<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Buggly, la comunidad en la que el Ejército camufló a sus hackers	</title>
	<atom:link href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 12 Feb 2014 18:25:00 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Por: serf		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-138308</link>

		<dc:creator><![CDATA[serf]]></dc:creator>
		<pubDate>Wed, 12 Feb 2014 18:25:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-138308</guid>

					<description><![CDATA[Marikones todos  ustedes  Hijos del cochino estado basuras]]></description>
			<content:encoded><![CDATA[<p>Marikones todos  ustedes  Hijos del cochino estado basuras</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: serf		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-138306</link>

		<dc:creator><![CDATA[serf]]></dc:creator>
		<pubDate>Wed, 12 Feb 2014 18:23:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-138306</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137788&quot;&gt;simon-pc&lt;/a&gt;.

Marikones todos  ustedes  Hijos del cochino estado basuras]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137788">simon-pc</a>.</p>
<p>Marikones todos  ustedes  Hijos del cochino estado basuras</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311572</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:44:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311572</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311569&quot;&gt;Andres&lt;/a&gt;.

Dejemos la palabra es dejemos, y es verdad no todo es como se dice.... menos en la presa colombiana.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311569">Andres</a>.</p>
<p>Dejemos la palabra es dejemos, y es verdad no todo es como se dice&#8230;. menos en la presa colombiana.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137869</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:44:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137869</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137866&quot;&gt;Andres&lt;/a&gt;.

Dejemos la palabra es dejemos, y es verdad no todo es como se dice.... menos en la presa colombiana.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137866">Andres</a>.</p>
<p>Dejemos la palabra es dejemos, y es verdad no todo es como se dice&#8230;. menos en la presa colombiana.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Andres		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311569</link>

		<dc:creator><![CDATA[Andres]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:30:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311569</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311567&quot;&gt;simon-pc&lt;/a&gt;.

Entonces deje de suponer....por que no todo es como ud dice...]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311567">simon-pc</a>.</p>
<p>Entonces deje de suponer&#8230;.por que no todo es como ud dice&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Andres		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137866</link>

		<dc:creator><![CDATA[Andres]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:30:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137866</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137864&quot;&gt;simon-pc&lt;/a&gt;.

Entonces deje de suponer....por que no todo es como ud dice...]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137864">simon-pc</a>.</p>
<p>Entonces deje de suponer&#8230;.por que no todo es como ud dice&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311567</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:20:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311567</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311503&quot;&gt;Andres&lt;/a&gt;.

eso que ud segura lo esta estudiando la fiscalía, rodaron cabezas fue por el trato mediático que se le dio...., ud necesita buscar que es caja gris (bunker 7) que es esperanza y por que lo remplazara puma, y respecto a los métodos de seguridad como sabe que mis métodos son obsoletos?, le comento que llevo varios años ofreciendo charlas en defcon y black hat, es mas como sabe quien soy yo?,  un verdadero hacker jamas subiría un contenido como propio jamás (le recuerdo lo que paso con geohot y sony), creo que aca el conflicto es de películas lord nikon, zero cool, n30 eran verdaderos hackers?, un verdadero hacker solo hackea sin mas ni mas.... creo que esta topic se lleno de supuestos, nunca escribí que subir manuales te hace hacker, eso fue sarcasmo toca leer y por algo dice lo de Wikipedia para reiterar el SARCASMO..... y toca dejar de suponer....  yo me responsabilizo por lo que escribo pero no me responsabilizo por lo que ud entienda.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311503">Andres</a>.</p>
<p>eso que ud segura lo esta estudiando la fiscalía, rodaron cabezas fue por el trato mediático que se le dio&#8230;., ud necesita buscar que es caja gris (bunker 7) que es esperanza y por que lo remplazara puma, y respecto a los métodos de seguridad como sabe que mis métodos son obsoletos?, le comento que llevo varios años ofreciendo charlas en defcon y black hat, es mas como sabe quien soy yo?,  un verdadero hacker jamas subiría un contenido como propio jamás (le recuerdo lo que paso con geohot y sony), creo que aca el conflicto es de películas lord nikon, zero cool, n30 eran verdaderos hackers?, un verdadero hacker solo hackea sin mas ni mas&#8230;. creo que esta topic se lleno de supuestos, nunca escribí que subir manuales te hace hacker, eso fue sarcasmo toca leer y por algo dice lo de Wikipedia para reiterar el SARCASMO&#8230;.. y toca dejar de suponer&#8230;.  yo me responsabilizo por lo que escribo pero no me responsabilizo por lo que ud entienda.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137864</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:20:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137864</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137803&quot;&gt;Andres&lt;/a&gt;.

