Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Siempre he planteado que no importa cuántos millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus enorme senos para hackear sistemas.
Actualización: Este artículo fue escrito hace varios años y hemos podido corroborar que la chica no es hacker, es una diseñadora. Imagina que eres el jefe de informática y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza.
La chica en cuestión es SexyCyborg, una hacker «despiadada» que emplea sus atributos físicos y un par de tacones para causar estragos en la web. Ella muestra sus «armas» en IMGUR; la bella china admite que utiliza sus curvas para obtener acceso a ordenadores corporativos. Una vez dentro de la oficina, SexyCyborg, utiliza sus dispositivos de hacking que lleva dentro de sus zapatos. Entre sus dispositivos están un keylogger USB que registra todo lo que las personas escriben en su teclado y un kit de pentesting para el acceso remoto e instantáneo a las computadoras de su víctima.
Ella revela detalles: «Mi zapato derecho tiene una parte desplegable que contiene unas herramientas para pentesting con un router inalámbrico para sniffear mientras camino, también puedo sacarlo, enchufarlo en un conector de red abierto y así obtener acceso remoto en cualquier momento a través de túneles SSH».
Fuente: DailyStar
-
Hackers
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Una guía para nevegar por la Dark Web (que no Deep Web)
- El malware más complejo de la historia que ha estado 5 años escondido
- Coca-Cola Hack
- Los riesgos de exhibirse en un video porno casero
- RoboCar: Un robot Linux ''inteligente''
- Ofertas en productos DELL.
- Creando un Teclado Virtual con jQuery
- Así se ve un bombardeo israelí desde abajo
- ¿Cuáles son las mejores formas para la recuperación del robo de un portátil?
- Detalles del Proyecto TestDisk, Recuperar Particiones, Undelete Partitions.
- Base de submarinos abandonada
- Como alargar la batería de tu portatil.
- Apple y Windows forzarían a un Linux Underground
- La Economía Online y el Crimen Organizado.