La mayoría de la televisión y las películas hacen un trabajo horrible de representar la piratería. En algunos casos, incluso es deliberado (como el clip de NCIS), con escritores en programas que intentan enfrentarse entre sí con más y más tontos technobabble.
Una película que recibió muchos elogios fue The Matrix. No se ve mucho en la pantalla, pero Trinity usa nmap para escanear el sistema de destino, ejecuta un exploit ssh que en realidad estaba en estado salvaje en el momento de la filmación, y luego obtiene acceso y hace lo que pretendía hacer.
- ¿Cuáles son las principales predicciones de seguridad para 2012?
- ¿Cuál es la mejor manera segura de guardar y proteger su gran cantidad de contraseñas?
- ¿Qué tipo de autenticación / encriptación implementas en IoT?
- ¿Cómo funciona un virus?
- Si cifro mi directorio de inicio de usuario de MacBook Air con FileVault, ¿el administrador de la computadora portátil puede acceder a los archivos?
Si desea tener una buena idea de cómo se ve, consulte algunos de los tutoriales de Metasploit en YouTube, ya que es una herramienta real que utilizan tanto los pentesters como los hackers.