eso que ud segura lo esta estudiando la fiscalía, rodaron cabezas fue por el trato mediático que se le dio...., ud necesita buscar que es caja gris (bunker 7) que es esperanza y por que lo remplazara puma, y respecto a los métodos de seguridad como sabe que mis métodos son obsoletos?, le comento que llevo varios años ofreciendo charlas en defcon y black hat, es mas como sabe quien soy yo?,  un verdadero hacker jamas subiría un contenido como propio jamás (le recuerdo lo que paso con geohot y sony), creo que aca el conflicto es de películas lord nikon, zero cool, n30 eran verdaderos hackers?, un verdadero hacker solo hackea sin mas ni mas.... creo que esta topic se lleno de supuestos, nunca escribí que subir manuales te hace hacker, eso fue sarcasmo toca leer y por algo dice lo de Wikipedia para reiterar el SARCASMO..... y toca dejar de suponer....  yo me responsabilizo por lo que escribo pero no me responsabilizo por lo que ud entienda.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137803">Andres</a>.</p>
<p>eso que ud segura lo esta estudiando la fiscalía, rodaron cabezas fue por el trato mediático que se le dio&#8230;., ud necesita buscar que es caja gris (bunker 7) que es esperanza y por que lo remplazara puma, y respecto a los métodos de seguridad como sabe que mis métodos son obsoletos?, le comento que llevo varios años ofreciendo charlas en defcon y black hat, es mas como sabe quien soy yo?,  un verdadero hacker jamas subiría un contenido como propio jamás (le recuerdo lo que paso con geohot y sony), creo que aca el conflicto es de películas lord nikon, zero cool, n30 eran verdaderos hackers?, un verdadero hacker solo hackea sin mas ni mas&#8230;. creo que esta topic se lleno de supuestos, nunca escribí que subir manuales te hace hacker, eso fue sarcasmo toca leer y por algo dice lo de Wikipedia para reiterar el SARCASMO&#8230;.. y toca dejar de suponer&#8230;.  yo me responsabilizo por lo que escribo pero no me responsabilizo por lo que ud entienda.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311566</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:05:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311566</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311476&quot;&gt;Guest&lt;/a&gt;.

si estaban usando civiles es por que son activos reemplazables, y los militares invierten mas ellos. es mas fácil remplazar o legalizar un civil que le pagan 20 millones, que dar de baja un militar que invierten 100 millones. es cuestión de contabilidad.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311476">Guest</a>.</p>
<p>si estaban usando civiles es por que son activos reemplazables, y los militares invierten mas ellos. es mas fácil remplazar o legalizar un civil que le pagan 20 millones, que dar de baja un militar que invierten 100 millones. es cuestión de contabilidad.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137863</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 21:05:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137863</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137776&quot;&gt;Alejandro Ñext&lt;/a&gt;.

si estaban usando civiles es por que son activos reemplazables, y los militares invierten mas ellos. es mas fácil remplazar o legalizar un civil que le pagan 20 millones, que dar de baja un militar que invierten 100 millones. es cuestión de contabilidad.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137776">Alejandro Ñext</a>.</p>
<p>si estaban usando civiles es por que son activos reemplazables, y los militares invierten mas ellos. es mas fácil remplazar o legalizar un civil que le pagan 20 millones, que dar de baja un militar que invierten 100 millones. es cuestión de contabilidad.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311565</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 20:55:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311565</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311514&quot;&gt;Aioria&lt;/a&gt;.

