¿Qué es el hack?

Según mis simples palabras “Hack significa intencionalmente o sin ninguna intención de realizar alguna actividad maliciosa solo para cumplir con su felicidad interior”, esa actividad se conoce como Hack.

Tipos de Hacks como abajo:

Script Kiddie: Script Kiddies normalmente no se preocupa por la piratería (si lo hicieran, serían Sombreros Verdes. Ver más abajo). Copian el código y lo usan para un virus o un SQLi o algo más. Script Kiddies nunca se hackeará por sí mismos; simplemente descargarán el software usado en exceso (LOIC o Metasploit, por ejemplo) y verán un video de YouTube sobre cómo usarlo. Un ataque común de Script Kiddie es DoSing o DDoSing (Denegación de Servicio y Denegación de Servicio Distribuida), en la que inundan una IP con tanta información que colapsa bajo la presión. Este ataque es frecuentemente utilizado por el grupo “hacker” Anónimo , que no ayuda a la reputación de nadie.

White Hat: también conocidos como hackers éticos, los hackers de White Hat son los buenos del mundo de los hackers. Te ayudarán a eliminar un virus o a probar una empresa. La mayoría de los hackers de White Hat tienen un título universitario en seguridad informática o informática y deben estar certificados para seguir una carrera en piratería. La certificación más popular es el CEH (Certified Ethical Hacker) del EC-Council.

Black Hat: también conocidos como “crackers”, son los hombres y mujeres que escuchas en las noticias. Encuentran bancos u otras compañías con poca seguridad y roban dinero o información de tarjetas de crédito. La sorprendente verdad sobre sus métodos de ataque es que a menudo utilizan prácticas comunes de piratería que aprendieron desde el principio.

Sombrero gris: nada es solo negro o blanco; Lo mismo ocurre en el mundo del hacking. Los piratas informáticos de Gray Hat no roban dinero ni información (aunque, a veces, dañan uno o dos sitios web), pero no ayudan a la gente para siempre (pero podrían hacerlo si quisieran). Estos hackers comprenden la mayor parte del mundo de hacking, aunque los hackers de Black Hat atraen la mayor parte (si no todos) de la atención de los medios.

Green Hat: estos son el hacker “n00bz”, pero a diferencia de Script Kiddies, se preocupan por el hacking y se esfuerzan por convertirse en hackers en toda regla. A menudo son atacados por la comunidad de hackers por hacer muchas preguntas básicas. Cuando sus preguntas sean respondidas, escucharán con la intención y la curiosidad de un niño que escucha historias familiares.

Red Hat: Estos son los vigilantes del mundo hacker. Son como los Sombreros Blancos en el sentido de que detienen a los Sombreros Negros, pero estas personas son francamente SCARY para aquellos que lo han intentado tanto como PenTest. En lugar de denunciar al pirata informático malintencionado, lo cierran cargando virus, haciendo DoSing y accediendo a su computadora para destruirlo desde adentro hacia afuera. Aprovechan múltiples métodos agresivos que podrían forzar a un cracker a necesitar una nueva computadora.

Blue Hat: si un Script Kiddie se vengaba, podría convertirse en un Blue Hat. Los hackers de Blue Hat buscarán venganza sobre aquellos que los tienen enojados. La mayoría de los sombreros azules son n00bz, pero al igual que los Script Kiddies, no tienen ningún deseo de aprender.

Gracias por leer.

El hacking es una intrusión no autorizada en una computadora o en una red. La persona que participa en actividades de piratería se conoce generalmente como un hacker. Este pirata informático puede alterar el sistema o las características de seguridad para lograr un objetivo que difiere del propósito original.

Techopedia explica Hacking

Los hackers emplean una variedad de técnicas para piratear, incluyendo:

  • Escáner de vulnerabilidad: comprueba las computadoras en las redes para detectar debilidades conocidas
  • Cracking de contraseñas: el proceso de recuperación de contraseñas de datos almacenados o transmitidos por sistemas informáticos
  • Detector de paquetes: aplicaciones que capturan paquetes de datos para ver datos y contraseñas en tránsito a través de redes.
  • Ataque de suplantación de identidad: involucra sitios web que falsifican datos al imitar sitios legítimos y, por lo tanto, los usuarios u otros programas los tratan como sitios de confianza.
  • Kit raíz: representa un conjunto de programas que trabajan para subvertir el control de un sistema operativo a operadores legítimos
  • Caballo de Troya: sirve como una puerta trasera en un sistema informático para permitir que un intruso obtenga acceso al sistema más adelante.
  • Virus: programas de autorreplicación que se propagan al insertar copias del mismo programa en otros archivos o documentos de código ejecutable.
  • Registradores de teclas: herramientas diseñadas para registrar cada pulsación de tecla en la máquina afectada para su posterior recuperación

Algunas corporaciones emplean hackers como parte de su personal de apoyo. Estos piratas informáticos legítimos utilizan sus habilidades para encontrar fallas en el sistema de seguridad de la empresa, evitando así el robo de identidad y otros delitos relacionados con las computadoras.

Depende de a qué te refieras.

  • Si se está refiriendo a la informática, entonces se refiere a: En seguridad informática, significa entrar en la computadora y las redes informáticas; En lenguaje de programación, es un lenguaje de programación desarrollado por Facebook; En informática, significa una solución sin gracia pero efectiva para un problema informático; En cultura informática, significa la participación en una subcultura de programación informática.
  • Si te refieres al entretenimiento, una serie de televisión; una película; un comico; un programa de radio
  • Si te refieres a la música , un álbum de Ed Kemper Trio; Un álbum de la sociedad de la información.
  • Si te refieres a lugares, una montaña en Australia; Un asteroide (8558 Hack).
  • Si te refieres a los videojuegos , un videojuego de Unix; Una serie de juegos japoneses para play station 2.
  • Si te refieres a las personas – un apellido; Hack escritor (escritor que produce artículos o libros de baja calidad)
  • Si te refieres al deporte , un método de entrenamiento para los halcones jóvenes; un tipo de ejercicio de sentadilla llamado hack squat; un gol en el juego del saco pirata o el juego de patear el círculo de las patadas; un animal utilizado para la equitación (caballo); Un equipo utilizado para la tracción en el deporte de curling.
  • Si te refieres a cualquier otra cosa , una broma o broma en el MIT; una broma que se usa frecuentemente o es robada; un anfiteatro en Christchurch, Nueva Zelanda; un taxi de Londres; una moto con sidecar adjunto; Una forma verbal para una actividad.