¿Por dónde empiezo a aprender sobre piratería informática y ciberseguridad?

Hola gente … Espero que este contenido te ayude …

Además, adjunté algunos sitios aquí …

Cómo convertirse en un hacker: paso a paso para hacker profesional

Los pasos que se deben seguir para convertirse en un hacker no son fáciles. Este artículo le dará algunos de los pasos más importantes esenciales para ser un hacker . El artículo se centrará en las habilidades y la actitud que se requieren para convertirse en un hacker. Romper el sistema de seguridad e ingresar al sistema no es lo único que hace un hacker. Una actitud implacable y un conjunto de habilidades prístinas son dos piedras angulares para ser un hacker maestro.

Se requiere el conocimiento de una amplia variedad de temas de informática, sin embargo, conocer las cosas con gran profundidad es la clave para el éxito de los piratas informáticos. Por lo tanto, tener una actitud positiva hacia el aprendizaje es esencial en el viaje de aprender a convertirse en un hacker .

A continuación se muestra la guía paso a paso.

Paso 0: lee el manifiesto de piratería
No es una tarea fácil ser un hacker. Como hacker, debes tener una actitud y curiosidad. Leer el manifiesto de piratería puede enseñarle la actitud de un pirata informático. Cultivar la actitud de hacker se trata más de desarrollar competencia en los idiomas que de tener una actitud estereotipada.

Aunque mucha gente considera que un hacker es un criminal; Sin embargo, en la vida real, son contratados por grandes empresas para proteger la información y minimizar el daño potencial. El acto de piratear en realidad es el de ser una autoridad demasiado curiosa y burlona. Como hacker, deberías estar empeñado en violar las reglas autoritarias, el secreto y la censura. El engaño es otro arsenal que te permitirá esquivar los ojos vigilantes de la autoridad.

El acto de robar algo o hacer daño a alguien no es piratear . Estas personas son comúnmente llamadas crackers en la comunidad. Los crackers están involucrados en actividades ilegales y no te recomendaré que te involucres en tales actividades.

Paso 1: Aprende a programar en C
La programación en C es uno de los lenguajes más poderosos en la programación de computadoras. Es necesario dominar realmente este lenguaje. Este lenguaje de programación fue inventado por Denise Ritchie entre los años 1969 y 1973 en AT & T Bell Labs. La programación en C esencialmente lo ayudará a dividir la tarea en partes más pequeñas y estas partes pueden expresarse mediante una secuencia de comandos. Intente escribir algún programa por su cuenta evaluando la lógica.

Hay cientos de PDF y tutoriales de programación en C gratuitos disponibles en la web para aprender, sin embargo, le recomendaría que comience con un libro de programación en C simple y bien escrito de su elección y luego lea este libro (Lenguaje de programación en C
Por Brian W. Kernighan y Dennis M. Ritchie) para comprender el poder real del lenguaje c.
Este libro no es una lectura fácil, sin embargo, es un libro de lectura obligada para obtener una comprensión profunda de la Programación C.

Paso 2: aprenda más de un lenguaje de programación
Cuando intentas convertirte en un hacker, es muy importante aprender otros lenguajes modernos de programación de computadoras como JAVA, HTML, Perl, PHP y Python. Una de las mejores maneras de aprender esto es leyendo libros de expertos.

Java es uno de los lenguajes de programación más populares. Se ha afirmado que también es muy seguro. Conocer el modelo de seguridad de Java le permitirá comprender cómo este lenguaje logra la seguridad. Obtenga información sobre los agujeros de bucle de seguridad en el lenguaje Java y los marcos relacionados. Elija y lea de muchos PDF gratuitos, tutoriales y libros electrónicos disponibles para aprender java en línea.

Perl es un lenguaje de programación dinámico de propósito general, que es de alto nivel y puede ser interpretado. Este lenguaje toma prestadas algunas características del lenguaje C. Por otro lado, JAVA es un lenguaje de programación concurrente, basado en clases y orientado a objetos. Python es realmente útil cuando intentas automatizar algunas tareas repetitivas.

