Autor
|
Tema: Teoria del hacking. (Leído 2,220 veces)
|
xor.eax
Desconectado
Mensajes: 21
|
Tengo una teoría sobre presuntas víctimas de "Hacker"
Primero vamos a arreglarlo, cibercriminales. En mi opinión, el hacker es un especialista, un conocedor profundo!
Vamos, sobre los softwares de craqueo, Usted y todos pueden ver el resultado, esto está en todas partes, sistemas modificados. Sin embargo, solo se modifican aquellos que no utilizan la máxima protección. ¡A mediados de 2019 hay programa que puede romper con JMP! Se sabe que, el desarrollador lo deja fácil, para "distribuir ilegalmente" el programa y dar a conocer el producto.
Está bien, esto es Cracking!
Ahora, ¿invasión de sistemas en línea? Correo electrónico, cuentas, de todos modos, todo esto? ¿Esto existe? O, de hecho, fue un error humano, por parte de la "víctima".
Finalmente, digo, ¿no fueron solo los trucos del lado del cliente lo que hizo que la víctima expusiera sus datos?
Porque el segundo "hackers" famoso, invade los sistemas ...
En el año 2019, con firewall, antivirus, como debe ser, ¿hay alguien que pueda ingresar a este servidor de forma remota? Leer, editar datos, ¿es posible?
Saludos.
|
|
|
En línea
|
|
|
|
BloodSharp
Desconectado
Mensajes: 811
¡ Hiperfoco !
|
En el año 2019, con firewall, antivirus, como debe ser, ¿hay alguien que pueda ingresar a este servidor de forma remota? Leer, editar datos, ¿es posible? Zero-days específicos quizás, cargados con un payload que te devuelva una shell remota... B#
|
|
|
En línea
|
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
Con ingenieria social puedes obtener datos como el antivirus y la versión del mismo. Instalas ese antivirus y desarrollas, ofuscas y cifras codigo hasta que des con una versión que el antivirus no detecte. Las aplicaciones tienen fallos de seguridad. Con la ingeniería social puedes ir mucho más allá. Si tienes contactos o ingenio y conocimientos del proceso puedes obtener los datos, lineas y modelos de dispositivos asi como direcciones reales para atacar los dispositivos mas vulnerables del target para acabar infectando el dispositivo prioritario. Los expertos de la ciberseguridad son paranoicos compulsivos en el mundo digital pero sale de la puerta de su casa y dejan las llaves debajo de la alfombra o utilizan cerraduras que se abren con un par de ganzuas. Tejas que se levantan con una mano, etc.
|
|
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Los mejores 1000 tutoriales de hacking! ( theBest tutorials Hacking)
Hacking
|
x64core
|
0
|
10,356
|
14 Octubre 2011, 21:49 pm
por x64core
|
|
|
La Teoría de la Ruptura ...
« 1 2 3 »
Foro Libre
|
Constance
|
26
|
9,493
|
20 Octubre 2011, 21:00 pm
por Constance
|
|
|
Teoria matematica
Foro Libre
|
barnix456
|
4
|
3,012
|
3 Diciembre 2012, 18:52 pm
por barnix456
|
|
|
Teoria del color
Programación General
|
m@o_614
|
0
|
1,908
|
26 Noviembre 2012, 23:56 pm
por m@o_614
|
|
|
Herramientas hacking para android e Ios en distros de Hacking etico
Seguridad
|
net_hamster
|
0
|
6,032
|
2 Julio 2019, 18:36 pm
por net_hamster
|
|