¿Puedo usar Kali Linux para hackear mi propia tableta Android?

Puedes hackear casi cualquier cosa usando Kali y las herramientas que vienen preinstaladas en él.

Y siempre puedes usar el navegador Tor y la VPN para permanecer en el anonimato.

Hablando específicamente sobre su pregunta, ningún software hackeará algo para usted. El software no es más que herramientas automatizadas que carecen de inteligencia humana. Entonces, Kali Linux te presentará muchas herramientas para ayudarte a hackear (pero debes usar tu ingenio para descifrar las aplicaciones, redes, contraseñas, etc.)

Además, también puede hackear la aplicación de otra persona, pero estar bajo las pautas especificadas. También puede probar sus habilidades en alguna aplicación ficticia como DVWA, iGoat y muchos CTF (Capture the flags).

Para tener una idea de las pruebas de aplicaciones reales y el pirateo, también puede participar en algunos programas de recompensas de errores en Hackerone y Bugcrowd.

Puedes leer mi respuesta en ¿Por qué Kali es el mejor sistema operativo? :

La respuesta de Ankit Shankar Giri a ¿Qué sistema operativo es mejor para la prueba de lápiz, kali linux o loro OS?

También puedes hackear tu tableta Android usando Kali: Cómo hackear Android usando Kali (remotamente)

Echa un vistazo a esta lista de reproducción

More Interesting

Quiero convertirme en un buen hacker. No el tipo que se muestra en las películas, sino el tipo que realmente puede hacer una auditoría del sistema. ¿Cuáles son algunos consejos?

¿Qué nivel de habilidad se requiere para los hackatones?

¿Cómo se debe usar una computadora cuando está seguro de que hay un keylogger instalado?

¿Hay alguna institución que ofrezca piratería ética como curso?

¿Cuáles son ejemplos de problemas de la vida real debido a la falta de llaves en el software?

¿En qué caso usaría la programación orientada al salto sobre la programación orientada al retorno?

¿Cómo están atravesando los hackers las redes corporativas con firewalls y otros sistemas de seguridad?

Si los Estados Unidos entraran en otra gran guerra, digamos la Tercera Guerra Mundial, ¿se redactarían los programadores de computadoras y se les daría un arma o se convertirían en una fuerza de élite de hackers?

¿Por qué las escenas de piratería en las películas suelen tener una pantalla en negro con texto verde? ¿Cuál es la historia detrás de esto?

Cómo solucionar este problema de malware de rescate

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

¿Qué hace que un buen creador de espacio?

¿Es segura la tecnología biométrica?

¿Cómo hago una búsqueda inversa de DNS en una dirección IP?

¿Cuáles son algunos virus informáticos (gusanos útiles) que infectan un sistema y luego lo protegen de nuevos ataques?