¿Qué hacen los buenos hackers?

‘Good HAcker’, las personas que usan su conocimiento legalmente para encontrar fallas en los sistemas. A menudo se les conoce como White Hat HAckers.

Hay tres tipos de hackers:

  1. White Hat HAckers : estos son los buenos, que realmente corrigen la vulnerabilidad actual para evitar el caos futuro.
  2. Piratas informáticos de sombrero gris : Estas personas pueden en algún momento violar las leyes, pero no tienen la intención maliciosa típica de un pirata informático de sombrero negro.
  3. Black Hat HAckers : Estos son los malos, también se les llama crackers. Realizan actividades maliciosas e ilegales que infringen las leyes cibernéticas.

Al preguntar sobre qué “buenos piratas informáticos“, son la columna vertebral del mundo cibernético. Debido al conocimiento de estas personas, muchas vulnerabilidades se encuentran hasta la fecha y se resuelven.

Si estás tratando de convertirte en uno, elige sabiamente.

Como preguntaste, ¿qué hacen los buenos hackers? En realidad, estos buenos hackers se llamaron White Hat Hacker. Principalmente los hackers son de tres tipos: 1. Hackers de sombrero blanco 2. Hackers de sombrero negro y 3. Hackers de sombrero gris.

Estamos hablando de piratas informáticos de sombrero blanco. Principalmente trabajan para algunas empresas y gobiernos. Las agencias y les pagan un gran dinero para encontrar el error de seguridad en sus sitios web o aplicaciones. Principalmente encuentran agujeros de seguridad y logran mantener la seguridad de la empresa.

Te diré qué es el pirateo ético y cuáles son sus beneficios. En marzo de 2016, el gobierno de EE. UU. Confirmó las afirmaciones de un grupo hacktivista que trabaja para la Guardia Revolucionaria iraní. El grupo afirmó haber obtenido acceso a la presa Bowman Avenue en Rye Brook, Nueva York. El acto se hizo a propósito para socavar la seguridad nacional y los mercados de EE. UU. El fiscal federal de Manhattan, Preet Bharara, describió estos ataques como “una nueva y aterradora frontera” del delito cibernético que “da miedo pensar”. Del mismo modo, en 2014, un grupo de piratas informáticos explotó lagunas en el Control de Supervisión y Adquisición de Datos (SCADA) y tomó el control total de infraestructura crítica. Lee más en Friendly Fire: Los beneficios de Red Teaming

La idea básica es identificar las lagunas en un sistema. Cuando se trata de ciberseguridad, se forman dos grupos de profesionales de la seguridad. El equipo rojo tiene la tarea de atacar el sistema, mientras que el trabajo del equipo azul es evitar que el equipo rojo piratee el sistema y tome el control del mismo.

Déjame jajaja primero … listen Las pequeñas empresas a menudo contratan buenos piratas informáticos para proteger sus sistemas de ser pirateados … parece agradable na … Las empresas gigantes contratan a algunos piratas informáticos (esta vez no lo diré bien) … para encontrar diferentes maneras de buscar información personal de los usuarios.

No puedo explicar las cosas … no creerías que cada tecnología que se cree que se implementa con fines educativos, de entretenimiento, etc. tiene sus propias raíces en la política.

La divulgación de información por parte de Edward Snowden es un buen ejemplo. Solo tome un ejemplo de Facebook (un lugar donde todo el mundo divulga su información). Ahora Facebook rastrea su acción si está conectado y navega por otras cosas.

Hemos visto tantas aplicaciones y servicios que supuestamente robaron información.

Bien, eso es suficiente, busca en Google Hactivism.

En primer lugar, los hackers siempre son buenos, si alguien tiene la intención de entrar en un sistema, se llama cracker.
Los hackers generalmente verifican si hay algún error en las codificaciones del sistema. Si se produce un error, un cracker puede entrar fácilmente en ese sistema y dañar o copiar la información segura.

Te refieres a los hackers de sombrero blanco.

Aquí me gustaría responderte con un ejemplo:

Linus torvalds: – es un hacker de sombrero blanco, si usted es un hacker tiene alguna relación con la tecnología de la información, entonces debe conocerlo.

Sir Linus inventó el kernel de Linux, también es conocido como el padre de Linux. Linux es el sistema operativo más famoso entre los hackers.

Berners lee: – es otro hacker de sombrero blanco, inventó el www. También es conocido como el padre de Internet.

Ambos son hackers de sombrero blanco [buenos hackers], los hackers de sombrero blanco son las personas que siempre tienen curiosidad por encontrar cosas útiles. Los sombreros blancos también vuelven a realizar búsquedas en seguridad informática, encuentran errores y los reparan.

Espero que ahora tengas una idea sobre los hackers de sombrero blanco.

Su intención principal es mantener la seguridad de los datos de la empresa de modo que pueda rastrear a otros piratas informáticos para evitar que los datos sean robados. Como hacker, sabrá todas las formas posibles en que los hackers malos intentan hackear los datos. 🙂