💀Accediendo a lo que intentaron purgar de internet💀


FelpudoVih

Miembro muy activo
a ver???
 

alfer33

Miembro muy activo
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
A ver
 

Ferozxxx

Miembro muy activo
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
Ruxo
 

DearLucifear

Miembro muy activo
Hoy vamos a ver cómo usar el PC para desenterrar información que "ya no debería existir": desde filtraciones de datos hasta configuraciones de servidores que fueron corregidas... pero demasiado tarde.

*** Hidden text: cannot be quoted. ***

*** Hidden text: cannot be quoted. ***


Acceder a un archivo que alguien borró no es un "hackeo" técnico (no rompes ningún cifrado), pero estás accediendo a información que el dueño quería fuera del alcance público. La "ilegalidad" aquí no es entrar, sino lo que hagas con lo que encuentres. Si sacas datos personales o secretos industriales, estás fuera. Pero como herramienta de investigación, es potente.
Veamos q es esto