logo

hackerYa nos dimos cuenta como te podés cubrir de gloria siendo un hacker de primera línea, el tal Anonymus saca del laberinto cibernético verdades tan contundentes como “Peter Parker es el Hombre araña” y todos le creemos cada palabra … la onda es ser hacker!

Recordarán al joven de 22 años Marcus Hutchins, autodidacta, fanático de Pokemon, que detuvo el “ransomware” invirtiendo solo $ 10. 29 … mientras los informáticos se rompían la cabeza gastando millones, un genio !

O sea que si la vida no te ha sonreído en lo más mínimo, si ninguna mujer te acepta un “date” ni por misericordia, encerrate en la PC y dedícate a ser hacker … eso te da prestigio, veamos:

Pawel Kuczynski 13 1

Paso 1)

En primer lugar vos no podés llamarte de cualquier manera si te vas a dedicar a esto: no podés tener como nombre de usuario Ramirez, Lucía, o cosas así. Tenés que elegir un "nick" apropiado como kOrLeOnE, nUmbeROfThEbeasT , o alguna pendejada similar.

Paso 2)

Tu dirección de correo electrónico no puede ser tan vulgar como Yahoo o Hotmail, G mail todavía aguanta pero poco. Evita la terminación .sv ; nadie debe saber donde estás, tenés que usar .com, .org, .net, que ayudan a mentalizarse cuando uno es de Cuyultitán, ya sabés. Debes buscar una dirección acorde con el nick, y más falsa que un billete de 7 dólares. Por ejemplo, estaría bien que usaras una dirección como Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla. .

hacker2

Paso 3)

Por supuesto no podés usar un ordenador clásico ni una laptop fina, ni un celular que parezca tamagochi. Lo tuyo es tener un trozo de una “Makina” que corre en plataforma Linux, que por ser gratis es el canto a la rebeldía anárquica en la web. Como se te ocurra decir que tenés Windows, que es hiper vulnerable, la cagaste para toda la vida.

Paso 4)

Tus mensajes (desde ahora los llamarás "posts") deben ser redactados "offline". Luego los repasas, sustituyendo las letras Q por K, y también las C que hagan ese mismo sonido; las otras C las sustituyes por Z, cambia las V por B, omite los acentos, quitá las H mudas y añade otras H donde nadie lo espere, por ejemplo:

“Ni te himajinas la sensazion de duro ke produzen estos tokes, parezeras halternatibo, algo asi komo Homar Angulo en reberza men !... “

No dejes de mencionar continuamente la "birria", como si fueras drogodependiente y tuvieras que citarla cada tres o cuatro líneas.

Hacker Ciberataque

 

 

Paso 5)

Tenés que dejar claro que todos tus programas son crakeados. Nada de haber pagado licencia por nada, todo en el modo clandestino, el pisto es para cerveeeeza! Aunque los programas crakeados no siempre te funcionen bien, el prestigio obliga a estos sacrificios.

Paso 6)

Por supuesto no se te ocurra pedir ni preguntar nada: Vos sos un hacker!! Lo sabés todo, de momento. Cuando te consideren "gurú" llega el momento de pedir el crack del WINZIP o cualquier otra "merde" por el estilo... diciendo que es "pa un kolega jili ke usa er Güindoze".

hacker 3 670x410

 

Paso 7)

En alguno de tus post debes contar, casualmente, que una vez te colaste como "root" en un sistema gubernamental, y que dejaste una hermosa "huella" de tu paso (no vayas a decir que entraste a la página del TSE y te cambiaste la foto del DUI para no ir a votar porque te da hueva, que tampoco es cosa de concretar los detalles).

Paso 8)

Tenés que estar suscrito, faltaría más, a todos los newsgroups warez, hacking, prehaking (esto no se como s'escribe) y fucking (esto sí), chats tecnológicos y por aquí solo vienes a dar algún consejo, bajo tu nickname “MaKiaBelo” que nunca es bien valorado (ignorantes!).

Paso 9)

Es importante bañarse poco, de preferencia, cada muerte de Papa, rasurarse? Naaaaa … la misma sudadera con gorra que te regalaron a los 15 años después de ir a ver un partido de los Miami Dolphins en el que te quedaste dormido, debe ser tu única vestimenta, todo el año, y un jeans lo más roto posible … dos calzoncillos son suficientes y eso si …unos Adidas Converse, comprados con el pago de la primera cuenta bancaria que hackeaste. La gorra para atrás como Bukele.

1db6ca6c00b3e9841f6e270d4285931a

Paso 10)

Contesta (manda "replys") a todos los que pidan algo como craks, drivers, serial numbers... Es muy oportuno que les respondas cosas como "Tú eres un lamer de mier!", o "ke t den x el q". Cuando otros mencionen a algún hacker famoso o a un creador de virus, recuerda manifestar similares desprecios hacia esos personajes.

Al poco tiempo te habrás hecho un nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay poco "jaker" a quien admirar; lo que abunda es un puñado de "ociosos y/o troles" que van por la vida presumiendo de lo que no saben, igual que tú y yo.

Pero con un poco de ingenio vas a ser capaz de conseguir decodificar el Playboy Channel del cable, para ver porno todos los viernes, día que tus padres te dejan solo cuando se van al cine …

… algo es algo.

 

 

 

Otros Posts

Romeo, Julieta y los plagios eternos

rtreeeeRomeo y Julieta sí existieron pero no eran italianos sino que hindúes y se llamaban Malava y Malati.

Otro año en segunda … por qué no ?

CEC xwQWIAAwvZv.jpg large

Todos aquellos que se reconfortan y regocijan, en la desdicha de otros, o sea, son felices por la desgracias de los demás y no por los logros propios (de hecho no tienen ninguno), cerebros masturbaticios de cuarta categoría, van a tener que buscar ….

De donde salió Pepito … el de los chistes ?

pepito el de los chistesEl origen más aceptado, se remonta al siglo pasado, resulta que allá por 1956, se publicó un libro infantil, llamado “Madeline and the Bad Hat”, escrito por Ludwig Bemelmans, la historia narra acerca de Madeline y un nuevo vecino, el embajador de España, que se muda a la par de su casa … con un hijo llamado Pepito.

© Daniel Rucks 2024