💀Accediendo a lo que intentaron purgar de internet💀


mrbogdan0

Miembro muy activo
a ver
 

benji

Miembro muy activo
Noder
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
a ver que tal
 

mrmario03

Miembro muy activo
Noder
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
Veamos
 

suzamora

Miembro muy activo
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
veaos
 

ElFari

weightless
Noder
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
Veamos