me parece bien tomar un curso en el sena, si ud comparte con migo las clases de comprensión de lectura falta que le hace y que necesita una con urgencia, en otras palabras, no eran hackers eran lammers buscando protagonismo mediático, y respecto a mi comentario le resumo para que no sea de dificil comprensión, ud reúne 10 personas con conocimiento técnico normal en redes, los adiestra en herramienta como nesus o ataques de MitM, no es &quot;hacking&quot; o ser &quot;hacker&quot; es buscar huecos? cualquiera lo encuentra con la herramienta, en lo personal yo hago huecos, no me gustan las herramientas de otros, ser un hacker no es empelicularme por que entre a una red, ser hacker es desarrollar un método de acceso LIMPIO A LA RED, vuelvo y reitero no es hacking tomar un manual que escribí hace marras cambiarle dos palabras y colocarlo como propio y dar charlas en restaurante de galerías sobre hacking wep y wpa..... lo único que deja claro su respuesta apresurada es la misma necesidad que tienen los que hacen un off-topic en este tema.... PROTAGONISMO-PROTAGONISMO....]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311514">Aioria</a>.</p>
<p>me parece bien tomar un curso en el sena, si ud comparte con migo las clases de comprensión de lectura falta que le hace y que necesita una con urgencia, en otras palabras, no eran hackers eran lammers buscando protagonismo mediático, y respecto a mi comentario le resumo para que no sea de dificil comprensión, ud reúne 10 personas con conocimiento técnico normal en redes, los adiestra en herramienta como nesus o ataques de MitM, no es &#8220;hacking&#8221; o ser &#8220;hacker&#8221; es buscar huecos? cualquiera lo encuentra con la herramienta, en lo personal yo hago huecos, no me gustan las herramientas de otros, ser un hacker no es empelicularme por que entre a una red, ser hacker es desarrollar un método de acceso LIMPIO A LA RED, vuelvo y reitero no es hacking tomar un manual que escribí hace marras cambiarle dos palabras y colocarlo como propio y dar charlas en restaurante de galerías sobre hacking wep y wpa&#8230;.. lo único que deja claro su respuesta apresurada es la misma necesidad que tienen los que hacen un off-topic en este tema&#8230;. PROTAGONISMO-PROTAGONISMO&#8230;.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137862</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 20:55:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137862</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137814&quot;&gt;Aioria&lt;/a&gt;.

me parece bien tomar un curso en el sena, si ud comparte con migo las clases de comprensión de lectura falta que le hace y que necesita una con urgencia, en otras palabras, no eran hackers eran lammers buscando protagonismo mediático, y respecto a mi comentario le resumo para que no sea de dificil comprensión, ud reúne 10 personas con conocimiento técnico normal en redes, los adiestra en herramienta como nesus o ataques de MitM, no es &quot;hacking&quot; o ser &quot;hacker&quot; es buscar huecos? cualquiera lo encuentra con la herramienta, en lo personal yo hago huecos, no me gustan las herramientas de otros, ser un hacker no es empelicularme por que entre a una red, ser hacker es desarrollar un método de acceso LIMPIO A LA RED, vuelvo y reitero no es hacking tomar un manual que escribí hace marras cambiarle dos palabras y colocarlo como propio y dar charlas en restaurante de galerías sobre hacking wep y wpa..... lo único que deja claro su respuesta apresurada es la misma necesidad que tienen los que hacen un off-topic en este tema.... PROTAGONISMO-PROTAGONISMO....]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137814">Aioria</a>.</p>
<p>me parece bien tomar un curso en el sena, si ud comparte con migo las clases de comprensión de lectura falta que le hace y que necesita una con urgencia, en otras palabras, no eran hackers eran lammers buscando protagonismo mediático, y respecto a mi comentario le resumo para que no sea de dificil comprensión, ud reúne 10 personas con conocimiento técnico normal en redes, los adiestra en herramienta como nesus o ataques de MitM, no es &#8220;hacking&#8221; o ser &#8220;hacker&#8221; es buscar huecos? cualquiera lo encuentra con la herramienta, en lo personal yo hago huecos, no me gustan las herramientas de otros, ser un hacker no es empelicularme por que entre a una red, ser hacker es desarrollar un método de acceso LIMPIO A LA RED, vuelvo y reitero no es hacking tomar un manual que escribí hace marras cambiarle dos palabras y colocarlo como propio y dar charlas en restaurante de galerías sobre hacking wep y wpa&#8230;.. lo único que deja claro su respuesta apresurada es la misma necesidad que tienen los que hacen un off-topic en este tema&#8230;. PROTAGONISMO-PROTAGONISMO&#8230;.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: piperon		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311540</link>

		<dc:creator><![CDATA[piperon]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 15:28:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311540</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311531&quot;&gt;Guest&lt;/a&gt;.

