- En nuestra sociedad actual, a pesar de que usted es un inventor famoso, una persona puede robar sus valiosos datos y trabajos de muchos años, simplemente con la implantación de un malware, un spyware o si la persona es su enemigo despiadado, iría para un caballo de Troya Estos virus no solo están hechos para robar su información, sino que el troyano puede copiar datos sin avisarle, encender sus cámaras web, deshabilitar sus teclados y mouse, e incluso puede hacer que su computadora sea inútil. Hay una hermosa cita sobre esto como lo he visto mientras navegaba ” Cuanto más tranquilo seas, más podrás escuchar” . Realmente es cierto, ya que es muy fácil para nosotros atacar a un objetivo y salir de allí en lugar de luchar con el firewall y los programas de defensa que protegen nuestra privacidad.
Un probador de penetración o simplemente un pentester tiene altas demandas en varias compañías multinacionales y gigantes como Google, Facebook, Microsoft. Pagan una gran cantidad para detectar un agujero de vulnerabilidad (agujero de bucle como lo llaman las personas) para garantizar la privacidad de sus usuarios.
Entonces, en mi opinión, hay más posibilidades de aprender piratería ética y ser un probador de penetración en lugar de la robótica.
( No estoy criticando el campo, por otro lado, la próxima era es de robots e inteligencia artificial que desempeñarían un papel importante en varios campos, por lo que la elección es suya)
- ¿Cuál es la instancia más exitosa de "seguridad por oscuridad" en la seguridad de la información?
- ¿Qué es el software de cifrado de datos?
- Nuestro Redshift tiene SSL habilitado, pero Tableau aún puede acceder a él sin marcar 'SSL obligatorio'. ¿Qué le pasa a Tableau?
- ¿Qué es un administrador de seguridad?
- ¿Cuáles son algunas características de seguridad de Linux?
Vota mi respuesta, ya que sería muy útil para mí para dar más respuestas.