Hay un axioma que me gusta difundir.
Para ganar, tienes que ser perfecto. Para perder, debes ser uno menos que perfecto.
Entonces, dado un AV, digamos que detecta que fuiste a www [dot] gO0gle.com. Eso es exactamente uno menos que perfecto, y será atrapado al instante.
- ¿Es confiable Kali? Dado que fue escrito por piratas informáticos, ¿cómo se sabe / prueba que no contiene malware?
- ¿Cuál es la diferencia entre un firewall y un firewall de próxima generación?
- ¿Por qué se considera 'correcthorsebatterystaple' una contraseña segura?
- SSL (Secure Sockets Layer): ¿Cuál sería la serie de eventos más probable después de que una Autoridad de Certificación se vea comprometida y se les robe su clave privada?
- ¿La mayoría de los hackers prefieren dejar cero rastros visibles cuando piratean el Gmail de alguien?
Pero el problema feo es que los humanos son creativos y tienen una habilidad inusual para el engaño y el subterfugio. Entonces, en lugar de intentar el truco técnico barato para subvertir un producto AV, hago lo siguiente (NUNCA HAGA ESTO)
Llame al gerente del brazo de investigación de la compañía y explique cortésmente que tienen un falso positivo. Luego, tan amablemente como pueda, ofrézcase para ayudar a solucionar el problema.
Hecho y hecho. Una compañía de seguridad multimillonaria subvirtió en quince minutos. De nuevo, NUNCA HAGA ESTO. El CFTA en los EE. UU. Lo llevará a la cárcel por el resto de su vida. Pero el hecho es que nunca atacas las fortalezas de alguien, explotas sus debilidades.