Saltar al contenido

Hackean cuentas twitter de Elon, Bill Gates logran 7.8 millones USD!

Todo lo que necesita saber sobre los hackers, quiénes son, cómo hackean, y qué puede hacer para protegerse de ellos y ¿Porqué contratarlos y confiar en los piratería institucional con los hackers profesionales?

Contratar un hacker

Hoy hackean cuentas verificadas, algunas con el sistema de doble verificación activo, lo que podría apuntar a un serio problema de seguridad para la red social.

Esta es la oferta de dos de los hombres más ricos del mundo, Elon Musk y Bill Gates: envíales cualquier cantidad de dinero en Bitcoin y te devolverán la cantidad doblada. Pero tienes que darte prisa porque sólo lo harán durante los próximos 30 minutos.

Apple y Uber, también en un ataque de generosidad, quieren repartir más de 10 millones de dólares entre sus clientes usando el mismo sistema.

Hackean cuentas y logran recaudar millones de USD

¿Una estafa? Por supuesto. Lo sorprendente es la escala de la misma y el hecho de que quienes están detrás de ella han conseguido hackear las cuentas de Twitter de varias personalidades y compañías verificadas, algunas con el sistema de doble verificación activo, lo que podría apuntar a un serio problema de seguridad para la red social.

Los mensajes de spam comenzaron a circular hacia las 9 de la noche del miércoles 15 de julio, en primer lugar asociados a bolsas y servicios de cambios de criptomonedas como Gemini, Bitfinex o Coinbase.

Un poco más tarde, sin embargo, los mensajes empezaban a aparecer en los perfiles de personalidades y empresas conocidas pero sin vínculos con el mundo de las criptodivisas o el bitcoin, como los de Bill Gates, Kanye West, Jeff Bezos o Apple. Hackean cuentas de forma tan sencilla, que twitter se pone vulnerable.

Conforme ha avanzado la noche, perfiles de personalidades políticas, incluido el candidato a la presidencia de los EEUU, Joe Biden, también ha sido atacadas.

A pesar de los esfuerzos de Twitter por borrar estos mensajes, los atacantes han sido capaces de emitirlos varias veces desde las mismas cuentas. Twitter muestra en cada tweet la herramienta que se usó para redactarlo y en todos los casos parecen enviados desde la web de la empresa, no desde una app.

Perfil de los hackers buenos vs malos cómo hackean cuentas

Los hackers tienen una mala reputación, el mencionarlos se relaciona inmeditamente con una persona que acosa, manipula o hacer mal uso de la información.

Cuál es la diferencia entre los hackers con ética y los malos? Empecemos reconociendo que el conocimiento de piratería es diferente al de un pirata informático. Un hacker es una persona, no la habilidad. Y el uso de cualquier conocimiento es una elección personal y esa elección no es universal. De la misma manera que algunos políticos son corruptos, algunos piratas informáticos son corruptos.

De la misma manera que algunos políticos son buenos, algunos hackers también son buenos. Puede ser un Satoshi Nakamoto desarrollar de criptomonedas o un hacker criminal como Albert Gonzalez, es su elección. No hay nada malo con el conocimiento del hacker. Se trata de ti. Es tu responsabilidad elegir para qué deseas aplicar tus habilidades y conocimientos.

A diferencia de otras profesiones, la ciberseguridad evoluciona tan rápido como lo que sea que le enseñen hoy puede ser menos útil mañana. Los hackers tienen que actualizase continuamente.

Los hackers y sus personalidades y objetivos no siempre hackean cuentas

Hay varios piratas informáticos, lo que los clasifica es lo que hacen. Tenemos piratas informáticos de sombrero blanco, piratas informáticos de sombrero negro, piratas informáticos de sombrero gris, script kiddies, piratas informáticos de sombrero azul y hacktivistas. Puedes elegir ser cualquiera, es una elección, y tiene un final.

Hacker ético

Un hacker ético es un hacker moral, autorizado para acceder a un sistema, verificar sus vulnerabilidades y protegerlos, deteniendo así las amenazas o asaltos cibernéticos. Los hackers éticos también tienen hackers de sombrero blanco. No hackean cuentas.