HTML es el lenguaje de marcado en función del cual se diseñan, crean y muestran las páginas web. Los navegadores web leen el código HTML para mostrar la página web.

Python es el mejor lenguaje para el desarrollo web y el lenguaje favorito de muchos programadores debido a su simplicidad y rapidez de respuesta. Mucha gente usa Python para hacer una automatización simple y compleja.

Paso 3: aprenda UNIX
UNIX es un sistema operativo de computadora multitarea y multiusuario que está diseñado para proporcionar una buena seguridad a los sistemas. Este sistema operativo fue desarrollado por algunos empleados de AT&T en Bell Labs. La mejor manera de aprenderlo es entrar -source versión (por ejemplo, centos) e instale / ejecute lo mismo por su cuenta. Puede operar Internet sin aprender UNIX, pero no es posible que sea un hacker de Internet sin comprender UNIX.

Si aún no ha utilizado el sistema operativo Unix, algunos comandos esenciales de Linux lo ayudarán a comenzar rápidamente.

Unix in a Nutshell de Arnold Robbins es una buena manera de comenzar. Este libro te enseñará cómo usar Unix.

Lo siguiente que debe saber es lo interno de este sistema operativo. yo recomiendo
El diseño del sistema operativo UNIX por Maurice J. Bach para obtener una comprensión profunda del sistema operativo Unix.

Una gran cantidad de servidores web están alojados en servidores basados ​​en Unix y conocer los componentes internos de este sistema operativo será realmente un gran impulso en sus habilidades.

Paso 4: aprenda más de un sistema operativo
Hay muchos otros sistemas operativos aparte de UNIX. El sistema operativo Windows es uno de los sistemas más comúnmente comprometidos, por lo tanto, es bueno aprender a hackear los sistemas de Microsoft, que son sistemas de código cerrado.

Según la Base de datos nacional de vulnerabilidad, los sistemas operativos de Microsoft tienen una gran cantidad de vulnerabilidades.

Los instaladores del sistema operativo Windows se distribuyen en binario, por lo tanto, no es fácil para usted leer el código. El código binario es básicamente la representación digital de texto y datos que la computadora entiende. Sin embargo, será útil saber cómo se escriben los programas para Windows y cómo se comportan las diferentes aplicaciones en este sistema operativo.

Una de las vulnerabilidades recientes de un sistema operativo popular fue que las aplicaciones Java Web Start se inician automáticamente incluso si los complementos Java están deshabilitados. Cómo ser un hacker se trata de conocer las debilidades de estos sistemas operativos y atacarlos sistemáticamente.

Paso 5: Aprenda los conceptos de redes
El concepto de red debe ser nítido cuando quieres ser un hacker.

Es importante comprender cómo se crean las redes, sin embargo, debe conocer las diferencias entre los diferentes tipos de redes. Tener una comprensión clara del protocolo TCP / IP y UDP es imprescindible para poder explotar las vulnerabilidades en la red mundial.

Comprenda qué es subred, LAN, WAN y VPN.

Recomiendo Redes informáticas: un enfoque de arriba hacia abajo Por James F. Kurose y Keith W. Ross

Los comandos de red para hacer una solicitud HTTP deben estar al alcance de su mano. El protocolo HTTP es la puerta de entrada a través de la cual se ingresa al mundo de Internet. Por lo tanto, es necesario aprender este protocolo para romper las barreras. Los hackers a menudo usan la puerta de enlace HTTP para violar la seguridad del sistema y tomar el control sobre ella.

Apache Httpd es uno de los servidores web más utilizados y conocerlo dentro y fuera de él lo capacitará en cualquier tarea relacionada con el protocolo HTTP u otro protocolo de capa de aplicación.

