martes, 4 de noviembre de 2014

EL PERFIL DE UN HACKER


La caja de herramientas 

Hacker 

Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativa mente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.           Los hackers utilizan programas

Las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado un usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien.  Hay muchas maneras de hackear la contraseña de alguien, de conjeturas educadas de algoritmos sencillos que generan combinaciones de letras, números y símbolos. El método de ensayo y error de hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso. Otra forma de hackear contraseñas es usar un diccionario de ataque, un programa que se inserta en palabras comunes campos de contraseña. 

           ALEJANDRA ANAYELI FLANDEZ CONTRERAS

No hay comentarios:

Publicar un comentario