Quels sont les meilleurs ordinateurs à utiliser pour le piratage ?


Vous avez reçu le pouvoir de pirater l'ordinateur de n'importe quelle 1 personne. Qui piratez-vous et que faites-vous ?

Bonne question, si cette question avait été posée il y a quelques années, j'aurais répondu, le président des États-Unis. Sachant que l'on m'accorde le pouvoir de pirater l'ordinateur de n'importe quelle 1 personne. Cela suppose que le piratage réussit à ne pas être détecté, et que l'individu en vaut la peine.


J'aurais dit POTUS, mais aujourd'hui, après 2 ans et demi, le POTUS est une représentation de la plaisanterie (ouais, je lance la politique là-dedans).

Aujourd'hui, je piraterais le secrétaire au Trésor des États-Unis. Parce que le président est un idiot, et il n'y aurait personne de mieux à traiter que ceux qui sont en charge des différents cabinets vides qui ont besoin de confirmations, ou qui sont actuellement représentés par des secrétaires "intérimaires".

Steve Mnuchin est en charge de beaucoup des épines dorsales de la situation financière américaine. Même dans certaines parties, les gens pourraient dire, le président est redevable au Trésor. Parce que si l'argent n'est pas là, alors aucun accord gouvernemental ne peut être conclu.

Quoi que ce soit, que ferais-je ?

Je regarderais. Je regarderais, je regarderais et je regarderais. Je connaîtrai à l'avance la situation financière américaine. Je saurai même 5 à 12 mois à l'avance que le reste du pays avant les annonces. Donc si j'avais quelques milliers de dollars, j'utiliserais toutes mes connaissances d'initié pour couvrir mes paris. Investissez, déplacez et changez en fonction de ce que l'on sait avant que le public ne le sache.

Ouais, la meilleure cible pour un piratage est le poste de travail principal/ordinateur portable/ordinateur du secrétaire au Trésor des États-Unis. S'il va augmenter les taux d'intérêt, je le saurai avant l'annonce. J'investirai dans ce qui me permettra de me couvrir contre les changements, et je miserai sur le gain de cet investissement. Lire des courriels est ennuyeux, mais les courriels de Steve seront éclairants. N'importe quel outil de communication que Steve utilise, je vais fouiner et utiliser l'information à partir d'une position lointaine et détachée pour gagner.

Je n'ai rien fait d'illégal (à part le piratage, et les connaissances d'initiés), et une fois que j'ai eu mon succès financier, ma surveillance peut être supprimée sans que personne ne sache jamais que j'ai triché le système pendant tout ce temps.