Llegaste aquí por que verdaderamente te interesa convertirte en un hacker, y voy a corregir algo no dije que te convertiras en un ciberdelincuente(tipicos "hackeadores" que te dicen saco contraseñas de face, correos, etc.) Pero Ojo Si aprenderas y tendras los conocimientos que se necesitan para estas tecnicas pero ese no es el objetivo especifico de este curso, en conclusión del prologo e inicio del curso, te dejo con el capítulo primero del Curso de Como ser un Hacker Informatico.
Aquí te vamos a dar todo lo necesario para que tu mismo por tu cuenta evoluciones, aprendas y avances correctamente en el camino correcto del sendero hacker.

1.-Regla #Uno debes ser curioso e investigador, te recomiendo que procures leer manuales y textos avanzados de acuerdo a tu interes(DB, Programación, Redes, etc) , sabemos que los mejores son de pago y tambien que muy buena literatura esta en Ingles.

Y quien dijo que es facil ser el mejor, ok levantate y comencemos con el primer Video.

De Momento te dejo con la conferencia tomalo como un Manual basico para iniciar, te explica muchas cosas Basicas así tambien como avanzadas, iremos compartiendo entradas en este blog a medida que lleguen las visitas y las personas interesadas en el tema.
Fuente del Video y canal Recomendado de Youtube: TelmexHub
Cuando se habla de personas buscadas por el FBI nos viene a la mente Narcos, día a día esta realidad cambia(o eso es lo que dicen los srs del FBI), aunque todavia te dejamos a ti el juzgar si en realidad deberian ser tan buscados estos ciberdelicuentes y por que no sugerir más enfasis en la captura de los narcotraficantes en fin, aquí te compartimos la lista.

Los cinco primeros cibercriminales más buscados por el FBI, basados en la cantidad de dinero ofrecida por su captura, son responsables de cientos de millones de dólares en pérdidas, según informa el Washington Post. Por eso, las autoridades están dispuestas a pagar 4,2 millones de dólares por información que ayude a su arresto.

El crimen en la red está creciendo de tal forma que se están convirtiendo un un verdadero problema para la administración de Obama. Sólo hay que recordar el incidente que tuvieron hace tan sólo unas semanas en sus propios sistemas.
Los cinco cibercriminales más buscados están acusados de robar datos de banca, sistemas de salud y empleo, intentar forzar a los usuarios para pagar rescates por devolver el control de sus dispositivos o llevar a cabo falsas subastas online.
Quién es quién

1. Evgeniy Mikhailovich Bogachev.
Recompensa: 3 millones de dólares
El el objetivo número uno actualmente. ¿El motivo? Ser el creador del troyano bancario ZeuS, capaz de robar cuentas bancarias, contraseñas y preguntas de seguridad. Es responsable del robo de 100 millones de dólares de los bancos desde 2009, cuando el FBI empezó la investigación.

2. Nicolae Popescu.
Recompensa:
1 millón de dólares
Creó falsas subastas de automóviles, como Cars.com, vendiendo coches que ni siquiera existían, y consiguió hacerse con 3 millones de dólares. El FBI cree que se encuentra actualmente en Rumanía. No sería de extrañar, teniendo en cuenta que allí se encuentra una de las mayores comunidades de ciberdelincuentes, Hackerville.

3. Alexsey Belan.
Recompensa:
100.000 dólares
Robó datos de usuarios de tres comercios online (que el FBI no ha querido que salgan a la luz). Ahora está vendiendo esos datos a otros criminales, una información muy valiosa en los mercados negros de la red.

4. Peteris Sahurovs.
Recompensa:
50.000 dólares
Experto en fraude online, está acusado de distribuir malware y ransomware a través de anuncios en webs. En cuanto se mostraban, el malware bloqueaba el ordenador y encriptaba los archivos, solicitando un pago de 50 dólares. Sahurovs hizo una caja de 2 millones de dólares mediante estas técnicas.

5. Shaileshkumar “Sam” Jain.
Recompensa:
50.000 dólares
El único ciudadano de Estados Unidos que compone esta lista. Hizo 100 millones de dólares entre 2006 y 2008, usando pop-ups para hacer creer a los usuarios de que sus ordenadores estaban infectados con un virus. Después les vendía un sortware para poder deshacerse de ellos.
Fuente: GlobSeccurity