logo

goldcore bloomberg chart1 05 03 15

Ya nos dimos cuenta como te podés cubrir de gloria siendo un hacker de primera línea, como el joven de 22 años Marcus Hutchins, autodidacta, fanático de Pokemon, que detuvo el “ransomware” invirtiendo solo $ 10. 29 … mientras los informáticos se rompían la cabeza gastando millones,un genio !

O sea que si la vida no te ha sonreído en lo más mínimo, si ninguna mujer te acepta un “date” ni por misericordia, encerrate en la PC y dedícate a ser hacker … eso te da prestigio, veamos:

Paso 1)

En primer lugar vos no podés llamarte de cualquier manera si te vas a dedicar a esto: no podés tener como nombre de usuario Ramirez, Lucía, o cosas así. Tenés que elegir un "nick" apropiado como "kOrLeOnE", "nUmbeROfThEbeasT" , o alguna pendejada similar.

Hacker Ciberataque

Paso 2)

Tu dirección de correo electrónico no puede ser tan vulgar como Yahoo o Hotmail, G mail todavía aguanta pero poco. Evita la terminación .sv ; nadie debe saber donde estás, tenés que usar .com, .org, .net, que ayudan a mentalizarse cuando uno es de Cuyultitán, ya sabés. Debes buscar una dirección acorde con el nick, y más falsa que un billete de 7 dólares. Por ejemplo, estaría bien que usaras una dirección como  Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.  

Paso 3)

Por supuesto no podés usar un ordenador clásico ni una laptop fina, ni un celular que parezca tamagochi. Lo tuyo es tener un trozo de una “Makina” que corre en plataforma Linux, que por ser gratis es el canto a la rebeldía anárquica en la web. Como se te ocurra decir que tenés Windows, que es hiper vulnerable, la cagaste para toda la vida.

00 cyber istock43074014 hacker 1600x1066px

 

 

Paso 4)

Tus mensajes (desde ahora los llamarás "posts") deben ser redactados "offline". Luego los repasas, sustituyendo las letras Q por K, y también las C que hagan ese mismo sonido; las otras C las sustituyes por Z, cambia las V por B, omite los acentos, quitá las H mudas y añade otras H donde nadie lo espere, por ejemplo:

“Ni te himajinas la sensazion de duro ke produzen estos tokes, parezeras halternatibo, algo asi komo Homar Angulo en reberza men !... “

No dejes de mencionar continuamente la "birria", como si fueras drogodependiente y tuvieras que citarla cada tres o cuatro líneas.

Paso 5)

Tenés que dejar claro que todos tus programas son crakeados. Nada de haber pagado licencia por nada, todo en el modo clandestino, el pisto es para cerveeeeza! Aunque los programas crakeados no siempre te funcionen bien, el prestigio obliga a estos sacrificios.

101614672 176217375.530x298

 

Paso 6)

Por supuesto no se te ocurra pedir ni preguntar nada: Vos sos un hacker!!  Lo sabés todo, de momento. Cuando te consideren "gurú" llega el momento de pedir el crack del WINZIP o cualquier otra "merde" por el estilo... diciendo que es "pa un kolega jili ke usa er Güindoze".

Paso 7)

En alguno de tus post debes contar, casualmente, que una vez te colaste como "root" en un sistema gubernamental, y que dejaste una hermosa "huella" de tu paso (no vayas a decir que entraste a la página del TSE y te cambiaste la foto del DUI para no ir a votar porque te da hueva, que tampoco es cosa de concretar los detalles).

Paso 8)

Tenés que estar suscrito, faltaría más, a todos los newsgroups warez, hacking, prehaking (esto no se como s'escribe) y fucking (esto sí), chats tecnológicos y por aquí solo vienes a dar algún consejo, bajo tu nickname “MaKiaBelo” que nunca es bien valorado (ignorantes!).

Paso 9)

Es importante bañarse poco, de preferencia, cada muerte de Papa, rasurarse? Naaaaa … la misma sudadera con gorra que te regalaron a los 15 años después de ir a ver un partido de los Miami Dolphins en el que te quedaste dormido, debe ser tu única vestimenta, todo el año, y un jeans lo más roto posible … dos calzoncillos son suficientes y eso si …unos Converse, comprados con el pago de la primera cuenta bancaria que hackeaste.

Screen shot 2012 03 04 at 4.00.07 AM

Paso 10)

Contesta (manda "replys") a todos los que pidan algo como craks, drivers, serial numbers... Es muy oportuno que les respondas cosas como "Tú eres un lamer de mier!", o "ke t den x el q". Cuando otros mencionen a algún hacker famoso o a un creador de virus, recuerda manifestar similares desprecios hacia esos personajes.

Al poco tiempo te habrás hecho un nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay poco "jaker" a quien admirar; lo que abunda es un puñado de "ociosos y/o troles" que van por la vida presumiendo de lo que no saben, igual que tú y yo.

Pero con un poco de ingenio vas a ser capaz de conseguir decodificar el Canal Venus Plus del cable, para ver porno todos los viernes, que tus padres te dejan solo cuando se van al cine …

… algo es algo.

 

 

Otros Posts

San Giacomo Della Web, F5 pro nobis

blue-noise

Internet no tenía Santo Patrono, ojo ... la Iglesia no es que estuviera muy convencida de que un medio donde hay 38.6 portales de pornografía por cada enciclopedia digital, fuera muy santo que digamos

Amor sin “hache” (Gentil colaboración de Karla para este Blog).

La noche brillaba con todo su esplendor, abajo, las luces de la ciudad iluminan caminos desiertos que pareciera por un momento que dan al mismo sitio, un par de sombras invaden las aceras. Arriba, las estrellas titiritan quizás de frío. Los Domingos tienen la magia de terminar demasiado pronto. Esta conversación se lleva acabo detrás de las paredes de una casa en particular.

La impotencia, el problema que no se puede parar

impotencia tabuHace años, se tomaba como una cuestión natural, que llegado el momento y la edad, se venía el declive, el bajón, y R2D2 no funcionaba más …

© Daniel Rucks 2017