Es legal siempre y cuando se tenga permiso del responsable de esa red, en el caso de un análisis de vulnerabilidades el &quot;dueño&quot; de esa red (pc, servidor, VPS, appliance, aplicación, web, etc) autoriza al analista a hacer las pruebas necesarias en la misma para entregar un reporte de sus hallazgos, es legal y ético.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311531">Guest</a>.</p>
<p>Es legal siempre y cuando se tenga permiso del responsable de esa red, en el caso de un análisis de vulnerabilidades el &#8220;dueño&#8221; de esa red (pc, servidor, VPS, appliance, aplicación, web, etc) autoriza al analista a hacer las pruebas necesarias en la misma para entregar un reporte de sus hallazgos, es legal y ético.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: piperon		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137838</link>

		<dc:creator><![CDATA[piperon]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 15:28:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137838</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137830&quot;&gt;Alejandro Ñext&lt;/a&gt;.

Es legal siempre y cuando se tenga permiso del responsable de esa red, en el caso de un análisis de vulnerabilidades el &quot;dueño&quot; de esa red (pc, servidor, VPS, appliance, aplicación, web, etc) autoriza al analista a hacer las pruebas necesarias en la misma para entregar un reporte de sus hallazgos, es legal y ético.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137830">Alejandro Ñext</a>.</p>
<p>Es legal siempre y cuando se tenga permiso del responsable de esa red, en el caso de un análisis de vulnerabilidades el &#8220;dueño&#8221; de esa red (pc, servidor, VPS, appliance, aplicación, web, etc) autoriza al analista a hacer las pruebas necesarias en la misma para entregar un reporte de sus hallazgos, es legal y ético.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: inquisidor102		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137835</link>

		<dc:creator><![CDATA[inquisidor102]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:43:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137835</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137829&quot;&gt;Alejandro Ñext&lt;/a&gt;.

mi amigo, sigo sin entender tu forma de comunicarte, es matizes o matices? no lo encuentro el google como matizes, trato de analizar, dices que todo no es blanco y negro, que existen matices, asimilo que quieres decir hay colores, osea, que algunas normas son mas claras  que otras? no te entiendo? y por que pones esos artículos de la ley 1273?? pon la que esta manejando el tema en cuestión y la analizamos]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137829">Alejandro Ñext</a>.</p>
<p>mi amigo, sigo sin entender tu forma de comunicarte, es matizes o matices? no lo encuentro el google como matizes, trato de analizar, dices que todo no es blanco y negro, que existen matices, asimilo que quieres decir hay colores, osea, que algunas normas son mas claras  que otras? no te entiendo? y por que pones esos artículos de la ley 1273?? pon la que esta manejando el tema en cuestión y la analizamos</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: inquisidor102		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311536</link>

		<dc:creator><![CDATA[inquisidor102]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:43:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311536</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311530&quot;&gt;Guest&lt;/a&gt;.

mi amigo, sigo sin entender tu forma de comunicarte, es matizes o matices? no lo encuentro el google como matizes, trato de analizar, dices que todo no es blanco y negro, que existen matices, asimilo que quieres decir hay colores, osea, que algunas normas son mas claras  que otras? no te entiendo? y por que pones esos artículos de la ley 1273?? pon la que esta manejando el tema en cuestión y la analizamos]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311530">Guest</a>.</p>
<p>mi amigo, sigo sin entender tu forma de comunicarte, es matizes o matices? no lo encuentro el google como matizes, trato de analizar, dices que todo no es blanco y negro, que existen matices, asimilo que quieres decir hay colores, osea, que algunas normas son mas claras  que otras? no te entiendo? y por que pones esos artículos de la ley 1273?? pon la que esta manejando el tema en cuestión y la analizamos</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Alejandro Ñext		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137832</link>

		<dc:creator><![CDATA[Alejandro Ñext]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:35:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137832</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137775&quot;&gt;charlie&lt;/a&gt;.

Ya no es manual, es un tutorial!]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137775">charlie</a>.</p>
<p>Ya no es manual, es un tutorial!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Guest		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311533</link>

		<dc:creator><![CDATA[Guest]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:35:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311533</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311475&quot;&gt;charlie&lt;/a&gt;.

Ya no es manual, es un tutorial!]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311475">charlie</a>.</p>
<p>Ya no es manual, es un tutorial!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Alejandro Ñext		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137831</link>

		<dc:creator><![CDATA[Alejandro Ñext]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:33:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137831</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137814&quot;&gt;Aioria&lt;/a&gt;.

