos que quieran aprender, pero es como encontrar una aguja en un pajar. Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podrían haber sido más barato si no fuese por esos especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís tratando de hacernos creer que sois buenos, y aún nos tratáis de delincuentes. Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.

Todas las revistas de HackXCrack!! Para aprender Autentico Hacking.

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

http://lix.in/3cc478

Cuaderno 2

-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

http://lix.in/aaebec

Cuaderno 3

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

http://lix.in/660475

Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un con#####dor remoto a medida

http://lix.in/f46a69

Cuaderno 5

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

http://lix.in/93a2ae

Cuaderno 6

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

http://lix.in/e0916d

Cuaderno 7

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2� parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

http://lix.in/2a0417

Cuaderno 8

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

http://lix.in/55afe9

Cuaderno 9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

http://lix.in/943c29

Cuaderno 10

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

http://lix.in/91cc1e

Cuaderno 11

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusi�n en redes de �rea local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

http://lix.in/760cd2

Cuaderno 12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificaci�n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C

http://lix.in/2e6197

Cuaderno 13

-Manipulaci�n de documentos XML: El Dom, 1� parte: teoria del Dom e intterfaz Domdocument
-Programaci�n en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

http://lix.in/9d6afe

Cuaderno 14

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2� parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

http://lix.in/ee564e

Cuaderno 15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (IV)

http://lix.in/f30480

Cuaderno 16

-Curso PHP: Aprende a manejar ficheros con PHP
-Programaci?n en GNU Linux, programaci?n del sistema: El sistema I.P.C.
-Manipulaci?n de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

http://lix.in/35a6bb

Cuaderno 17

-Hackeando un servidor Windows en 40 segundos!!!
-Programaci?n en GNU Linux: programaci?n del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4? entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

http://lix.in/ef8cd0

Cuaderno 18

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2? entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus inform?ticos

http://lix.in/4d2887

Cuaderno 19

-Programaci?n en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

http://lix.in/1152b9

Cuaderno 20

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3? entrega) TCP, 1? parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

http://lix.in/98842f

Cuaderno 21

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4? entrega: TCP 2? parte
-IDS, Sistema de Detecci?n de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

http://lix.in/8873da

Cuaderno 22

-Asaltando foros: guia paso a paso
-Firewalls: Qu? son, c?mo funcionan y c?mo salt?rselos

http://lix.in/906413

Cuaderno 23

-C?mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Dise?o de cortafuegos (parte II)

http://lix.in/086bd8

Cuaderno 24

-Los bugs y los exploits, esos peque?os bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Dise?o de cortafuegos de red con iptables (3? parte del curso de firewalls)

http://lix.in/dbba28

Cuaderno 25

-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesi?n de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

http://lix.in/d88f81

Cuaderno 26

-Sombras en internet: sniffando la red - formas de detecci?n - utilidades para la detecci?n -ethereal: descripci?n. Capturando tr?fico. Estableciendo filtros. Capturando informaci?n sensible. Telnet vs Secure shell
-Atacando la cach? DNS
-Curso de TCP IP: La capa IP 3? parte: fragmentaci?n de datagramas

http://lix.in/c6c181

Cuaderno 27

-Taller de Python "episodio 1"
-Taller de Criptograf?a - El sistema PGP
-Curso de TCP IP: protecci?n con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el n?cleo

http://lix.in/02e1be

Cuaderno 28

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigaci?n, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programaci?n, curso de C, capitulo 1
-Taller de criptograf?a, capitulo 2
-La "ley de la mordaza": informar es DELITO

http://lix.in/3f3e9b

Cuaderno 29

-Hacking estrategia: infiltraci?n en una red wireless protegida
-Capitulo III: Taller de criptograf?a
-Control de Logs en GNU/LINUX
-Explotaci?n de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

http://lix.in/03b894

Cuaderno 30

-Taller de criptograf?a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

http://lix.in/6095ac

Hackers Megazine

cd con muchos contenidos y programas hack listo para bajar


Descarga:

http://z30.zupload.com/download.php?file=getfile&filepath=1931


Mirror:

http://www.gigasize.com/get.php/-1100031497/HackersMagazine.iso