En primer lugar, gracias por el A2A.
Segundo, disculpas por responder esta pregunta tan tarde. Decidí dejar de ser un cargador gratuito en Quora y comenzar a contribuir muy recientemente.
Ahora vamos a la respuesta!
El término pirata informático en sí mismo debido a muchas razones, uno de los cuales es la propagación de los medios de comunicación, no se entiende. El término Hack originalmente se usó para 2 significados
- Cortar
- Hacer algo de manera eficiente aunque inelegamente o usar algo de una manera que no fue necesariamente diseñado para ser usado. (principalmente relacionado con computadoras y electrónica)
En caso de duda, consulte esto.
Inherentemente no significaba hacer algo malo. El término correcto que deberíamos usar hoy para el significado para el que usamos ‘Hack’ es ‘Crack’.
Creo que su pregunta y descripción no están completamente alineadas y pido abordar diferentes cosas.
- ¿Qué es una alternativa de SEMrush?
- Tengo miedo de no poder encontrar una pasantía en Informática. ¿Alguien puede ofrecerme algún consejo?
- ¿Cuáles son las mejores opciones de búsqueda de empleo para personas con 1 a 2 años de experiencia?
- Estoy a punto de renunciar a mi trabajo corporativo, algo aburrido y bien pagado, para ir en bicicleta sin rumbo por Europa. ¿Crees que soy sabio o tonto?
- Mi pareja rompió conmigo después de recibir un doctorado en Caltech (su sueño). ¿Cuáles podrían ser las verdaderas razones?
Para responder a su pregunta sobre cómo los hackers éticos (estudiantes) encuentran el tiempo,
- Siendo un estudiante de ingeniería, seré honesto. No soy el estudiante más diligente que encontrarás en mi universidad, pero sé que incluso ellos tienen tiempo libre para disfrutar de las cosas que hacen que sus cerebros funcionen. La piratería no es muy diferente de aprender un nuevo idioma, aprender a tocar la guitarra o aprender a bailar. En resumen, es estimulante. Trae emoción y la promesa de crear / lograr algo nuevo.
- Otra razón por la que tantos chicos están interesados es porque una de las características más comunes en los estudiantes universitarios es la de un rebelde. Y hackear parece ser una buena manera de desahogar ese sentimiento. Les da una sensación de libertad.
Si sigues un blog de tecnología popular como The Hacker News, encontrarás que el pirateo de Black Hat (malicioso) ronda casi todos los días en las noticias del mundo de la tecnología. Ya sea el ataque de GOP a SONY Pictures o algo más. - Necesita habilidades y aptitudes especiales. No todas las bandas son The Beatles o no todos los Tom, Dick o Harry se convierten en un orador como Martin Luther King Jr. Y la excelencia en este campo significa Guru de los sistemas informáticos y una habilidad para meterse en la cabeza de las personas y adivinar cómo piensan.
- En realidad, podría resultar útil. El caballero de la armadura blanca y brillante es una buena analogía para ello 🙂 Déjame darte un ejemplo:
No soy un hacker No por ninguna medida.
El año pasado, una de mis amigas en la clase (digamos X) hizo que piratearan su cuenta de Facebook. Publicaciones aleatorias, mensajes, bueno, puedes adivinar. Estábamos sentados en una de nuestras clases de laboratorio cuando ella me dijo esto. No estaba prestando mucha atención a la conferencia (no muy diligente, ¿recuerdas?) Así que comencé a jugar.
Tengo el permiso de X para intentar recuperar su cuenta.
(¡Creo que escribiré un blog sobre esto!)
De todos modos, obtuve su identificación de correo electrónico (gmail) e intenté acceder a eso para poder usar la herramienta de contraseña olvidada para recuperar el acceso. Eso también fue inútil porque aparentemente el hacker había cambiado la dirección de correo electrónico principal de la cuenta de FB.
Pero pudimos obtener la nueva dirección de correo electrónico. Así que intenté usar la contraseña olvidada en esta cuenta de correo electrónico. Luego, Google comenzó este nuevo sistema de recuperación inteligente donde, en lugar de simplemente enviar un correo electrónico / SMS, le hicieron preguntas subjetivas sobre la cuenta. Como cuándo comenzó a usar esto y qué servicios de Google / Android ha instalado, etc.Mirando la identificación del correo electrónico, era bastante evidente que había sido creado específicamente para hackear la cuenta FB de X. Por lo tanto, era probable que se hubiera creado recientemente. Además, eso significaría que el hacker no lo usaría para ningún otro propósito.
Así que respondí la pregunta adivinando las respuestas basadas en cómo sería una nueva identificación de correo electrónico. Y 2 minutos después ¡Lo! y he aquí! Tuve acceso a la cuenta de correo electrónico.Restablezco la contraseña de Facebook. Cambió la dirección de correo electrónico principal, eliminó la dirección de correo electrónico anterior de la cuenta, cerró sesión en todas las sesiones actuales en todas partes y le aconsejé a X que configure una contraseña muy segura la próxima vez. Además, no dejar su cuenta de FB iniciada en Pc, una computadora portátil que no tenía en todo momento.
Pude hacer esto sin siquiera ser un verdadero hacker. Como puedes ver
Hackear en esencia no necesariamente tiene que ser malo. Es como tener un bolígrafo. Podrías mantenerlo apuntando verticalmente hacia arriba cuando alguien esté a punto de sentarse y darle el infierno (me ha sucedido a mí) o podrías firmar la Declaración de Independencia con él. Depende de usted.
- ¡Guauu! Esto se está haciendo largo 🙂
Hablando brevemente sobre los detalles que dio en la descripción, bueno, estoy de acuerdo en su mayor parte en que es un delito punible y las leyes al respecto tienen que ser estrictas. Sin embargo, no estoy tan seguro de la pena capital o de saltar desde un acantilado.Gracias de nuevo por el A2A!