Hacker de sombrero negro

Un hacker de sombrero negro es un cracker. Curiosamente, estos son hackers que a menudo vemos en las películas o escuchamos en las noticias. Acceden al sistema de otra persona, sin permiso, con la intención de robar, explotar o manipular información dentro del sistema; a menudo para obtener ganancias monetarias. Usualmente hackean cuentas.

Hacker de sombrero gris

Un hacker de sombrero gris es un hacker que se ajusta a las funciones de cada hacker de sombrero blanco y hacker de sombrero negro porque accede a un sistema para revelar sus vulnerabilidades al propietario del sistema; aunque sin ningún permiso del propietario para hacerlo. hackean cuentas .

Script Kiddies

Mucha gente cree que los niños de script son hackers perezosos; no son vagos de ninguna manera, pero no tienen conocimientos de ciberseguridad, por lo que usan scripts escritos por hackers profesionales para llevar a cabo ataques. Y te involucraré en los efectos consecuentes de ser un guionista más adelante en este texto.

Hackers de sombrero azul

Los piratas informáticos de sombrero azul hacen lo que hacen los piratas informáticos de sombrero blanco, pero los piratas informáticos de sombrero azul no están totalmente en el trabajo de ninguna empresa hasta que una empresa los contrata para verificar agujeros en el software antes de que se publique. hackean cuentas.

Hacktivistas

Los hacktivistas son piratas informáticos que utilizan sus habilidades de piratería para promover la agenda política y las creencias sociales. Hay eventos notables de hacktivismo, no se pueden olvidar. Por ejemplo, WikiLeaks

Todos los piratas informáticos nos han acusado de evolucionar y desarrollarnos, aunque algunos son malos, pero muchos están trabajando sin parar para luchar contra la corrupción gubernamental, las irregularidades corporativas y abogar por los derechos humanos . Los hackers son la verdadera razón por la que Internet sigue funcionando. Al exponer las vulnerabilidades, todos han empujado a Internet a ser más fuerte y saludable, ejerciendo su poder para crear un mundo mejor. Para un verdadero hacker, no se trata de dinero en efectivo, la piratería se trata de hacer del mundo un lugar mejor para que todos vivan . Y es por eso que los hackers continuarían siendo importantes para la estabilidad y el futuro de la web.

La misión de los hackers

Los hackers creen que el conocimiento debe otorgarse a todos los humanos sin costo porque creen que el mejor trabajo proviene de la curación global

La razón por la que todos tenemos acceso a Internet en primer lugar, fue porque los primeros piratas informáticos que desarrollaron el protocolo de Internet en los años 70, creen que la información no debe ser retenida o restringida a ningún humano. En lugar del Internet de propiedad estadounidense, proporcionaron al mundo entero uno global sin patente ni restricción.

Cualquier persona de cualquier país podría usar el protocolo de Internet. Desde entonces, muchos piratas informáticos han aplicado este mismo principio una y otra vez, y es por eso que hoy Internet sigue floreciendo. La World Wide Web es gratis. Linux Wordpress Wikipedia Todos los lenguajes de programación. Todos son gratuitos. La verdad es que hagas lo que hagas como pirata informático y no sea por proteger a la humanidad, ¿por qué hacerlo? Entonces, compre esta filosofía al ingresar al campo de la ciberseguridad.

Los hackers adoran promover la descentralización del poder porque creen que el poder absoluto corrompe absolutamente

Los hackers siempre tienen el desafío de usar todo lo que tienen para derribar al gigante del mal y la corrupción. Y todos creen que la centralización del poder es inherentemente mala, no importa cuán bueno sea el individuo a cargo del poder. Y es por eso que para cada agenda, siempre hay algunos piratas informáticos que crean herramientas para saturar y equilibrar la influencia de dicha agenda. 

