Elfraude telefónico puede ocurrir mediante la piratería de servidores para clonar personas o la piratería del sistema telefónico en sí. Este último se conoce como Phreaking. Y las personas que lo realizan son los phreakers. En este artículo explicamos qué son los phreakers o piratas telefónicos, qué hacen, qué técnicas utilizan
Ademásde eso, hay piratas informáticos (o hacktivistas) con motivación política que apuntan a llamar la atención del público filtrando información confidencial, como Seles llama "buenos hackers" o "hackers éticos". Este tipo de pirata informático es exactamente lo contrario de los piratas informáticos de sombrero negro porque cuando utilizan una red o un sistema informático, dan sus consejos sobre cómo corregir errores y deficiencias de seguridad. ¿Cómo funcionan los hackers de sombrero . 409 15 208 427 182 294 237 75