NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

¿Hackear sin forma de carga útil o actividad de víctimas?

Hola, he estado aprendiendo cómo funciona todo esto de la piratería utilizando Kali Linux y las herramientas que tienen, la mayor parte de lo que he encontrado significa que la persona tiene que ejecutar un programa de algún tipo o algún código cmd para obtener acceso. Me preguntaba si era una forma de piratear sin que ellos tuvieran que hacer nada, lo estoy probando en mi propia conexión LAN. Cualquier ayuda sería apreciada

Gracias

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar