LOS MAS BUSCADOS
LOS MAS BUSCADOS
Inicio Mis aficiones
LOS MAS BUSCADOS
Mis enlaces favoritos
Album de fotos
Imagen
The Dark Tangent.
Para contactar con el Dark Tangent, por correo electrónico a dtangent en defcon.org
He estado experimentando con diferentes redes sociales en el último año, y por debajo es una lista "oficial" de donde tengo cuentas. Algunas personas ya han nombrar-se puso en cuclillas en "Dark Tangent" así que a veces yo también use "Dark Tangent". También algunos de los seguidores anti-seg han tratado de imitar a diferentes sitios sociales. En caso de duda acerca de una de mis cuentas, marque aquí!
Puedo publicar mis artículos y escritos en tu blog [ https://forum.defcon.org/blog.php?u=6 ] y estoy tratando de hacer más con él. Sé que no es la mejor manera de obtener los artículos leídos, por lo que podría empezar a volver a publicarlos en otros lugares o utilizar las funciones de RSS para sindicar a otros sitios de más tráfico.
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Escríbeme
piratpaddan@gmail.com