Delajo... que es un resentido de &quot;hacker&quot;. Seguramente intento aprender, pero no logro ni pasar de programación 1.  Ni logro hacer un Html con ayuda!! XD]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137814">Aioria</a>.</p>
<p>Delajo&#8230; que es un resentido de &#8220;hacker&#8221;. Seguramente intento aprender, pero no logro ni pasar de programación 1.  Ni logro hacer un Html con ayuda!! XD</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Guest		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311532</link>

		<dc:creator><![CDATA[Guest]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:33:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311532</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311514&quot;&gt;Aioria&lt;/a&gt;.

Delajo... que es un resentido de &quot;hacker&quot;. Seguramente intento aprender, pero no logro ni pasar de programación 1.  Ni logro hacer un Html con ayuda!! XD]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311514">Aioria</a>.</p>
<p>Delajo&#8230; que es un resentido de &#8220;hacker&#8221;. Seguramente intento aprender, pero no logro ni pasar de programación 1.  Ni logro hacer un Html con ayuda!! XD</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Alejandro Ñext		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137830</link>

		<dc:creator><![CDATA[Alejandro Ñext]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:27:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137830</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137780&quot;&gt;simon-pc&lt;/a&gt;.

Haber... lo que te estoy diciendo, es que es ético pero ilegal! En pocas palabras, si accedes a una red de PC, con el fin de obtener fallas cuando te lo han pedido es eticamente bien sin embargo no es legal. Al ser eticamente bien, no te van a demandar...

Pero claro tu eres un Gran &quot;hacker&quot;...  y puedes hacer cosas que nadie &quot;sabe&quot;.

Nota: Te crees hijo de una suripanta francesa??]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137780">simon-pc</a>.</p>
<p>Haber&#8230; lo que te estoy diciendo, es que es ético pero ilegal! En pocas palabras, si accedes a una red de PC, con el fin de obtener fallas cuando te lo han pedido es eticamente bien sin embargo no es legal. Al ser eticamente bien, no te van a demandar&#8230;</p>
<p>Pero claro tu eres un Gran &#8220;hacker&#8221;&#8230;  y puedes hacer cosas que nadie &#8220;sabe&#8221;.</p>
<p>Nota: Te crees hijo de una suripanta francesa??</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Alejandro Ñext		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137829</link>

		<dc:creator><![CDATA[Alejandro Ñext]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:27:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137829</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137786&quot;&gt;inquisidor102&lt;/a&gt;.

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. 
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. 
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
- Artículo 269D: DAÑO INFORMÁTICO. 
- Artículo 269E: USO DE SOFTWARE MALICIOSO.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. 

Haber.. te explico no todo se coloca en blanco y negro, como  legal e ilegal existen matizes!!! Buena!!]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137786">inquisidor102</a>.</p>
<p>&#8211;  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.<br />
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.<br />
&#8211; Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.<br />
&#8211; Artículo 269D: DAÑO INFORMÁTICO.<br />
&#8211; Artículo 269E: USO DE SOFTWARE MALICIOSO.<br />
&#8211; Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. </p>
<p>Haber.. te explico no todo se coloca en blanco y negro, como  legal e ilegal existen matizes!!! Buena!!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Guest		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311531</link>

		<dc:creator><![CDATA[Guest]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:27:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311531</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311480&quot;&gt;simon-pc&lt;/a&gt;.

Haber... lo que te estoy diciendo, es que es ético pero ilegal! En pocas palabras, si accedes a una red de PC, con el fin de obtener fallas cuando te lo han pedido es eticamente bien sin embargo no es legal. Al ser eticamente bien, no te van a demandar...

Pero claro tu eres un Gran &quot;hacker&quot;...  y puedes hacer cosas que nadie &quot;sabe&quot;.

Nota: Te crees hijo de una suripanta francesa??]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311480">simon-pc</a>.</p>
<p>Haber&#8230; lo que te estoy diciendo, es que es ético pero ilegal! En pocas palabras, si accedes a una red de PC, con el fin de obtener fallas cuando te lo han pedido es eticamente bien sin embargo no es legal. Al ser eticamente bien, no te van a demandar&#8230;</p>
<p>Pero claro tu eres un Gran &#8220;hacker&#8221;&#8230;  y puedes hacer cosas que nadie &#8220;sabe&#8221;.</p>
<p>Nota: Te crees hijo de una suripanta francesa??</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Guest		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311530</link>

		<dc:creator><![CDATA[Guest]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 14:27:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311530</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311486&quot;&gt;inquisidor102&lt;/a&gt;.

