Está en la página 1de 1

TESTIMONIO DEL HACKER

1- ¿Cuáles son las vulnerabilidades que se presentan en el video?

• TELEVISIÓN: HACKEA LA TELEVISION, PUEDE VER PELICULAS, JUGAR, Y CONTROLAR LAS


DEMAS TELEVISIONES DEL HOTEL Y QUE QUE HACEN LAS OTRAS PERSONAS A TRAVES
DELTELEVISOR.
• ROBOT: PUEDE ENCONTRAR USUARIOS DE WIFI, ACERCARSE A ELLOSY MOSTRAR SUS
CONTRASEÑAS EN LAPANTALLA DELROBOT.
• SNIPER: PUEDE DETECTAR CONTRASEÑAS A 1.5 KILOMETROS DE DISTANCIA.
• MAPA DE CONFERENCIA: PUSO UNA COMPUTADORA EN CADA CONFERENCIA Y ACCEDIO AL
TRAFICO POR YOUTUBE Y MIENTRAR IBAN Y VENIAS, EL PODIA ACCEDER.
• MYSPACE: PUSO UN CODIGO EN SU PAGINA YCUANDO ENTRABAN A SU PERFIL, SE AÑADIA
AUTOMATICAMENTE A AMIGOS, Y LO COPIABA EN CADA PERFIL, PARA QUE EL QUE ENTRE A
ESOS PERFILES TAMBIEN LO AGREGE AUTOMATICAMENTE.
• EL BIP: CONTROLA TODOSLOS AUTOS DEL MISMO FABRICANTE.
• LA LLAVE: HABRE TODAS LAS PUERTAS IGUALES EN ESTADOS UNIDOS.
• TARJETA SEGURA: PUEDE ACCEDER A LOS DATOS DE LA TARJETA DE LAS PERSONAS.
• LASER: LE DISPARA A MOSQUITOS (MALARIA)CUANDO ENTRAN AL PERIMETRODEL LASER.

2- ¿Cuáles son los datos que puede obtener el hacker en cada tipo de vulnerabilidad? NO
ME FIJE EN ESTA PREGUNTA ANTES DE LLANAR LA NUMERO 1, PUSE LAS RESPUESTAS ARRIBA.

3- Escojan una de las vulnerabilidades presentadas e investiguen en internet ¿cómo se


realiza el ataque? HACIENDO SKIMMING, PHISHING Y OTRAS TÁCTICAS SIMILARES,
ESTAFAS EN SITIOS WEB PARA ADULTOS, MEDIANTE DISPOSITIVOS ELECTRÓNICOS FALSOS, ETC
4- ¿Por qué decidió estudiar esa vulnerabilidad? ME PARECE MUY INTERESANTE.

5- ¿Qué es lo que más le llamo la atención? EL PODER DE UN HACKER.

6- ¿Cómo considera podría mitigarse el ataque? YO GIGO QUE CON LAS BILLETERAS DE
ACERO INOXIDABLE QUE LES DIO Y PROTEGIENDO MAS NUESTRAS TARJETAS OBVIAMENTE.

También podría gustarte