Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Julio, 2015    General

Hackers a domicilio


Da bastante miedo los portales para alquilarte a tu propio hacker y que participen en tus proyectos. Un trabajo en el que se requiere un nivel tan alto de especialización y ética en manos de personas prácticamente desconocidas ¡Fuuu!

Pero mucho más miedo provoca buscar por la palabra hacker en los portales más famosos de contactos y anuncios.  En esta entrada, perfecta para un viernes, vamos a ver unos cuantos ejemplos.

1.- Hacking de redes sociales ECONOMICO, eso sí... Whatsapp, móviles, un clásico. El anuncio es tan lamentable que no tengo claro si soy fan o hater. Lo que realmente asusta es que se ha solicitado el teléfono 59 veces.

Persona que "vulnera" redes sociales, whatsapp y cualquier cosa con su software "hack"

2.- Informática Forense, o eso dice él, aprovechando el marketing de los forenses, aunque es más de lo mismo, redes sociales, correos electrónicos, "softare hack" a "medidda". Una pasada. Lo mejor es que a diferencia del anterior, este ya es "Profesional", lo pone bien claro en rojo.

Informática Forense, mismamente.

3.- Hacker(A) Experimentad(A). Mejor que quede claro que es una chica, que las hackers como Lisbeth Salander venden mucho más que los profesionales como el anterior. Esta también facilita exámenes, universidades

HackerA

4.- Me lo quitan de las manos OIIIGAAAA. qué lo mismo te robo un usuario de una red social que me cuelo en tu hotmail. BAAARAAAATOOOO.

Hacker 4 cacahuetes.

5.- ¿Venta de cuentas bancarias hackeadas? y ahora se pone un poco más feo. Yo por si acaso ya le he dado a "Denunciar", curioso como el futuro presidiario pone distintos precios según la nacionalidad de la cuenta. En fin, que no hace falta irse a Tor (eso de la deepweb es un cuento chino) para encontrarse estas cosas.

Venta de datos bancarios.

Autor: Alejandro Ramos
Palabras claves ,
publicado por alonsoclaudio a las 22:56 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad