Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: xor.eax en 6 Julio 2019, 17:12 pm



Título: Teoria del hacking.
Publicado por: xor.eax en 6 Julio 2019, 17:12 pm
Tengo una teoría sobre presuntas víctimas de "Hacker"

Primero vamos a arreglarlo, cibercriminales.
En mi opinión, el hacker es un especialista, un conocedor profundo!

Vamos, sobre los softwares de craqueo, Usted y todos pueden ver el resultado, esto está en todas partes, sistemas modificados.
Sin embargo, solo se modifican aquellos que no utilizan la máxima protección.
¡A mediados de 2019 hay programa que puede romper con JMP!
Se sabe que, el desarrollador lo deja fácil, para "distribuir ilegalmente" el programa y dar a conocer el producto.

Está bien, esto es Cracking!


Ahora, ¿invasión de sistemas en línea?
Correo electrónico, cuentas, de todos modos, todo esto?
¿Esto existe?
O, de hecho, fue un error humano, por parte de la "víctima".

Finalmente, digo, ¿no fueron solo los trucos del lado del cliente lo que hizo que la víctima expusiera sus datos?

Porque el segundo "hackers" famoso, invade los sistemas ...

En el año 2019, con firewall, antivirus, como debe ser, ¿hay alguien que pueda ingresar a este servidor de forma remota?
Leer, editar datos, ¿es posible?

Saludos.



Título: Re: Teoria del hacking.
Publicado por: BloodSharp en 6 Julio 2019, 18:08 pm
En el año 2019, con firewall, antivirus, como debe ser, ¿hay alguien que pueda ingresar a este servidor de forma remota?
Leer, editar datos, ¿es posible?

Zero-days (https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero) específicos quizás, cargados con un payload que te devuelva una shell remota...


B#


Título: Re: Teoria del hacking.
Publicado por: @XSStringManolo en 6 Julio 2019, 18:54 pm
Con ingenieria social puedes obtener datos como el antivirus y la versión del mismo.
Instalas ese antivirus y desarrollas, ofuscas y cifras codigo hasta que des con una versión que el antivirus no detecte. Las aplicaciones tienen fallos de seguridad.
Con la ingeniería social puedes ir mucho más allá. Si tienes contactos o ingenio y conocimientos del proceso puedes obtener los datos, lineas y modelos de dispositivos asi como direcciones reales para atacar los dispositivos mas vulnerables del target para acabar infectando el dispositivo prioritario. Los expertos de la ciberseguridad son paranoicos compulsivos en el mundo digital pero sale de la puerta de su casa y dejan las llaves debajo de la alfombra o utilizan cerraduras que se abren con un par de ganzuas. Tejas que se levantan con una mano, etc.