Acesso Raiz
Como ignorar a tela de login de um computador não criptografado e alterar as credenciais de administrador, tornando-se o administrador com controle total do computador. Daí porque você deve criptografar seu computador. Na verdade, você deve exigir duas senhas para carregar o sistema. Isso pode ser ativado no BIOS.
Router Attack
Como quebrar as credenciais dos roteadores para obter acesso à rede para exibir todo o tráfego na rede e, possivelmente, capturar nome de usuário e senhas em várias contas on-line. É por isso que você deve usar a criptografia WPA2 e alterar o nome de usuário e a senha padrão do roteador. Além disso, configure uma rede de convidados para que você nunca precise fornecer suas principais credenciais. A lista de permissões também permite dispositivos para sua rede.
Vampiros precisam ser convidados em
Às vezes é mais fácil hackear a pessoa do que hackear o computador. Se uma pessoa puder engajar-se socialmente em sua rede ou computador, fazendo com que você entregue as credenciais do usuário, elas serão bem-vindas.
USB grátis
É comum que os hackers baixem o usb perto de uma casa ou escritório com o objetivo de fazer com que o alvo o pegue e o insira no computador. O usb muitas vezes tem malware nele que irá abrir uma conexão com o hacker. Também pode haver um keylogger carregado no seu sistema. Não insira objetos desconhecidos no seu sistema!
Terminal & Comando Prompt / Powershell
A maneira mais rápida de operar um sistema é através da linha de comando. As interfaces gráficas do usuário são lentas e geralmente têm limitações. O CLI é mais rápido e melhor.
Dirigir por downloads
As pessoas adoram coisas grátis. Filmes, músicas e aplicativos gratuitos. Na verdade, quero dizer filmes, músicas e apps piratas. Adivinhe, muitas vezes malware e vírus são o preço que você paga.
Você pode dizer, bem, eu estou usando um computador antigo, reformatado, executando Linux com tecnologia de virtualização, enquanto também uso Tor ou uma VPN ou ambos. Ok, bem, sua rede e seu computador ainda podem estar infectados. Escondido atrás de Tor ou VPN não ajuda contra código embutido no vídeo que está sendo visto.
TUDO É HACKABLE !!!