No porque odien esas agendas, es porque si no se controla, demasiada influencia haría que dicha agenda se corrompa. Microsoft, Apple, entonces ves Linux de Linus Torvalds. Banks, entonces ves Bitcoin por Satoshi Nakamoto. Entonces, a medida que avance en la piratería, alinee sus pasos con esta filosofía de descentralización.

Los hackers son meritocráticos, respetan su valor, no su edad, raza o género

Todo sobre la piratería es sobre la libertad. No racista No fanático Sin género Mantienen la puerta abierta. A los 5 años, sí puedes. A los 50 años, sí puedes. Hasta ahora, estás listo para hacer una contribución significativa al Hackerdom. ¿Orgullo? ¿Ego? No. A nadie le importa si has estado construyendo herramientas durante 100 años si empiezo a hackear ahora y construyo mejores herramientas, nadie lo rechazaría, no pueden simplemente rechazarlo, tiene que ser adoptado de todos modos.

Sí, piratear el conocimiento podría usarse para cometer fraude y robar el dinero de las personas. Pero, recuerde que las grandes consecuencias esperan cada intento detrás de un ataque. Es por eso que cada país tiene leyes que prohíben el robo de identidad en línea y la intrusión en los sistemas informáticos. Es decir, un error descuidado significa que te pudres en la cárcel.

Cómo ser un hacker aprobado por la sociedad

Sin un título universitario, puedes ganar dinero legalmente como hacker y no te arrestarán por ello. Y ni siquiera tiene que comenzar antes de comenzar a ganar efectivo, puede estar en su primer año y ganar mucho también. Es solo una cuestión de esfuerzo. No necesita secuestrar cuentas de Facebook ni vender números de tarjetas de crédito en la web oscura.

Enseñar ciberseguridad

Enseñar piratería es la forma más fácil de ganar dinero con tu habilidad. Incluso los mejores hackers del mundo todavía escriben libros. Escribir artículos sobre ciberseguridad, ayudar a otros con videos tutoriales y libros electrónicos le hará ganar dinero. Si eres un estudiante universitario, realiza tutoriales, piratea las ventas en el campus (espero que entiendas lo que quiero decir con eso).

Participe en los programas Bug Bounty

Las empresas están en aumento buscando recompensar a los piratas informáticos éticos que les notifican cualquier error en su software antes de que pueda ser explotado por piratas informáticos maliciosos. Conviértete en un cazarrecompensas de insectos, no hay legislación en contra, ganas dinero cuando lo ganas. Cualquier compañía que no pida su certificado, todo lo que necesitan son sus dedos sobre esas teclas. Más adelante, exploraríamos más a fondo dónde encontrar programas de recompensas de errores como principiante y qué hacer para prosperar.

Escribir seguridad de software

El gobierno no te culpará por ganar dinero escribiendo títulos de software que abortan ataques maliciosos. En cambio, obtendrás algunos elogios por eso.

Hackear es si Twitter permite 140 caracteres, un hacker pensaría en cómo ir más allá y nadie te enseña eso en la escuela.

Sin embargo, este dicho no borra el hecho de que si asistes a una universidad y obtienes certificados relevantes, prosperarás fácilmente en el mundo corporativo mucho más que cuando no posees ningún certificado. Entonces, si es posible, obtenga una licenciatura en Ciencias de la Computación, Tecnología de la Información o Ciberseguridad. Obtenga OSCP, CEH, CCNA, Security +, CISSP, TICSA, GIAC, OSCP y otros certificados relevantes que conformarían una impresionante carrera de ciberseguridad.

Problemas con las salas de chat que prometen convertirte en un hacker en 24 horas (Cómo no convertirte en un guionista)

No se equivoque, la seguridad cibernética no se trata de piratear el wifi de su escuela o aumentar su CGPA en el sitio web de su escuela. Si vas por ese camino, terminarás convirtiéndote en ‘No sé qué decir’. Pero no hay forma de que no sientas la tentación de visitar salas de chat para hackear o leer libros que prometen convertirte en hacker en dos días, como este.

Tienes en tu mano un libro que te mostrará cómo hackear sin tener una razón para aturdir tu cerebro o darle dolor de cabeza a tu tío. Este es un enfoque poco a poco, detallado y completo para convertirse en un hacker. Comencemos, amigo.

