¿Por qué tenemos hackers menos geniales?

Bueno, las normas lo han arruinado. Solo soy un hacker de iOS que se unió a Quora para encontrar personas interesadas en él, pero hay pocos. Es un gran círculo de preguntas de “cómo puedo hackear xyz” que inundan mis notificaciones. Como han dicho otros, hay muchos niños de guiones que simplemente se etiquetan a sí mismos como hackers. Las normas (turds que frecuentan reddit, tumblr, facebook y usan bing como su motor de búsqueda principal) han comenzado a encriptar todo. Ahora son más conscientes de cómo funciona Internet y han exigido protección para sus cosas brillantes. Esto ha llevado a importantes mejoras de seguridad. Muchos de estos niños no tienen la fortaleza testicular para asumir proyectos grandes y difíciles, como poner una cabra en el sitio web de Apple. En cambio, adivinan la contraseña de alguien (que probablemente era la contraseña123) o descargan Tor y van a Twitter para alardear de ello. Ni siquiera me hagas comenzar con Anónimo … las normas también lo han destrozado.

EDITAR: La piscina estará cerrada hasta nuevo aviso.

Básicamente, un hacker tiene que permanecer en el anonimato si él / ella no es responsable de su identidad, entonces enfrentar un problema es definitivamente lo que un hacker tiene que encontrar. Algunas razones son …
1.Más ninguna de las personas tratará de contactarte por cosas ilegales.
2. Puede enfrentar problemas que provocan la guerra entre dos comunidades.
3.A veces te mencionan o evitas encontrarte con lo que la gente no quiere que suceda.
4. Está ritualmente bajo custodia policial. (Tengo a mi tío trabajando en el departamento de células cibernéticas de …… No puedo decirlo (¡mira!
Hay muchas razones posibles por las que me he encontrado …
Gracias

La piratería real es muy difícil de aprender e implementar.

Es lento, aburrido y frustrante.

Si revisas mi blog, escribí tres publicaciones al respecto últimamente, pero cada una de ellas refleja semanas de frustración, hazañas fallidas, intentos fallidos hasta que pude entender lo que estaba mal.

Si eres un simple script kiddie presionando botones, no vas a invertir tu tiempo aprendiendo cosas reales.

Si estás preparado para eso, y eso es todo lo que quieres hacer, intentarás y tratarás hasta que tengas éxito y, si fracasas, te preguntarás por qué e investigarás hasta que corrijas lo que estás haciendo mal solo y hazlo bien.

Esa es la diferencia entre script kiddies y hackers.

Es por eso que debes nacer para eso (aunque el aprendizaje es crítico).

Conciencia.

Cada vez más organizaciones son conscientes de la amenaza real de los ataques cibernéticos y su daño potencial a la compañía, por lo tanto, se están estableciendo más compañías cibernéticas para satisfacer esa necesidad, y esas compañías están siendo establecidas y contratan hackers.

Todas las historias de valentía de los hackers están siendo bloqueadas por esos productos de defensa hechos por los mismos hackers.

La mayoría de ellos siguen un principio básico:

Ser anónimo

Hay muchos grandes piratas informáticos, pero debido a la creciente sospecha de los federales y las redadas domésticas contra los piratas informáticos, estos ‘grandes piratas informáticos’ tienden a no querer fama y mantienen la publicidad al mínimo. Por eso es posible que no escuches mucho sobre ellos.

Anteriormente, los piratas informáticos que publicitaban y hablaban sobre sus hacks / robos eran mucho más comunes, por ejemplo, mira hacia atrás al grupo de hackers LuLzSec o al grupo de hackers Team Berserk. Pero hoy en día, cuando escuchas de un hack reciente en las noticias, generalmente lo hace un individuo o los estados del gobierno.

More Interesting

¿Cómo pudieron los piratas informáticos entrar en los archivos del Comité Nacional Demócrata sobre Trump?

Cómo omitir la verificación en dos pasos en una cuenta de Google que ha sido pirateada

¿Es Ajax una buena idea al considerar las amenazas de seguridad?

¿Cuáles son los reemplazos prometedores para nuestros sistemas actuales de contraseña y seguridad?

Quiero unirme a algunos buenos cursos de piratería ética en Delhi para mis vacaciones de verano. ¿Qué es un buen instituto de formación para mis vacaciones, ya que todavía soy un principiante?

¿Qué son los códigos captcha?

Cómo dar una presentación sobre seguridad cibernética a personas no tecnológicas

¿Por qué los sitios web nos hacen seleccionar contraseñas extremadamente complejas, cuando ese método de piratería (fuerza bruta) ha sido obsoleto durante años?

Cómo asegurarme de que no haya virus en mi computadora

¿Hay algún comentario sobre el campo de entrenamiento Evolve Security Academy-Cybersecurity?

¿Ha habido algún ciberataque a nivel nacional en una infraestructura cibernética crítica de un país? Si es así, ¿quién lo lanzó y cómo se mitigó?

¿Cuál es el mejor truco que se haya hecho?

Cómo saber que mi reproductor de DVD / BluRay está descargando actualizaciones de código del fabricante oficial

Cómo obtener la contraseña para WinZip

Estoy a punto de completar mi duodécimo puesto en ciencias de la computación y quiero seguir una carrera en seguridad cibernética. ¿Qué se supone que debo hacer para ser un probador de pluma?