Red de conocimiento informático - Consumibles informáticos - ¿Qué sistema utilizan los piratas informáticos para acceder a los ordenadores de otras personas?

¿Qué sistema utilizan los piratas informáticos para acceder a los ordenadores de otras personas?

Los piratas informáticos suelen utilizar kali.

Sistema Linux. En términos generales, los piratas informáticos rara vez atacan a personas. Si el objetivo son personas individuales, puede utilizar sitios de phishing y software troyano. Después de que el dron hace clic en el sitio web de phishing o en el software troyano, su terminal puede ver la IP del dron y el sistema utilizado. Depende principalmente del troyano que haya creado.

Puedes empezar aprendiendo al menos cinco lenguajes de programación.