Hackear es muy fácil, no tienes que hacer mucho trabajo manual ya que todo lo que necesitas ya está preparado para ti. Descuidar la codificación, es aburrido y frustrante. Agítalo. Y no se moleste con el lenguaje C, C ++ o ensamblador, esas luchas fueron para hackers en la década de 1990, no para hackers en la actualidad.

En estos días, los hackers modernos cuentan con herramientas de piratería legítimas. Y es por eso que este libro comienza diciéndole que descargue el sistema operativo Linux como Parrot, Kali y Backbox (están con poderosas herramientas de piratería que podría usar).

Hay un secreto increíble de piratería y no lo conseguirás en otro lado, pero solo de este libro que acabas de comprar. Uno de los secretos es que hay proyectiles que te ayudarán a engañar a las personas para que piensen que has pirateado a alguien o al sitio web que quieren que hackees por ellos. Esos depósitos son c33, r160 y z64. Este libro te enseñará cómo usarlos.

Este libro no perderá su tiempo educándolo sobre el desarrollo de exploits, EIP o ESP, ya que prefiere ahorrar su energía y ponerlo en marcha lo antes posible al decirle que descargue cualquier exploit-DB o Packet Storm en el capítulo cuatro de este libro .

Mucho más, este libro le enseñará cómo usar SubSeven, DarkComet RAT, Lost Door RAT, Wifite y Fern Wifi Cracker. Y también lo entrenaremos sobre cómo implementar el escaneo activo de Burp Suite Professional siempre que audite aplicaciones web …

Pero en lo que te conviertes es en un script kiddy y es peligroso

Aprende a construir armas de piratería sofisticadas

Hackear con herramientas desarrolladas por hackers de élite aceleraría las cosas para ti, sin embargo, es mucho más plausible si fueras un hacker de élite que construye sofisticadas herramientas de hackeo para que otros las usen.

Un script kiddy sin saberlo regala su información personal cuando usa scripts (pero maliciosos) que descarga de Internet

Un script kiddy descarga involuntariamente herramientas de piratería infectadas que pueden dañar su PC y proporcionar información privada (como su número de tarjeta de crédito) para que los piratas informáticos malvados los utilicen. Qué es el software malicioso. El software malicioso se refiere a cualquier programa malicioso que causa daño a un sistema informático o red).

Un guionista podría ser condenado por un delito cibernético involuntario

Script Kiddy termina causando mucho más daño del que pretendía porque nunca comprende completamente la posible amenaza que podría hacer la herramienta que tenía a su disposición. Eso significa que cualquier material de piratería que nunca desarrollaste, si lo usas, puede meterte en problemas legales. Hay contraargumentos sobre esto al igual que lo hizo Samuel Snider-Held, pero mira nuevamente el # 1 por la razón por la que deberías ser un hacker de élite.

La guía de los hackers

A pesar de que se requiere un trabajo duro para convertirse en un hacker de élite, aprender a hackear es bastante simple porque depende de tu cerebro y de tu capacidad para operar una computadora y estudiar mucho. Entonces, tienes menos de qué preocuparte. En esta sección, compartiré contigo los conocimientos básicos que cada nuevo hacker debe aprender y cómo configurar tu laboratorio de piratería (para un principiante). Vamos a proceder

Aprenda a codificar

La verdad es que cada dispositivo digital de diez centavos se ejecuta en códigos escritos con cualquiera de los lenguajes de programación, cuanto más sepa un hacker codificar, más fácil será hackear dispositivos y crear mejores valores y protocolos para cualquier dispositivo. Para que te conviertas en un hacker profesional que escribe scripts y crea sofisticadas herramientas de hackeo, sé bueno con los lenguajes de scripting como Python y Ruby . – Ser informado de que existen lenguajes de programación específicos que están destinados a ataques específicos. Un ataque podría ser un objetivo en algunos sitios web, que se llama pirateo de sitios web. También tenemos otros aspectos de la piratería también. Los apoyaré antes de salir de esta sección .

