¿Qué tan difícil es hackear una computadora?

Lo que la mayoría de la gente no entiende es que para que una computadora sea pirateada, un usuario o un programa de usuario tiene que invitar al pirata informático.

La piratería implica aprovechar el comportamiento anómalo conocido o desconocido del software que se ejecuta de forma inocua. Una computadora, por ejemplo, rara vez ejecuta un programador de comunicaciones que espera que un usuario se conecte a ella para que pueda revelar sus secretos.

Aparte de un teclado o, en menor medida, un mouse, no hay otra forma de comunicarse con una computadora a menos que un usuario en esa computadora abra específicamente un software que permita la comunicación con dispositivos fuera de sí mismo, a través de un medio de comunicación, como como software de terminal o un navegador. Por defecto, una computadora no tiene medios para comunicarse con nada.

La mayoría, si no todos los hacks ocurren porque los usuarios invitan inadvertidamente al hack.

En resumen, dependiendo de si está conectado a una red en línea (o no), entonces es más fácil de lo que piensas. Todo lo que necesita hacer es conectarse a la red (algo que puede hacer fácilmente con algún software), y tiene acceso a casi todos los datos que se procesan de una computadora a otra.

Sin embargo, también es más difícil de lo que imaginas … a diferencia de la mayoría de los éxitos de taquilla de Hollywood, las personas que pueden hackear a menudo no son atrapadas … Las habilidades que poseen se construyen a lo largo de años y años de pruebas con bolígrafos (pruebas de penetración). La mayoría de los hacks tienen más que ver con la ignorancia de los usuarios (por ejemplo, poner esa unidad USB que encontraste en el estacionamiento en tu computadora portátil de trabajo para ver lo que tiene en ella … en lugar de dejarla donde estaba * o tratar de obtener acceso gratuito a Wi-Fi en su cafetería local ** (un enorme no-no, ¡nada es gratis en este mundo!) o incluso haciendo clic en ese enlace en un correo electrónico que parece ser de su banco … ***)

La experiencia para codificar código malicioso e inyectarlo en un sitio web siempre ha existido, al igual que la ineptitud de los administradores del sitio web que usan el nombre de usuario: contraseña de administrador: admin o mantienen las contraseñas predeterminadas (las que imprimen en los manuales).

* utilizando una unidad USB de goma, puedo infectar su computadora portátil: envíe todos sus archivos personales a la dirección de correo electrónico de mi grabadora y eche un vistazo a todos sus documentos de trabajo confidenciales. Bastante miedo eh?

** usando un dispositivo llamado Pineapple (disponible en Amazon o eBay por aproximadamente $ 100ish) puedo falsificar el SSID de su cafetería local (y cualquier otro SSID al que se haya conectado), conectarlo a la web, a través de las antenas dobles configurar y espiar todo el tráfico de Internet que pasa por la piña, por ejemplo, contraseñas y nombres de usuario

*** Los correos electrónicos de phishing no solo pueden infectar su computadora con troyanos de acceso remoto (RAT) sino que también pueden redirigirlo a mi servidor, con un sitio web de inicio de sesión idéntico a su banco. Dándome todo el acceso que necesito para borrar tu cuenta bancaria.

A2A: La capacidad de hacerlo requiere mucho conocimiento sobre cómo funcionan los sistemas de software. Si tiene ese conocimiento, algunos sistemas pueden ser pirateados muy fácilmente. Si el administrador de un sistema es lo suficientemente cuidadoso, puede hacerlo extremadamente difícil. Entonces no hay una respuesta simple.

Depende de tus habilidades. A menos que sea un hacker experto, las posibilidades de que eso ocurra son escasas o inexistentes. Hackear cualquier computadora es 100% posible, pero todo depende de su conocimiento en hackear, hay muchas maneras de hacerlo, también muchos softwares disponibles hoy en día como troyanos de acceso remoto, registradores de teclas, kits de herramientas de metalploit.

Realmente depende de su conocimiento y de cuán fuerte es la seguridad de la que desea piratear.

Por ejemplo, si desea encontrar un ataque de ataque de día cero y aprovecharlo en un escritorio de Linux, entonces tendrá problemas sin importar cuán bueno sea un hacker.

Si desea hacer lo mismo en un sistema operativo de escritorio de Windows, entonces lo tendrá relativamente más fácil.

La verdad es que no hay una respuesta clara a su pregunta, ya que es muy relativa de persona a persona.

Que duro No muy. Cualquier cosa en Internet, también se suscribe automáticamente a los canales de hackers.

Pero si lo preguntas, no será fácil. Ya has mostrado una falta de incentivo para hacerlo tú mismo.

Pero hay una manera fácil.

Consigue un hacha.

More Interesting

¿Quiénes son los 10 mejores abogados cibernéticos reconocidos en todo el mundo?

¿Qué sucede con el antivirus cuando instalamos otro sistema operativo en nuestra computadora portátil?

Archivo de desinstalación eliminado para el motor de búsqueda hoho. ¿Cómo elimino hohosearch?

Cómo incorporar la conciencia de ciberseguridad en OT

¿Vale la pena configurar la verificación en dos pasos para su cuenta de Google?

¿Se pueden cifrar los archivos con técnicas similares que se aplican al cifrado de texto? ¿Cómo podemos enviar archivos por correo electrónico de forma totalmente privada?

En términos más simples, un CAPTCHA está destinado a distinguir hombres y bots. Pero, ¿de qué sirve un CAPTCHA que se puede escanear a través de Bing Vision sin esfuerzo humano? ¿No es una pérdida de tiempo y esfuerzo?

¿Cuál es la diferencia entre un firewall y un firewall de próxima generación?

Mi escaneo de Norton Antivirus no funciona. ¿Qué debo hacer?

¿Es la seguridad cibernética un campo en expansión?

¿Es una buena idea descargar la versión paga de antivirus torrent?

Si quería seguir una carrera en ciberseguridad, ¿necesito saber cómo hackear computadoras personales o algo completamente diferente para demostrar que no voy a abusar de mi posición?

¿Cuál es la diferencia entre RSA y DSA?

¿Qué seguridad se requiere para mantener la información de salud mental en el Reino Unido?

Tengo mi PC infectada con el malware myfiles.exe. ¿Qué puedo hacer para eliminarlo?