¿Los hackers usan Tor para mantener su anonimato?

Tor solía mantener el anonimato. No importa quién lo use, y ese es el propósito de la navegación anónima: por Tor.

En segundo lugar, no existe el hacker. ¿Quieres decir intruso ?

Veamos qué está hackeando:

Hackeo : es un campo de tecnología de la información y seguridad muy explotado. Ahora se ha convertido en una industria de mil millones de dólares. Los medios de comunicación son otros elementos que cambian el juego para promover a los llamados piratas informáticos y estos piratas informáticos se convierten en un ídolo para los recién llegados y, por lo tanto, la industria de capacitación en seguridad cibernética los explota.

A mediados de los años 80 y 90, el pirateo se denominó subcultura de programación de la comunidad de desarrolladores. Pero luego fue disfrazado por los medios de comunicación imbéciles que poco entienden de piratería y la tecnología detrás de la seguridad.

Medios de comunicación relacionados falsamente con el pirateo informático. Algún imbécil luego comenzó a usar una palabra muy bonita: ética para preceder al pirateo y se ha convertido en un pirateo ético. Simplemente ridículo.

Hay un crecimiento vertiginoso de la capacitación en seguridad cibernética desde hace un par de años. La mayoría de ellos son simplemente falsos. Y los jóvenes inocentes que piensan que la seguridad cibernética es un campo exigente de la informática, aspiran a convertirse en piratas informáticos.

Nadie puede convertirse en pirata informático mediante cursos callejeros como CEH. Tampoco uno puede convertirse en un supuesto pirata informático exitoso por dos o tres años de cursos de postgrado o diploma sin sentido. Convertirse en un experto en seguridad exitoso requiere muchas horas de sudoración para estudiar y muchas noches de insomnio para estar bien versado con muchos sistemas.

Las personas que no pueden hacer frente a la CLI simplemente deben alejarse del campo de seguridad de la información. También se requieren lenguajes de script del sistema como bash, csh, sh, perl, python para escribir su propio código para tratar con los sistemas y hablar con la red. El uso de la mera herramienta disponible en Kali Linux o el uso de Metasploit, etc., no significa que usted sea un buen experto en seguridad o un supuesto hacker.

La seguridad cibernética es una cuestión de experiencia propia para hacer frente a las vulnerabilidades y amenazas. Fui testigo de muchos estudiantes que completaron con éxito cursos de piratería como CEH y aún luchan por escapar si están atrapados en un simple problema de Linux. El llamado pirateo ético no tiene sentido en la seguridad cibernética. ¿De verdad crees que realmente querrías ser un sheeple?

sí, usamos TOR principalmente por su anonimato

¡Recientemente comencé personalmente a usar la edición para desarrolladores de Firefox!

Mira este también. Eso es genial.

Pero una cosa es segura: no usamos la misma versión descargada, la modificamos un poco para adaptarla a nuestra conveniencia.

Pero si realmente quieres permanecer en el anonimato, usa VPN . Esa es una práctica saludable 🙂

Sí, a veces usan tor para navegar. Pero si preguntas cómo mantienen el anonimato mientras atacan a un objetivo, diría que usan servidores proxy. Servidores proxy generalmente pagados.

Se utilizan más de un servidor proxy (generalmente de 3 a 5) en cadena usando una herramienta llamada proxychain. Entonces, los paquetes del atacante pasan por varios servidores proxy. Esos servidores proxy se eligen intencionalmente de diferentes países rivales para que un país no acepte compartir información de seguridad como los registros proxy a otro país, lo que dificulta la identificación del pirata informático.

Si quieres hacer algo súper sombrío y mantenerte alejado del radar, usa Tails

Borrará toda la información del sistema al reiniciar y usará nodos Tor.

Tails opera desde la RAM de su máquina.

Cada Hacker no impondrá sus manos y jugará sus juegos con ISP. Creará una pequeña red en una red privada y se divertirá.

Si necesitan hacer algo en todo el mundo y necesitan usar su ISP como su IP, entonces hay un TOR de uso para ocultar su ISP y permanecer en el anonimato.

Esto es cuando realmente hacen algo sospechoso.

Para mantener el anonimato, los piratas informáticos usan TOR, pero no con frecuencia. Varía según el ataque que planean.

Por lo general, Tor se usa como parte de su configuración para mantener el anonimato, pero generalmente no es lo único que hacen para mantenerlo. También pueden usar VPN, servidores proxy, otras redes anónimas, adaptadores wifi, ciertos sistemas operativos y mucho más.