Mantente privado

No es una cosa maliciosa para ti saber cómo cubrir tus huellas. Solo imagine lo que hizo Satoshi Nakamoto en 2009 , se convirtió en un fantasma mientras salvaba al mundo porque se necesita privacidad para tal agenda. Entonces, dominar cómo mantenerte privado para convertirte en un fantasma cada vez que llevas tu acción es lo que todo hacker debería saber hacer. Aprenda qué es VPN y para qué se utiliza . Lea sobre redes profundas y oscuras . Familiarícese con los navegadores proxy como Tor , i2P , Freenet , Tailsy los gustos Hacer esto y saber cómo hacerlo mejor … convertirse en un fantasma en línea sin huella y sin rastro … eso debería ser lo que eres cuando haces tu acción como hacker.

Interactúa con el símbolo del sistema y usa el sistema operativo Linux

Aprenda cómo interactuar completamente con su sistema operativo aprendiendo la línea de comandos, ya que es una forma de recuperar el control de su PC, que debería ser su primer paso hacia la libertad, ya que la libertad es su poder para decidir qué hace su computadora. En mi opinión, si no lo exagero, usar la línea de comandos es como hablar con su computadora uno a uno, ofrece la máxima flexibilidad y control. Además, tome un curso sobre los sistemas operativos Linux, ya que le permiten explorar la mayoría de las herramientas de piratería e incluso las futuras herramientas de piratería serían para Linux. Y en cuanto a mí, usé Linux Basics de OccupytheWeb para aprender cómo interactuar con el símbolo del sistema.

Comprender los conceptos de redes y seguridad y los sistemas de gestión de bases de datos

Comprenda cómo se comunica cada dispositivo digital de diez centavos, ya que le facilita hackearlos y sabe dónde tenemos que arreglarlos para que todos podamos estar seguros. Aprenda conceptos de redes como enrutadores, paquetes, puertos, DNS y similares. Familiarícese con el significado de conceptos de seguridad como SSL, Firewall y similares. Domine MySQL y otros sistemas de administración de bases de datos, ya que conocerlos afectaría su habilidad.

Creo que depende de ti, de dónde quieres comenzar. Pero, aquí están las tres secciones de piratería y sus dialectos de programación.

Piratería web y pentesting

Esta es la manipulación o alteración del contenido o la base de datos del sitio web de otra persona. Muchas operaciones, como filtrar la base de datos de los usuarios, corromper una base de datos, desfigurar la página de índice de cualquier sitio web o explotar un inicio de sesión anónimo, pueden llevarse a cabo con el conocimiento de la piratería web y las pruebas con lápiz. Para la piratería web y la prueba de lápiz, aprenda HTML, Javascript, bases de datos SQL y lenguajes de programación PHP.

Explotar escritura

Un exploit es un código escrito para aprovechar las vulnerabilidades del sistema de otra persona. El arte de escribir hazañas se llama escritura de hazañas. Los exploits se utilizan para plantar malware en el sistema de otra persona y este arte se puede hacer de forma local o remota. Lo que diferencia el pirateo web de la escritura de exploits, el pirateo web se limita a la manipulación del sitio web. Para la escritura de exploits, aprenda programación en C, Python Socket Programming, Ruby y PERL.

Ingeniería inversa

Por su nombre, la ingeniería inversa significa tomar una reserva, desmontar y volver a montar. El arte de desvelar cómo un hacker atacó el sistema de otra persona, los pasos dados por el hacker para llevar a cabo el ataque y cómo mejorar la seguridad del sistema para que dicho ataque no vuelva a ocurrir en el futuro. Para ingeniería inversa, aprenda lenguaje ensamblador.

Cómo configurar su laboratorio de piratería (laboratorio para principiantes)

Ensayar es una obligación, se le solicite o no, es un requisito incuestionable, debe configurar su laboratorio de piratería.

Compre una computadora portátil receptiva

Se requiere una computadora portátil muy activa para aprender a hackear. No hay nada que discutir, está claro que invertirá su energía en llevar a cabo ataques y asaltos que se ocupen de medidas sustanciales de datos, por lo tanto, no tiene otra opción que usar una computadora portátil que no se vuelva loca.

