Es una pregunta compleja, pero básicamente hay muchas aplicaciones y herramientas automatizadas para que los hackers las usen.
Por ejemplo:
están los escáneres de aplicaciones web (Nessus, w3af)
- ¿Cuán seguros son nuestros datos en iCloud?
- ¿Por qué las fuerzas del Eje no atacaron Gibraltar?
- ¿Cómo encuentran los hackers las vulnerabilidades de día cero? ¿Qué proceso hay para localizar algo tan específico?
- Cómo evitar ser pirateado
- Cómo proteger mi sitio web PHP de hackers
Herramientas de inyección SQL (SQLmap y Havij)
Hackeo de wifi (wifite)
Explotaciones múltiples y diferentes (Metasploit y armitage)
Herramientas de administración remota (como Bifrost, DarkComet, ProRat)
Escáneres de WordPress y Joomla (Wpscan y Joomscan)
Crackers de contraseñas (Hydra y John)
Ingeniería social (herramienta SET)
Y así sucesivamente, la lista nunca termina. Básicamente, esto permite que los principiantes y los niños de script utilicen estas herramientas para hackear sitios web y servidores, bases de datos y redes wifi, etc.
Este es un gran desafío para los expertos en seguridad porque estas herramientas SIEMPRE se actualizan, por lo tanto, incluyen las últimas vulnerabilidades. La amenaza es más grande que antes, estas personas tienen que trabajar más para asegurar todo perfectamente.
Por lo tanto, están pensando en usar robots MUY inteligentes para mantener los scripts y los servidores y las aplicaciones a salvo de los piratas informáticos. Esto no es suficiente, los robots están programados y los programas no son perfectos, los expertos en seguridad prestarán menos atención a los hilos ya que cuentan con los robots.