¿Con qué frecuencia los gobiernos persiguen a los piratas informáticos individuales o grupos de piratería?

Los gobiernos tienen departamentos cibernéticos pero, por supuesto, están muy atrasados.

En su mayoría, intentan el enfoque clásico de la vieja escuela, rastrean la IP o el número de cuenta donde se ha depositado la cantidad (si hay dinero involucrado). Si el pirata informático está detrás de un proxy o está utilizando una VPN o se ha depositado una cantidad en una cuenta de bitcoin, las ciber células se sienten impotentes.

Recientemente escuché dos casos, el primero fue un pirata informático pirateó un hospital y los amenazó con filtrar sus datos, exigió un rescate en BTC. El hospital pagó la cantidad y el hacker aún no se ha descubierto.

El segundo era de Mumbai, donde una pareja casada fue intimidada en línea y la policía se rindió porque la IP del pirata informático estaba fuera de la India.

Pero no intentes ser inteligente con el gobierno, pueden contratar al mejor agente de seguridad del mundo si es necesario, obtener tu información de Facebook, Google, las oficinas de Apple y golpearte.

Recientemente, Apple dio información sobre el fundador de Kickass Torrent y fue arrestado desde otro lado del mundo. Hay otras historias de horror sobre cómo los hackers se suicidaron incluso después de 5,6 años de condena.

Puedes seguirme en Quora para obtener más respuestas de seguridad de computadora / internet .

Si pregunta con qué frecuencia los gobiernos persiguen a los piratas informáticos, es como cuando alguien presenta una queja, les avisa o si está involucrada la gran cobertura de los medios, de lo contrario, no suelen perseguir a los piratas informáticos, pero si usted es un hacker inteligente, Es difícil encontrarte.

More Interesting

¿Cuál es el alcance de la seguridad de la información de BCA?

¿Cómo puede la autenticación de dos factores de Google estar a salvo de los piratas informáticos si el código se recuerda durante 30 días?

¿Infosys tiene problemas de seguridad para las niñas?

¿Cuál es la mejor manera segura de guardar y proteger su gran cantidad de contraseñas?

¿Por qué los administradores de contraseñas no son hackeados tanto?

¿Ciberataque a Rusia durante su fiesta nacional? ¿Lo que realmente sucedió?

¿Cómo funciona el Gran Firewall (GFW) de China?

¿Cuáles son algunos de los posibles ataques que pueden llevarse a cabo en un sitio HTTP (sin SSL)?

Si mi sistema se ejecuta en Ubuntu (o el sistema operativo Linux en general), ¿mi sistema puede estar infectado por virus con un sistema operativo Windows en Virtual Box?

Alguien está ejecutando un script y tomando datos de nuestro servidor. ¿Qué debemos hacer? Ya hemos encontrado la dirección IP y la hemos incluido en la lista negra.

Cómo obtener un archivo de clave de WhatsApp sin rootear

Cómo mantener mi pendrive a salvo de virus cuando lo conecto a una computadora común

¿Es "seguro" encriptar completamente un SSD Verbatim externo de 128 GB con TrueCrypt? Por seguro quiero decir, ¿acortará la vida útil del SSD? ¿Algún otro problema o problema importante que deba conocer? Gracias.

¿Cómo encuentran los hackers vulnerabilidades y las muestran en Pwn2Own u otras conferencias de hackers?

¿Qué es un anti spyware?