Alquile un espacio tranquilo

Proporcione un espacio tranquilo para estudiar si desea aprender bien. Como se aplica a un estudiante de biología, se aplica a todos los demás estudiantes, incluso los músicos necesitan un espacio tranquilo. Y también Kali testifica que cuanto más tranquilo te vuelves, más puedes aprender.

Configure una máquina virtual en su PC

Por las siguientes razones, configure una máquina virtual en su computadora portátil (por ejemplo, VirtualBox ). Uno, es más barato en comparación con un costoso laboratorio de pirateo en la nube que usan los expertos. Dos, acomoda computadoras virtuales en una computadora portátil y le ahorra dinero en la compra de más PC para practicar piratería (ya que la ley no le permite piratear a sus vecinos). Por último, puede ejecutar lo que puede dañar su PC, si la máquina virtual está dañada, sí, su PC aún está segura.

Descarga Kali y ejecútalo en VM

Entre los sistemas operativos que usará para practicar piratería, habría una máquina de piratería, eso es Kali porque Kali Linux viene con herramientas de piratería. Con Kali Linux, hackeará otros sistemas operativos en su VirtualBox.

Descargue Windows OS y ejecútelos en VM

Entre sus objetivos, hackeará el sistema operativo Windows, descárguelos desde aquí para practicar. Para obtener más sistemas operativos si desea explorarlos también, consígalos aquí .

Descargar Metasploitable

Metasploitable está hecho con vulnerabilidades para que los nuevos hackers puedan usarlo para prácticas, descargue Metaspoiltable aquí .

Descargar aplicaciones antiguas

Se sabe que las aplicaciones de software antiguas son vulnerables, necesitará algunas de ellas. Descárguelos aquí .

Libros de texto para nuevos hackers (con otros libros de piratería)

Mi profesor alguna vez me recomendó algunos libros sobre piratería, y entre ellos, espero que encuentre este más útil, “Aprender piratería ética desde cero por Zaid Sabih”.

Para obtener más libros sobre ciberseguridad, seleccione y lea las lecturas esenciales de algunos piratas informáticos aquí . Entre esos libros hay libros que siempre te prenderían fuego y te mantendrían ardiendo de pasión.

Para obtener recursos de piratería increíbles, visite aquí .

Además, tenga en cuenta que hay muchos sitios web y páginas de redes sociales que puede seguir para mantenerse informado y alimentado de todo lo que sucede en el mundo cibernético. “Y si he visto más, es poniéndome sobre los hombros de gigantes” – Issac Newton

  1. Revista InfoSecurity ( twitter.com/@InfosecurityMag ) : una revista de ciberseguridad basada principalmente en empresas. Ofrece consejos prácticos, medidas de precaución y advertencias sobre las nuevas y actuales amenazas cibernéticas en Internet.
  2. Tripwire ( twitter.com/TripwireInc ) : proporciona soluciones de ciberseguridad para empresas. Con expertos cibernéticos repartiendo consejos sobre piratería.
  3. Asuntos de seguridad ( twitter.com/securityaffairs ) : Fundada por Pierluigi Paganini . Ejecuta plataformas sobre temas de ciberseguridad (redes sociales, hacktivistas y guerra cibernética). Vale la pena seguirlo.
  4. Eweek ( twitter.com/eWEEKNews ): Comenzó allá por 1984. Hackeando noticias y consejos.
  5. Threatpost ( https://twitter.com/threatpost ) : emite una red muy amplia sobre piratería con noticias, comentarios y análisis.
  6. The Hacker News ( twitter.com/TheHackersNews ) : Los mejores artículos de seguridad cibernética. Nada mas.
  7. BetaNews ( twitter.com/BetaNews ): todas las materias sobre tecnología de la información. Privacidad y seguridad del usuario.
  8. Ghacks ( twitter.com/ghacks ) : fundada en Alemania. Se enfoca en mantener Internet seguro.
  9. OccupytheWeb ( twitter.com/three_cube ) : el mejor identificador de Twitter para los posibles hackers.
  10. CSO Online ( twitter.com/CSOonline ) : Ciberseguridad, con un amplio análisis e investigación sobre las diversas amenazas en línea planteadas por los piratas informáticos.
  11. Semana de la seguridad ( twitter.com/SecurityWeek ) : noticias de seguridad cibernética, amenazas, ideas y análisis de expertos.
  12. Seguridad semanal ( twitter.com/securityweekly ): fundada por Paul Asadoorian . Inteligente. E informativo.
  13. Lectura oscura ( twitter.com/DarkReading ): protección de datos frente al acceso del usuario.