Nmap es una poderosa herramienta de escaneo de red utilizada por hackers y profesionales de seguridad en todo el mundo para identificar hosts vulnerables. Sin embargo, para comenzar a usarlo de manera efectiva, debe comprender los conceptos básicos de redes. Para obtener habilidades avanzadas en NMap, puede consultar el libro de los creadores: Nmap Network Scanning: la guía oficial del proyecto Nmap para Network Discovery y Security Scanning

Paso 6: Comience simple: lea algunos tutoriales sobre piratería
Esta es la mejor y más simple forma de comenzar. Lea tantos tutoriales como sea posible para piratear. Estos artículos te darán una idea y te ayudarán a desarrollar la actitud de ser un hacker. Algunos tutoriales lo iniciarán con Nmap, Nessus y SuperScan, algunos de los programas o herramientas de pirateo que los hackers generalmente usan. Estos tutoriales están disponibles en Internet; Tanto los tutoriales de texto como los de video están disponibles para que respondas a tu pregunta sobre cómo ser un hacker.

Paso 7: aprende criptografía
Como hacker experto, debe comprender y dominar el arte de la criptografía. La tecnología de criptografía y cifrado es muy importante para Internet y las redes. Es la práctica y el estudio de técnicas que se utilizan para la comunicación segura en presencia de terceros. El cifrado se realiza para varios aspectos de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos y la autenticación. Además, la tecnología de criptografía se usa ampliamente en tarjetas de cajero automático, contraseñas de computadora y comercio electrónico. Durante la piratería, estos códigos cifrados deben romperse, lo que se denomina descifrado.

La criptografía se usa mucho en la comunicación de Internet basada en SSL. Un hacker experto debería poder entender cómo funciona SSL y cuál es la importancia de la criptografía para mantener la seguridad de SSL.

Intente leer sobre varios algoritmos de cifrado y vea por qué son difíciles de descifrar. Participe en desafíos para descifrar un cifrado potente. Un hacker experto podrá demostrar debilidades en un algoritmo de cifrado y debería poder escribir un programa que pueda mostrar cómo se puede realizar el descifrado sin mucha información sobre las claves.

Comprenda las diversas técnicas utilizadas para descifrar contraseñas. Hay docenas de herramientas disponibles para descifrar contraseñas, y usarlas no es piratear. Para ser experto en hackear es importante que comprenda cómo crear un programa que pueda descifrar una contraseña del texto cifrado.

Recomiendo este curso gratuito de criptografía Por Dan Boneh de la Universidad de Stanford en Coursera

Paso 8: Experimente mucho
Este es un paso importante para configurarse como un hacker experto. Configure un laboratorio por su cuenta para experimentar el aprendizaje en las aplicaciones prácticas. Un laboratorio más simple tendrá su computadora, sin embargo, una vez que avance, es posible que desee agregar más y más computadoras y el hardware necesario para sus experimentos.

Es bueno intentar experimentar en sus propias computadoras, donde puede rectificar si ha cometido algún error. Muchos piratas informáticos comienzan inicialmente descargando aplicaciones de laboratorio virtual como Oracle VirtualBox. Necesita al menos 3 GB de RAM y un procesador comparativamente potente para llevar a cabo sus experimentos de piratería. La configuración de la máquina virtual es crucial, ya que le permitirá probar virus, aplicaciones y diferentes servidores sin afectar su propia PC.

Algunas de las cosas que debe tener en cuenta al hacer experimentos

  • Mantenga una copia de seguridad antes de cualquier experimento.
  • Comience con poco y tenga puntos de control.
  • Sepa cuándo parar.
  • Documente su progreso
  • Sigue improvisando
  • Automatiza tareas repetitivas

Paso 9: Lea algunos buenos libros de expertos
Leer siempre mejorará tu conocimiento. Trate de leer tantos libros y artículos como sea posible escritos por expertos en el campo de la piratería ética y la seguridad empresarial.

