Va a variar de una computadora a otra. Si la computadora tiene algún tipo de registro, si uno daña, elimina o elimina entradas del registro, entonces seguro. Sin embargo, si las herramientas y los agentes correctos están en su lugar, entonces no. ¿Digamos que un sistema usa alguna forma de registrador de sistemas conectados a la red? Los registros serían externos al host que está siendo atacado y, por lo tanto, permitirán el seguimiento.
Si uno tiene acceso a credenciales que permiten el acceso, eso sería menos obvio, ya que aparecería como acceso de cierto usuario. Sin embargo, si algo es sospechoso, si ese usuario aclara que el acceso no era de él o ella, se sabría que se trataba de un vector de ataque explotado.
Sin embargo, realmente dependerá de qué servicio y tipo de ataque se debata. Si los términos “entrar” y “computadora” se definieron de manera concreta (es decir, estamos hablando de iniciar sesión a través de un shell remoto o de ingresar físicamente en un host físico), entonces eso podría discutirse más acertadamente.
- Si saben con certeza que los piratas informáticos eventualmente los robarán, ¿por qué las celebridades femeninas hacen esas fotos?
- ¿Cuál es la mejor manera de aprender a hackear con Kali Linux? ¿Dónde y cómo empiezo?
- ¿Por qué los hackers palestinos han derribado el sitio web Haaretz, cuando se sabe que es, de hecho, una de las fuentes de noticias más pro-palestinas en Israel?
- ¿Hay alguna buena herramienta de piratería visual?
- ¿Es realmente una tarea difícil convertirse en un hacker ético altamente exitoso? ¿Cuáles son algunos de los pasos para principiantes en este campo?