Los hackers y su monetización

La oferta universitaria no se ha mantenido al día con la gran demanda de hackers, puedes unirte a la caza con poca experiencia. Pero, que hay mas? Solo espera y mira a tu alrededor. Imagine la cantidad de personas que usan teléfonos inteligentes y otros parientes digitales con los que podría soñar: son enormes. Si, hackean cuentas pero también saben otras artimañas. hackean cuentas.

El hecho irrefutable es que el número sigue explotando. Si en algún momento necesitamos proteger la información de las personas, este es el momento. Y es por eso que un hacker ético promedio podría ganar fácilmente alrededor de $ 100,000 por año .

Internet sopla cada vez más. Con la cantidad de hackers que tenemos en los mercados, es cierto que necesitamos más. No podemos esperar a que te gradúes antes de verte, trabajar en nuestros proyectos (esa es la voz de muchas empresas, hay muchas oportunidades para que pruebes y te sientas bien).

Conozca la diferencia entre el pirata informático ético tradicional y la seguridad impulsada por piratas informáticos

Antes de continuar, comprenda la diferencia entre el pirata informático ético de una empresa y el cazarrecompensas de insectos para que claramente tome una decisión informada cuando esté a punto de entrar en el hacker. hackean cuentas.

Hacker ético de la empresa

Este es un hacker ético empleado que verifica servidores y sistemas. Revela posibles vulnerabilidades que pueden permitir ataques maliciosos. Tal hacker es un empleado de la compañía y debe trabajar en las oficinas en persona (no de forma remota). Tenga en cuenta esto: al pirata informático ético de una empresa se le paga independientemente del resultado.

Bug Bounty Hunter

Este es un hacker externo que participa en programas de recompensas de errores presentados por algunas compañías. Es diferente del pirata informático de la compañía en el sentido de que no está empleado por la compañía, solo le pagan en función de los errores que encuentra .

Veamos cómo podría irrumpir en cualquiera de los dos con poca o ninguna experiencia. No hackean cuentas-

Cómo convertirse en el hacker ético de una empresa con poca experiencia (prácticas de ciberseguridad)

¿Sabes que? Las empresas continuarán contratando estudiantes y graduados recientes (incluso a costa de su seguridad, por lo que tiene menos de qué preocuparse), solo proporcione lo que se requiere para ingresar a la empresa como pasante. Lo bueno es que muchos pasantes a menudo terminan siendo considerados para un trabajo a tiempo completo. No hackean cuentas.

Cómo convertirse en un cazarrecompensas de insectos con poca experiencia (todo lo que necesita: dirección de correo electrónico)

Es posible que encuentre menos o ninguna razón para participar en la búsqueda de errores porque nunca se da cuenta de que la mayoría de las plataformas de recompensas de errores no requieren nada más que una dirección de correo electrónico. Regístrese como un cazador de errores, incluso cuando usted y yo sepamos que probablemente perdería ante los expertos, pero la exposición a tutoriales, materiales y desafíos de piratería recientes lo capacitará en nuevos métodos para encontrar vulnerabilidades.

Veamos algunas plataformas de recompensas de errores.