Leer mucho sobre cualquier cosa relacionada es tan importante en un mundo de hackers que también debes considerar mejorar tu velocidad de lectura. Si su velocidad de lectura es lenta, es posible que no pueda avanzar rápidamente en este campo. Practique técnicas de lectura rápida como descremado, lectura fragmentaria, etc.

Cuando se trata de leer mucho, también es importante saber que la mayoría del contenido en la web no vale la pena. Muchas personas usan trucos de motores de búsqueda para atraer tráfico, pero tienen poco valor. Si hojeas un artículo en cuestión de segundos y decides no leerlo, eso te ahorrará mucho tiempo para un contenido realmente bien investigado.

El arte de la explotación de Jon Erickson es un excelente libro para enseñarle a convertirse en un hacker avanzado.

Paso 10: participa en desafíos de piratería
La participación regular en los desafíos de piratería puede ayudarlo a aprender más y agudizar sus conocimientos. Hay varias compañías que organizan estos desafíos para verificar la vulnerabilidad de sus productos de software. El desafío de piratería más común incluye violar el sistema de seguridad del software y tomar el control de los sistemas informáticos de terceros. Además de eso, hay algunos sitios web enumerados a continuación que ofrecen regularmente desafíos de piratería en línea.

  • hackquest.de
  • Página en hacktissite.org
  • www.trythis0ne.com
  • www.hackchallenge.net
  • Inicio: Hacking-Lab.com

Paso 11: Ir al siguiente nivel: vulnerabilidad de escritura
La vulnerabilidad de un programa es la debilidad del programa. Es un buen enfoque buscar la vulnerabilidad de un programa existente y compartirlo con otros. De esta forma, tendrá la opción de recopilar opiniones variadas de diferentes fuentes, lo que le permitirá perfeccionar su conjunto de habilidades actual.

Los ejemplos de vulnerabilidades de la computadora incluyen violación de la seguridad de la memoria, error de validación de entrada, errores de confusión de privilegios y falla de la interfaz de usuario. Por ejemplo, Internet Explorer 11 de Microsoft tenía el error de vulnerabilidad en su versión de vista previa que varios hackers explotaron.

Identificar una nueva debilidad en cualquier software es el trabajo real que cualquier pirata informático experto realizaría.

Paso 12: Contribuya a proyectos de seguridad de código abierto
Contribuir a un proyecto de seguridad informática de código abierto es una excelente plataforma para probar sus habilidades. Esta no es la taza de té de todos. Muchas organizaciones como Mozilla y Apache ofrecen este tipo de proyectos de código abierto. Intente ser parte de estos proyectos y agregue una valiosa contribución en beneficio de la comunidad.

Participar en proyectos de seguridad de código abierto como antispam, antivirus, cortafuegos y eliminación de datos le ayuda a aumentar su destreza como hacker.

Contribuya con sus hallazgos de vulnerabilidad a las bases de datos de vulnerabilidad global y devuelva a la comunidad.

Recuerde que no importa si su contribución es pequeña, siempre y cuando participe y agregue valor, ayuda.

Paso 13: Continuar aprendiendo y seguir escuchando conversaciones de seguridad
La clave del éxito en la carrera de piratería es el aprendizaje continuo. Lectura de blogs para hackear disponibles en sitios como el blog hacker factor y el blog hacker de IKEA; participar en foros como hackforums.net y elite hack son excelentes maneras de actualizar su conocimiento como hacker. Los foros de video en línea como TED o TechTalk son buenas fuentes para conocer más sobre las técnicas y tecnologías de piratería emergentes que se están implementando. También deberías intentar seguir las publicaciones de hackers famosos como Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris.

Resumen
Arriba hay algunos pasos exhaustivos que pueden enseñarle cómo ser un hacker y ayudarlo a caminar en el camino de ser un hacker experto. Sin embargo, debe ser un ciudadano responsable y selectivo, asegurándose de no usar esta habilidad para violar la seguridad de instituciones importantes, ya que puede llevarlo a una situación desesperada. Siempre debe recordar que, para cada herramienta de pirateo, siempre hay una herramienta de contraataque. Por lo tanto, sea un hacker inteligente y, lo que es más importante, sea un hacker responsable.

