¿Cuál es el mejor foro de piratería de todos los tiempos?

Hackear en el sentido de violaciones de seguridad informática:

Desde la perspectiva del sombrero negro , la respuesta de Kim es probablemente correcta, las personas que hacen cosas malas no van a publicar abiertamente, tienes que ir a buscarlas y correr el riesgo de ser identificado como un sombrero negro, incluso si no lo has hecho. hecho cualquier cosa (todavía). O si lo ha hecho, pueden venir a buscarlo, si las autoridades aún no lo han encontrado.

Desde una perspectiva de sombrero blanco , sugiero que eche un vistazo a las certificaciones forenses, de gestión, de información y de seguridad de TI de GIAC, tienen una serie de documentos y, por no mencionar las clases, las diversas fuentes en RISKS Digest y las que debería poder encontrar Otros recursos interesantes. Puedes hacer una carrera bastante agradable saliendo de los sombreros negros, sin ser tú mismo un sombrero negro. Al igual que un cerrajero, un cerrajero tiene todo el conocimiento y las herramientas para abrir cerraduras, pero se gana la vida ayudando a otros a asegurar su propiedad.

More Interesting

¿Por qué los piratas informáticos obtienen sentencias de prisión tan ridículamente largas mientras que los estafadores y delincuentes no electrónicos obtienen sentencias mucho más cortas por delitos similares?

¿Qué opinas sobre la votación en línea de la revista TIME para las 100 personas más influyentes de este año?

¿Cómo puedo explicar la inyección SQL a mi abuela?

¿Cuál es el procedimiento para dar capacitación en piratería ética en escuelas y colegios?

Si hay un virus / malware grave en un sistema pirateado, ¿se transferirá a una nueva computadora portátil si transfiero documentos del sistema infectado?

Cómo hackear un sitio universitario desde larga distancia

¿Cuál es una buena estrategia mental para generar contraseñas seguras y memorables para cuentas familiares compartidas sin un servicio de terceros?

¿Qué es el "dorking de Google" y cuál es la defensa contra este problema?

ISIS amenazó con asesinar a los empleados de Twitter, ya que Twitter casi desarraigó su ala de reclutamiento y publicidad. En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales? ¿Y qué otra contribución puede hacer la comunidad de hackers para difamar sus esfuerzos?

¿Cómo se convierte uno en hacker?

¿Cuál es la razón por la que el código es más legible en el monoespacio?

¿Ha comenzado la primera guerra mundial cibernética?

¿Por qué PayPal nunca fue pirateado en su historia? ¿Qué tipo de modelo de seguridad están empleando para proteger sus datos y proporcionar seguridad financiera?

¿Hay algún grado para hackear?

¿Qué lenguaje de programación usan los hackers?