Diferencias entre phreakers y hackers
El sistema telefónico fue la primera utilidad a gran escala con la que la gente interactuó, en lugar de simplemente consumirla. Y los paralelismos entre el sistema telefónico y un sistema informático tienen sentido una vez que lo piensas, a pesar de que el sistema telefónico fue en gran parte electromecánico durante la mayor parte del siglo XX. Como un sistema informático, el sistema telefónico dependía de la entrada del usuario. Un consumidor tomó el teléfono, marcó un número y luego el sistema reaccionó en función de lo que marcó el usuario.
Un hacker es el que siente curiosidad por el funcionamiento de cualquier software de computadora. Muy a menudo no son otra cosa que una unidad de programadores inteligentes. Tienen conocimientos avanzados de sistema operativo y lenguaje de programación. Requieren datos relacionados con una variedad de agujeros de seguridad, por lo que pueden explotar y dañar o robar conocimiento.
Por otro lado, los phreakers son los que obtienen acceso ilegal al sistema telefónico. Se les considera los piratas informáticos originales, ya que son los que entran ilegalmente en el sistema telefónico y realizan llamadas de larga distancia. Anteriormente, Phreakers silbaba o usaba un instrumento para imitar los tonos de los operadores del sistema telefónico para enrutar llamadas e identificar pagos para evitar pagar una llamada costosa. Por lo tanto, básicamente atacan los sistemas telefónicos para obtener acceso telefónico gratuito o utilizan la línea telefónica para transmitir virus y acceder, robar y destruir datos. Ahora, entran en el sistema de la empresa y manipulan los datos.
Los piratas telefónicos en la actualidad
Actualmente los phreakers, por sus prácticas similares, se pueden considerar un subgrupo de hackers dedicados a la telefonía. Incluso en importantes foros de hackers podemos ver esta disciplina en el subapartado correspondiente a comunicaciones.
Una de las razones por las que esto ocurre es porque las personas no ven el valor de la información y los phreakers han encontrado formas de usar la información personal para llamar y piratear el proceso de verificación personal. Los phreakers pueden llamar y utilizar la información para acceder a los detalles de las personas. Por lo tanto, es muy importante elegir un proveedor que tenga un proceso de verificación seguro. Además, si estás instalando aplicaciones en tu dispositivo móvil o computadora de fuentes no oficiales, corres el riesgo de infectar tu dispositivo con software que puede usarse para hacer phreaking. Es esencial que nadie subestime el riesgo de phreaking telefónico, ya que cualquier persona puede ser atacada. Empresas, organizaciones benéficas, escuelas, organismos públicos e individuos están en riesgo.
Aucun commentaire:
Enregistrer un commentaire