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. 
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. 
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
- Artículo 269D: DAÑO INFORMÁTICO. 
- Artículo 269E: USO DE SOFTWARE MALICIOSO.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. 

Haber.. te explico no todo se coloca en blanco y negro, como  legal e ilegal existen matizes!!! Buena!!]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311486">inquisidor102</a>.</p>
<p>&#8211;  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.<br />
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.<br />
&#8211; Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.<br />
&#8211; Artículo 269D: DAÑO INFORMÁTICO.<br />
&#8211; Artículo 269E: USO DE SOFTWARE MALICIOSO.<br />
&#8211; Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. </p>
<p>Haber.. te explico no todo se coloca en blanco y negro, como  legal e ilegal existen matizes!!! Buena!!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Aioria		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137814</link>

		<dc:creator><![CDATA[Aioria]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 13:25:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137814</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137781&quot;&gt;simon-pc&lt;/a&gt;.

Nooo un supuesto &quot;en seguridad informática&quot; con 18 años en el area y diciendo tantas estupideces...... como se le ocurre decir que hackear es solo copiar y pegar eso es lo mas tonto que he escuchado, si para programar algunas veces hay que buscar código y modificarlo , ahora que sera hackear en donde se debe BUSCAR el hueco, la falla de seguridad... por favor hágase un cursito técnico en el sena de computadores para que entienda un poco y así pueda comentar sobre estos temas.............]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137781">simon-pc</a>.</p>
<p>Nooo un supuesto &#8220;en seguridad informática&#8221; con 18 años en el area y diciendo tantas estupideces&#8230;&#8230; como se le ocurre decir que hackear es solo copiar y pegar eso es lo mas tonto que he escuchado, si para programar algunas veces hay que buscar código y modificarlo , ahora que sera hackear en donde se debe BUSCAR el hueco, la falla de seguridad&#8230; por favor hágase un cursito técnico en el sena de computadores para que entienda un poco y así pueda comentar sobre estos temas&#8230;&#8230;&#8230;&#8230;.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Aioria		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311514</link>

		<dc:creator><![CDATA[Aioria]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 13:25:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311514</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311481&quot;&gt;simon-pc&lt;/a&gt;.

Nooo un supuesto &quot;en seguridad informática&quot; con 18 años en el area y diciendo tantas estupideces...... como se le ocurre decir que hackear es solo copiar y pegar eso es lo mas tonto que he escuchado, si para programar algunas veces hay que buscar código y modificarlo , ahora que sera hackear en donde se debe BUSCAR el hueco, la falla de seguridad... por favor hágase un cursito técnico en el sena de computadores para que entienda un poco y así pueda comentar sobre estos temas.............]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311481">simon-pc</a>.</p>
<p>Nooo un supuesto &#8220;en seguridad informática&#8221; con 18 años en el area y diciendo tantas estupideces&#8230;&#8230; como se le ocurre decir que hackear es solo copiar y pegar eso es lo mas tonto que he escuchado, si para programar algunas veces hay que buscar código y modificarlo , ahora que sera hackear en donde se debe BUSCAR el hueco, la falla de seguridad&#8230; por favor hágase un cursito técnico en el sena de computadores para que entienda un poco y así pueda comentar sobre estos temas&#8230;&#8230;&#8230;&#8230;.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Andres		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137803</link>

		<dc:creator><![CDATA[Andres]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 00:05:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137803</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137788&quot;&gt;simon-pc&lt;/a&gt;.

Si leyera un poco mas se dará cuenta de que el ejercito confirma que tenían control y sabia sobre el lugar por algo han rodado cabezas, y no creo que alguien trabaje gratis para el ejercito por lo tanto le pagaban al tipo &quot;Le falto algo de lógica Supuesta Persona de Seguridad Informática&quot;  y quien dijo que por subir manuales te hace un hacker.?,,no un verdadero hacker jamas subiría contenido propio jamas se delataría tan fácil y por otro lado me importa un reverendo sus 18 años de trabajo, ahora las cosas han cambiado los métodos de seguridad que ud sabe son obsoletos....Lo digo por su falta de lógica en el asunto...]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137788">simon-pc</a>.</p>
<p>Si leyera un poco mas se dará cuenta de que el ejercito confirma que tenían control y sabia sobre el lugar por algo han rodado cabezas, y no creo que alguien trabaje gratis para el ejercito por lo tanto le pagaban al tipo &#8220;Le falto algo de lógica Supuesta Persona de Seguridad Informática&#8221;  y quien dijo que por subir manuales te hace un hacker.?,,no un verdadero hacker jamas subiría contenido propio jamas se delataría tan fácil y por otro lado me importa un reverendo sus 18 años de trabajo, ahora las cosas han cambiado los métodos de seguridad que ud sabe son obsoletos&#8230;.Lo digo por su falta de lógica en el asunto&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Andres		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311503</link>

