Profile cover photo
Profile photo
carlos rodallega
198 followers
198 followers
About
Posts

Post has shared content
Add a comment...

Post has shared content

JEJEJEEJ NO TENGO QUE SER MAGO PARA HABER VATICINADO ESTO CUANDO LO ESCRIBI:

Ese tipo no alcanza siquiera a ser reconocido como "CRACKER" en el nivel de sociedad de una cultura Hack, si lo quieren identificar dentro del matiz cultural del Hack no pasaria de ser un pobre lamer, troll, flamer, dentro de nuestra escala social humana es un delincuente informatico, ladron informatico. Mi apreciacion no es mas q un chivo espiatorio mediatico dentro de una contienda electoral, es un positivo rebuscado para las autoridades, al le buscaran mas un concurso de delitos o concierto para delinquir para acusarlo, por q esperemos q puedan probar como elementos materiales probatorios validos para tipificarle los delitos q le han imputado, estoy mas q seguro q un abogado con buenos conocimientos e delitos informaticos, legalidad,procebilidad, y con el apoyo de un buen testigo calificado experto en tecnologia, tumbarian rapidamente ese proceso por viloacion a su debido proceso. NO LE SIGAN CAUSANDO MAS DANO A LAS COMUNIDADES DE,CONOCIMIENTO COMPARTIDO, A LAS COMUNIDADES DE HACK EN COLOMBIA, A,LOS HACKLABS, A LA,COMUNIDAD DE SEGURIDAD INFORMATICA EN COLOMBIA,ESTIGMATIZANDO CUALQUIER DELINCUENTE COMO UN HACKER, NI SIQUIERA COMO UN CRACKER POR A NO LLEGAN A LOGRAR ESE SKILL NECESARIO PARA CATALOGARSE CON ES TERMINO, LA DIFERENCIA ENTRE UN HACKER Y UN CRAKER ES CRUZAR LA LINEA DELGADA DE LA LEGALIDA/ILEGALIDAD Y ROMPER UN CODIGO DE ETICA CON EL CUAL SE IDENTIFICO, APROPIO Y JURO TACITAMENTE MANTENER , CUMPLIR Y RESPETAR Y NO ESTOY TRATANDO EXPRESAMENTE DE CONCEPTOS DE HACKIGN ETICO Y PROCESOS DE PEN TEST DENTRO DE UN MARCO DE MODELO DE NEGOCIOS, SI NO DE PRINCIPIOS, VALORES Y RESPETO DE LOS HACKERS EN EL UNDERGROUND O LA CULTURA HACK.
Add a comment...

Post has shared content
Usando IPTABLES para Detectar Escaneos con NMAP
Intentando aprender como funciona en IPTABLES el manejo de las banderas de TCP monte un pequeño laboratorio para ir creando reglas usando el tcp-flags. Para poder ver si era efectivo usaba una maquina de atacante enviando escaneos como sF, sS y sX podía gen...
Add a comment...

Post has shared content

Post has attachment
PhotoPhotoPhotoPhotoPhoto
BarCampSE 2013 Popayán
14 Photos - View album
Add a comment...

Post has attachment

Post has attachment
tales from the crypt reverse proxy
tales from the crypt reverse proxy
carlosrodallega.blogspot.com
Add a comment...

Oficialmente haciendo parte del "Tiger Team de SWAT Security IT"
Add a comment...

Post has attachment
PhotoPhotoPhotoPhotoPhoto
BarCampSE 2012 Popayán
18 Photos - View album
Add a comment...

Post has attachment
Wait while more posts are being loaded