¿Qué sistema utilizan los piratas informáticos para acceder a los ordenadores de otras personas?
Los piratas informáticos suelen utilizar kali.
Sistema Linux. En términos generales, los piratas informáticos rara vez atacan a personas. Si el objetivo son personas individuales, puede utilizar sitios de phishing y software troyano. Después de que el dron hace clic en el sitio web de phishing o en el software troyano, su terminal puede ver la IP del dron y el sistema utilizado. Depende principalmente del troyano que haya creado.
Puedes empezar aprendiendo al menos cinco lenguajes de programación.