		<dc:creator><![CDATA[Andres]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 00:05:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311503</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311488&quot;&gt;simon-pc&lt;/a&gt;.

Si leyera un poco mas se dará cuenta de que el ejercito confirma que tenían control y sabia sobre el lugar por algo han rodado cabezas, y no creo que alguien trabaje gratis para el ejercito por lo tanto le pagaban al tipo &quot;Le falto algo de lógica Supuesta Persona de Seguridad Informática&quot;  y quien dijo que por subir manuales te hace un hacker.?,,no un verdadero hacker jamas subiría contenido propio jamas se delataría tan fácil y por otro lado me importa un reverendo sus 18 años de trabajo, ahora las cosas han cambiado los métodos de seguridad que ud sabe son obsoletos....Lo digo por su falta de lógica en el asunto...]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311488">simon-pc</a>.</p>
<p>Si leyera un poco mas se dará cuenta de que el ejercito confirma que tenían control y sabia sobre el lugar por algo han rodado cabezas, y no creo que alguien trabaje gratis para el ejercito por lo tanto le pagaban al tipo &#8220;Le falto algo de lógica Supuesta Persona de Seguridad Informática&#8221;  y quien dijo que por subir manuales te hace un hacker.?,,no un verdadero hacker jamas subiría contenido propio jamas se delataría tan fácil y por otro lado me importa un reverendo sus 18 años de trabajo, ahora las cosas han cambiado los métodos de seguridad que ud sabe son obsoletos&#8230;.Lo digo por su falta de lógica en el asunto&#8230;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137788</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 22:27:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-137788</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137782&quot;&gt;Andres&lt;/a&gt;.

Le estaba pagando el ejercito, ud vio observo o conoce esa transacción monetaria si esa asi hágalo saber a la fiscalia, por que lo que se sabe es que era un monton de wannaboyz empeliculados, un consejo mejore su comprensión de lectura copiar y pegar manuales no te hace hacker, no escribí de magos ni de secretos, para que me comprenda este tipo de casos daña a personas como yo que llevo mas de 18 años en la seguridad informática....]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-137782">Andres</a>.</p>
<p>Le estaba pagando el ejercito, ud vio observo o conoce esa transacción monetaria si esa asi hágalo saber a la fiscalia, por que lo que se sabe es que era un monton de wannaboyz empeliculados, un consejo mejore su comprensión de lectura copiar y pegar manuales no te hace hacker, no escribí de magos ni de secretos, para que me comprenda este tipo de casos daña a personas como yo que llevo mas de 18 años en la seguridad informática&#8230;.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: simon-pc		</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311488</link>

		<dc:creator><![CDATA[simon-pc]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 22:27:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=149294#comment-311488</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311482&quot;&gt;Andres&lt;/a&gt;.

Le estaba pagando el ejercito, ud vio observo o conoce esa transacción monetaria si esa asi hágalo saber a la fiscalia, por que lo que se sabe es que era un monton de wannaboyz empeliculados, un consejo mejore su comprensión de lectura copiar y pegar manuales no te hace hacker, no escribí de magos ni de secretos, para que me comprenda este tipo de casos daña a personas como yo que llevo mas de 18 años en la seguridad informática....]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comment-311482">Andres</a>.</p>
<p>Le estaba pagando el ejercito, ud vio observo o conoce esa transacción monetaria si esa asi hágalo saber a la fiscalia, por que lo que se sabe es que era un monton de wannaboyz empeliculados, un consejo mejore su comprensión de lectura copiar y pegar manuales no te hace hacker, no escribí de magos ni de secretos, para que me comprenda este tipo de casos daña a personas como yo que llevo mas de 18 años en la seguridad informática&#8230;.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
