A2A
Gran cantidad de malware diseñado para infiltrarse en los sistemas de los oponentes y crear exploits que luego pueden ser utilizados por el personal. El personal puede penetrar físicamente en los sistemas, pero lo más probable es que use scripts y bots para hacer mucho trabajo por ellos, especialmente en lo que respecta a la exfiltración de datos.
Los piratas informáticos ingresarían a los sistemas para ver qué información útil está disponible, algo así como elegir los datos; los guiones serían menos cuidadosos y buscarían todo lo que pudieran. (Podrían estar diseñados para ser más sigilosos y selectivos, pero eso requeriría conocer el sistema. Para algo que es casi universal, como los enrutadores Cisco, esto es común).
- ¿Tengo un virus o no?
- ¿Cómo asegura la verificación en dos pasos las cuentas en línea?
- ¿Cuáles son los mejores libros de piratería ética y pentesting para principiantes?
- ¿Puede un hacker ingresar a un sistema sin conocer la contraseña de administrador?
- ¿La criptografía asimétrica es vulnerable a las tablas del arco iris?
Otras opciones incluyen simplemente poner puertas traseras en los sistemas para su uso futuro, agregar toques de datos para copiar datos, ocultar bombas lógicas y otro malware, etc.