💀Accediendo a lo que intentaron purgar de internet💀


Capitan9709

Binvenido Chulo
Noderador
Nodero
Noder
uff tiene pinton
 

Ziwut

Miembro muy activo
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
a ver
 

Hugo27x

Miembro muy activo
Noder
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
a ver
 

meloptido

Miembro muy activo
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
ajam