Hola ámbar
Como dijo Luke: “No se conocen los hackers de VPN”, y es cierto, cada hacker usa diferentes VPN o servidores proxy.
Yo mismo uso “CyberGhost” o “HotSpot Shield” y cadenas proxy para desplazarme de forma anónima si estoy pirateando.
- ¿Por qué hay países recomendados para una VPN cuando se comparten archivos?
- ¿Cuáles son las mejores y más asequibles VPN?
- Cuando nos conectamos a VPN, ¿aumenta mi uso de Internet más de lo normal?
- Si uso la VPN de PIA mientras estoy conectado a un punto de acceso falso configurado por un hacker, ¿mis datos seguirán siendo seguros / encriptados?
- ¿Cuáles son las diferencias entre una VPN, túnel, proxy, puerta de enlace, enrutador y puente?
Si se trata de un ataque DOS, buena suerte, ya que las VPN tienden a hacer más lento que el atacante haga como un Firewall.
Si usted es un bromista, le sugiero que use CyberGhost, compre la versión premium y bromee con la gente, ¡especialmente con los estafadores tecnológicos! O para permanecer en el anonimato en línea, pero para los juegos es más lento que un proxy, usaría un proxy para juegos y una VPN para torrents, piratería, etc.
VPN para piratas informáticos significa muchas cosas buenas y malas, lo bueno es que el pirata informático está oculto las 24 horas, incluso con un ataque DOS / DDOS con botnets, tomará mucho más tiempo piratearlo ya que el sistema operativo del servidor puede ser “IBM” , UNIX, MYSQL, etc.
Lo malo es que las agencias gubernamentales, no importa cuánto lo intentes, aún puedes llamar a la compañía con la IP seleccionada para detener la protección. Hagamos un ejemplo:
Estaba pirateando un servidor con una VPN, activa el IDS / Firewall y podrían decir como “Hmm, esta persona podría estar probando la conectividad”, pero si hago más pensarán “¡Maldita sea Johnny! ¡Te dormiste de nuevo y alguien hackeó nuestro servidor nuevamente! por cuarta vez!
entonces lo interrumpirán, incluso si encuentra un exploit y lo hace, no hay conectividad entre usted y el servidor, lo mismo se aplica a los servidores de la CIA que algunas personas intentaron piratear y fueron arrestados (¿en serio? pirateando una agencia que está protegiendo usted?) Pero informarán a la policía local si lo hizo sin ninguna VPN con una VPN a la que llaman la compañía, dicen que tienen una investigación con este tipo que mira pornografía infantil, y luego permiten que la CIA / agencia vea su IP , ubicación y más.
Luego, la policía irrumpirá en la casa de las víctimas que estaba pirateando.
Pero del 90% de los piratas informáticos que usan Kali Linux o Back Box, todos usan cadenas de proxy para ir a su sitio objetivo de forma anónima con la ayuda de Macchanger, que falsificará su dirección MAC por si acaso. ¡O usan “OpenVPN”, que es una VPN normal y hay muchas en el mercado!