Cracker

Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas.

A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.

[1]​ Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.

Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal.

En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones.

A su vez, cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación de la propiedad privada[cita requerida].

Sin embargo, un sniffer o analizador recaba dicha información a la cual se le llama trama, y mediante una técnica llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha información.

Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee.

Es una variante de fishing, pero con ph del inglés phone que significa teléfono.

Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias.

[6]​ La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día.

De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria.

Cuando un chip es sometido a la ingeniería inversa, todos los circuitos individuales son identificados.

El código fuente puede ser sometido a un proceso de ingeniería inversa, para obtener su diseño o especificaciones.

Por eso se ha puesto gran énfasis en el aspecto de la seguridad con respecto a la información que cada individuo maneja a través de Internet; el problema es que incluso así existen distintos métodos para poder seguir robando dicha información.

Un ejemplo muy sonado en estos últimos años es el llamado sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo.

Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente se clonará para poder tener acceso a la misma cuenta.