¿Dónde encuentran los hackers éticos que asisten a las universidades de ingeniería el tiempo para hackear la cuenta de alguien?

En primer lugar, gracias por el A2A.
Segundo, disculpas por responder esta pregunta tan tarde. Decidí dejar de ser un cargador gratuito en Quora y comenzar a contribuir muy recientemente.
Ahora vamos a la respuesta!

El término pirata informático en sí mismo debido a muchas razones, uno de los cuales es la propagación de los medios de comunicación, no se entiende. El término Hack originalmente se usó para 2 significados

  1. Cortar
  2. Hacer algo de manera eficiente aunque inelegamente o usar algo de una manera que no fue necesariamente diseñado para ser usado. (principalmente relacionado con computadoras y electrónica)

En caso de duda, consulte esto.

Inherentemente no significaba hacer algo malo. El término correcto que deberíamos usar hoy para el significado para el que usamos ‘Hack’ es ‘Crack’.
Creo que su pregunta y descripción no están completamente alineadas y pido abordar diferentes cosas.

Para responder a su pregunta sobre cómo los hackers éticos (estudiantes) encuentran el tiempo,

  1. Siendo un estudiante de ingeniería, seré honesto. No soy el estudiante más diligente que encontrarás en mi universidad, pero sé que incluso ellos tienen tiempo libre para disfrutar de las cosas que hacen que sus cerebros funcionen. La piratería no es muy diferente de aprender un nuevo idioma, aprender a tocar la guitarra o aprender a bailar. En resumen, es estimulante. Trae emoción y la promesa de crear / lograr algo nuevo.
  2. Otra razón por la que tantos chicos están interesados ​​es porque una de las características más comunes en los estudiantes universitarios es la de un rebelde. Y hackear parece ser una buena manera de desahogar ese sentimiento. Les da una sensación de libertad.
    Si sigues un blog de tecnología popular como The Hacker News, encontrarás que el pirateo de Black Hat (malicioso) ronda casi todos los días en las noticias del mundo de la tecnología. Ya sea el ataque de GOP a SONY Pictures o algo más.
  3. Necesita habilidades y aptitudes especiales. No todas las bandas son The Beatles o no todos los Tom, Dick o Harry se convierten en un orador como Martin Luther King Jr. Y la excelencia en este campo significa Guru de los sistemas informáticos y una habilidad para meterse en la cabeza de las personas y adivinar cómo piensan.
  4. En realidad, podría resultar útil. El caballero de la armadura blanca y brillante es una buena analogía para ello 🙂 Déjame darte un ejemplo:

    No soy un hacker No por ninguna medida.

    El año pasado, una de mis amigas en la clase (digamos X) hizo que piratearan su cuenta de Facebook. Publicaciones aleatorias, mensajes, bueno, puedes adivinar. Estábamos sentados en una de nuestras clases de laboratorio cuando ella me dijo esto. No estaba prestando mucha atención a la conferencia (no muy diligente, ¿recuerdas?) Así que comencé a jugar.

    Tengo el permiso de X para intentar recuperar su cuenta.

    (¡Creo que escribiré un blog sobre esto!)

    De todos modos, obtuve su identificación de correo electrónico (gmail) e intenté acceder a eso para poder usar la herramienta de contraseña olvidada para recuperar el acceso. Eso también fue inútil porque aparentemente el hacker había cambiado la dirección de correo electrónico principal de la cuenta de FB.
    Pero pudimos obtener la nueva dirección de correo electrónico. Así que intenté usar la contraseña olvidada en esta cuenta de correo electrónico. Luego, Google comenzó este nuevo sistema de recuperación inteligente donde, en lugar de simplemente enviar un correo electrónico / SMS, le hicieron preguntas subjetivas sobre la cuenta. Como cuándo comenzó a usar esto y qué servicios de Google / Android ha instalado, etc.

    Mirando la identificación del correo electrónico, era bastante evidente que había sido creado específicamente para hackear la cuenta FB de X. Por lo tanto, era probable que se hubiera creado recientemente. Además, eso significaría que el hacker no lo usaría para ningún otro propósito.
    Así que respondí la pregunta adivinando las respuestas basadas en cómo sería una nueva identificación de correo electrónico. Y 2 minutos después ¡Lo! y he aquí! Tuve acceso a la cuenta de correo electrónico.

    Restablezco la contraseña de Facebook. Cambió la dirección de correo electrónico principal, eliminó la dirección de correo electrónico anterior de la cuenta, cerró sesión en todas las sesiones actuales en todas partes y le aconsejé a X que configure una contraseña muy segura la próxima vez. Además, no dejar su cuenta de FB iniciada en Pc, una computadora portátil que no tenía en todo momento.

    Pude hacer esto sin siquiera ser un verdadero hacker. Como puedes ver

    Hackear en esencia no necesariamente tiene que ser malo. Es como tener un bolígrafo. Podrías mantenerlo apuntando verticalmente hacia arriba cuando alguien esté a punto de sentarse y darle el infierno (me ha sucedido a mí) o podrías firmar la Declaración de Independencia con él. Depende de usted.

  5. ¡Guauu! Esto se está haciendo largo 🙂
    Hablando brevemente sobre los detalles que dio en la descripción, bueno, estoy de acuerdo en su mayor parte en que es un delito punible y las leyes al respecto tienen que ser estrictas. Sin embargo, no estoy tan seguro de la pena capital o de saltar desde un acantilado.

    Gracias de nuevo por el A2A!

No importa lo ocupado que estés o cuántas obras hay que hacer,
Siempre hay un espacio para tu pasión.

More Interesting

Acabo de completar mi b.com, ¿qué debo hacer a continuación?

¿Puedo ganar más dinero siendo solo un especialista en SEO / PPC o también debería tener conocimientos de HTML y CSS para ganar más?

¿Puede un estudiante mediocre llegar a JNU?

¿Qué es un ingeniero civil independiente? ¿Hay algún sitio web que ofrezca dichos trabajos?

¿Realmente importa tu especialidad universitaria?

¿Cuáles son los cursos que necesito aprender para comenzar mi carrera como científico de datos / analista de negocios?

¿Por qué debería vivir después de perder por completo mi primer año en IIT, incluso cuando soy de CSE?

¿Se puede ganar la vida como iconógrafo?

Mi novia y yo estamos comenzando un blog. Nos gustaría obtener un ingreso extra a través de esto en el futuro. ¿Cuál es la mejor manera de comenzar esto?

He pasado un año en mi programa de doctorado y no he publicado nada. Mi tesis de maestría anterior permanece inédita. ¿Qué tengo que hacer?

En términos de autonomía, alcance, percepciones del mercado, compensación, carga de trabajo, política interna, edad y / o requisitos de educación no negociables, ¿cómo se comparan los roles de Product Manager en Google, Microsoft, Amazon y Facebook?

¿Por qué Baahubali recibe un 9.4 / 10 en IMDb?

¿Cómo se convierte uno en un back office Quant?

¿Qué curso de idioma extranjero debo estudiar de JNU si me seleccionan y también por qué? Más personas dicen ir a por el japonés, pero ¿por qué escribir coreano?

¿Cuáles son algunos trabajos fuera de la academia para doctorados de matemática pura?