Bugcrowd

Hay vulnerabilidades de programas en la web y aplicaciones móviles en Bugcrowd , solo requiere su dirección de correo electrónico para convertirse en un cazador de errores registrado, solo regístrese. Su página muestra su rango y el punto que ha alcanzado con el tiempo, pero con cada 90 días de participación, Bugcrowd decide si invitarlo a programas privados de recompensa por errores o no. Y esa es una gran oportunidad porque pocos cazadores serían invitados a tales programas, por lo que es probable que lo ganes en comparación con los públicos altamente competitivos. Lección moral: ser trabajador.

HackerOne

Al igual que Bugcrowd, HackerOne también tiene métricas para la tabla de clasificación e invitación para programas privados de recompensas por errores. Pero si no informa ningún error, aún tiene derecho a recompensas, lo que suena alentador para los principiantes. Regístrese en HackerOne con su dirección de correo electrónico. También puede aprender de los informes de errores en HackerOne.

Laboratorio de vulnerabilidad

Puede encontrar un error en cualquier aplicación web o móvil por sí mismo sin ninguna invitación de recompensa por errores, Vulnerability-Lab es una plataforma de presentación y divulgación que acepta tales vulnerabilidades. Las plataformas actúan como intermediarios entre usted y la empresa en cuestión.

BountyFactory

BountyFactory es como Bugcrowd y HackerOne, hay invitaciones privadas del programa de recompensas de errores y agregación de programas públicos de recompensas de errores. Pero también es una plataforma de divulgación de vulnerabilidad. Y se ejecuta de acuerdo con las normas y legislaciones europeas. Eso implica que muchas compañías francesas están en BountyFactory. Aprendiendo cómo encontrar a los que intentan hackean cuentas.

Synack

Le resultará difícil convertirse en un cazarrecompensas de errores en Synack porque 7 de cada 10 aplicaciones de piratas informáticos se eliminan durante las evaluaciones. Synack no es como HackerOne o Bugcrowd, requiere más que su dirección de correo electrónico, se le pedirá que envíe su información personal correcta, realice una entrevista en video, con antecedentes y verificación de identidad. Tu habilidad también se pondría a prueba. Synack es un buen lugar para estar solo después de adquirir reputación en otras plataformas fáciles de recompensas de errores como HackerOne. Disfrute de un tiempo de pago rápido y materiales de desarrollo profesional. Todos contra los ciber ataques que hackean cuentas.

Google

Un hacker neófito no puede hackear Google a menos que lo sueñes, pero el programa de recompensas de errores es educativo. Con pautas y seguimientos específicos, Google lo educará para convertirse en un buen probador de penetración. Si deseas luchar contra los que hackean cuentas, Google te da las herramientas.

Facebook

Cualquier hazaña dirigida a los usuarios de Facebook, no recibe nada más que una demanda contra su informe. Facebook es sensible y estricto con sus políticas, no bromees con ellas. No es una sala de juegos para nuevos hackers. Facebook contra los que hackean cuentas.

Amazonas

Aunque Amazon tiene programas de recompensas de errores para todos sus servicios, requiere que se registre y solicite permiso antes de realizar cualquier cosa. Si es su suerte, encontrará una serie de documentos, artículos sobre la seguridad de Amazon y que podrían constituir su plataforma de piratería.

GitHub y Microsoft vs los que hackean cuentas

GitHub ofrece un programa de recompensas de errores que cubre cada una de sus propiedades, pero si un principiante como usted encontraría algún error, tal vez el próximo mundo. Lo mismo, Microsoft. Al igual que otras empresas multimillonarias, tienen un alto nivel de seguridad que no se atreverá. Pero un principiante podría aprender de los detalles del programa sobre el formato del informe de presentación y otros materiales educativos que proporcionan a los participantes.

Su pago depende en gran medida del valor del error y la empresa en cuestión. GitHub podría pagar hasta $ 20000, algunas compañías más baratas podrían ofrecer $ 250. Es posible que no gane programas de recompensas de pago en efectivo tan fácil como adivina, tenga en sus manos los programas de recompensas por errores de botín que recompensan las camisas y las botellas de agua. Cada hacker de élite comenzó en algún lugar pequeño, sea paciente. Si, hackean cuentas pero realmente sus ingresos fuertes provienen de otras fuentes.