Por pirata informático, supongo que te refieres a “criminal” y algunos están divididos entre ser anónimo y ser notorio.
Cuando esta es la elección, tienen que decidir qué grado de notoriedad quieren … Todo el mundo debe saber que el Capitán 133t ha desfigurado el sitio web de un club de baile cuadrado, o simplemente quieren que un grupo selecto de pares sepan esto. La mayoría elegirá ser notorio solo entre sus pares, estas personas eligen un identificador y lo usan por un tiempo y luego a veces cambian, como si el Cap. 133t de repente descubre Linux y cambia el nombre a k3rnel [correo electrónico protegido] c o si cometieron un error y están preocupados de que alguien los esté mirando para su próximo movimiento.
A veces los nombres pueden cambiar todo el tiempo, pero dejan patrones … como frases, arte ASCII, una forma de deletrear como usar un “3” en lugar de una “e” para la primera “e” pero usando una “e” para cada “E” después de eso. Luego sed, pipe, grep y regex y uno puede encontrar su nombre real porque las personas pueden cambiar su nombre en línea muy fácilmente, pero les será más difícil cambiar su estilo de escritura, gramática o “acento”.
- ¿Cómo funciona la suplantación de llamadas?
- ¿Cuáles son algunas técnicas para detectar botnets?
- ¿Cómo detectan los honeypots ataques desconocidos? ¿Cuáles son los componentes internos utilizados que redirigen solo el tráfico malicioso al honeypot?
- ¿Alguien hackeó la base de datos de la esquina de padres de SASTRA?
- Para comenzar en el campo de la ciberseguridad, ¿cuál es la mejor certificación para comenzar?