Muy bien, usan Linux
¡Linux puede permitir a los piratas informáticos piratear cualquier cosa que quieran, incluso su teléfono!
No te preocupes, soy un hacker e hice estas cosas pero soy un sombrero blanco / gris.
Usan una carga útil, un término bien conocido para enviar datos desde su PC a la suya sin su permiso, luego la detectan ARP para asegurarse de que no haya firewall / alarmas, luego instala una botnet y ve los dispositivos.
- Teniendo en cuenta que no hay tiros libres uno a uno, ¿crees que alguien podría haber vencido a Shaq uno a uno en su mejor momento?
- ¿Qué pasaría si el apalancamiento está prohibido en la especulación del mercado financiero?
- Si fueras el presidente de la Federación Rusa. ¿Qué harías para ubicarlo entre las 3 principales economías del mundo?
- Tienes $ 100 a tu nombre y una semana para vivir. ¿Cómo se hace un legado que nunca será olvidado?
- Distopía: ¿Cómo sería el mundo si los hombres exitosos estuvieran obligados a donar esperma?
e instala una puerta trasera (como una puerta por la que caminas pero en tu PC)
una puerta trasera es muy similar a un troyano pero la cosa es … (es invisible) puede ser un enlace, juegos, sitios, cualquier cosa. luego instalan una RAT para arruinar tu momento (robar datos)
los piratas informáticos pueden conectarse a su PC a través de telnet o terminal (interfaz de DOS como en las películas)
Por ejemplo, imagina que estabas en Facebook, ¿verdad? y yo era su hacker y encontré su IP después de que hizo clic en mi enlace de phishing? ¿Derecha?
entonces abro Armitage o MSF (MetaSploit bien conocido por hackear PC)
y escribo su IP, luego tengo su PC bajo control, puedo ver su cámara web y grabarla, o chantajearla con su esposa o novia para cambiarme en la habitación en la que estaba y no puse mi nombre y dirección reales así que es difícil, pero lo que puedes hacer para asustar al pirata informático son los pasos a continuación
- escanee el enlace en busca de cualquier actividad sospechosa
- Asegúrese de encontrar la IP ACTUAL del enlace y rastrearlo en Windows con su ping “www.site.com” (tenía que estar entre comillas para evitar que Quora lo convirtiera en palabras, ¡lo siento!
- luego escriba tracert (ip aquí) y busque más pistas DNS
El hacker también podría hacer esto en realidad al acercarse a su edificio y piratear su wifi y luego a su computadora
vola! encontraste al hacker
la respuesta será editada en tiempo australiano 😉