EL Estado Islámico (Daesh, Isis) está decidido a practicar su particular “ciberguerra” contra los infieles y acaba de editar un manual práctico para “principiantes que quieran convertirse en hackers. LA RAZÓN se limita a publicar la “exposición de motivos” y, en ningún caso, el contenido de las 94 páginas que conforman el manual.
“Este libro contiene pasos y estrategias comprobados sobre cómo aprender los fundamentos del hacking. Te enseñará los principios básicos del hacking. Explicará los tres tipos de piratas informáticos, así como las herramientas que puede utilizar. Le dará un plan de estudio detallado sobre cómo mejorar sus habilidades y conocimientos en un corto período de tiempo”, aseguran los yihadistas..
“Te enseñará a utilizar el lenguaje de programación (...) Un capítulo entero está dedicado a las pruebas de penetración. En ese capítulo se explicarán las diferentes partes y requisitos de una prueba eficaz. Además, ese material te armará con herramientas y técnicas específicas que puedes usar en tus propias "pruebas de penetración". Las lecciones que encontrarás en este libro se basan en un sistema operativo llamado (...) Es el sistema operativo preferido de los piratas informáticos y los probadores de penetración. Este sistema operativo contiene una extensa colección de herramientas de piratería. Con (...), no tendrás que descargar e instalar programas adicionales. Puedes usarlo tal cual. Este libro electrónico también discutirá temas orientados a la defensa, como la protección contra malware”, aseguran. Los nombres de los programas se han omitido por razones obvias..
“De esta manera, sabrás qué hacer en caso de que tengas que atacar a un objetivo o frustrar los esfuerzos de un hacker. Si estás buscando un libro completo sobre hacking básico, este es el libro que necesitas. Gracias de nuevo por descargar este libro, ¡espero que lo disfrutes! Tabla de contenido Capítulo 1: Los fundamentos del hacking Capítulo 2: Hacking - Una guía para principiantes Capítulo 3: Cómo hackear con (...) Capítulo 4: Seguridad informática básica Capítulo 5: Pruebas de penetración Capítulo 6: Técnicas específicas de hacking Capítulo 7: Cómo protegerse 7.- Conclusión.El caos informático ptoducido días pasados en el mundo (no por un hacker) parece haber animado a los terroristas a formar a los suyos en técnicas maliciosas para producir ataques cibernéticos.