Sigue en:

Govarthanan GC

Si no tienes experiencia no te preocupes. TODOS tuvimos que comenzar en alguna parte, y TODOS necesitamos ayuda para llegar a donde estamos hoy. Nadie es una isla y nadie nace con todas las habilidades necesarias. Período.

OK, entonces tienes cero experiencia y habilidades limitadas … nuestro consejo en este caso es que te enseñes algunos fundamentos absolutos. ¡Enséñese TCP / IP, programación, codificación, marcado y tantas tecnologías como pueda! Nuestro consejo número 1 para aquellos con experiencia limitada es familiarizarse con las herramientas de piratas informáticos y aprender a usarlas de manera efectiva.

Metasploit, nmap y Burp Suite son tres excelentes ejemplos de plataformas que se pueden utilizar para realizar pruebas de seguridad de aplicaciones web y vulnerabilidades de red. Comprender por qué existe una vulnerabilidad catapultará su conocimiento, confianza y sus habilidades para poder detectar (explotar) y parchar (remediar) las infracciones y otros problemas de seguridad ‘comunes’.

¿Dónde puedes aprender las habilidades? Aquí hay un montón de recursos para que pueda comenzar:

  • Aprenda seguridad de la información y piratería
  • SecurityTube
  • SANS CyberAces
  • Introducción a las pruebas prácticas de piratería y penetración

Si es completamente nuevo, le sugerimos que vea el video anterior de Eli the Computer Guy y luego vea algunos videos de calidad en SecurityTube. Si puede dominar ciertas herramientas, ¡estará listo para comenzar a utilizar sus habilidades!

¿Dónde puedes practicar tus habilidades autodidactas? Aquí hay un montón de recursos para que pueda comenzar:

Una vez que te hayas enseñado habilidades de piratería, entonces adelante y pruébalas (legalmente) en Plataformas Vulnerables hechas a propósito. El objetivo de estas plataformas que son deliberadamente vulnerables es permitir que los novatos y aquellos con experiencia cibernética limitada mejoren sus habilidades de prueba de penetración.

  • Maldita aplicación web vulnerable (DVWA)
  • Google Gruyere (vulnerabilidades y defensas de aplicaciones web)
  • The ButterFly – Proyecto de seguridad
  • Lista concisa de más de 20 plataformas de piratería vulnerables

Para recapitular y resumir lo anterior, el objetivo clave para aquellos que están interesados ​​en comenzar una carrera en ciberseguridad pero que no tienen experiencia, es enseñarse a sí mismo los fundamentos y mejor aún, llegar a ser competente para aprender a codificar, programar y usar herramientas específicas. que se mencionan anteriormente para que pueda implementarlos y usarlos con confianza en el campo.

¡El siguiente objetivo es obviamente encontrar trabajo! Recomendamos solicitar la mayor cantidad posible de trabajos de TI de ‘nivel de entrada’, ya que una vez que tenga su ‘pie en la puerta’ puede comenzar a migrar a la seguridad con relativa facilidad siempre que haga lo que describimos en el Siguiente sección.

Debido a la naturaleza de su caso, sugeriría investigar la capacitación de OSINT (inteligencia de código abierto) y utilizar herramientas para ayudar a recopilar información y filtrar los datos.

Específicamente, si fuera usted, comenzaría a buscar recursos que cubran lo siguiente:

Google dorks (por ejemplo, sitio: quora.com intext: child predator) (hoja de trucos)

Metadatos de imagen (por ejemplo, datos exif, datos de ubicación gps de móviles) (ejemplo)

Análisis forense (metadatos de archivo, por ejemplo, propiedades avanzadas de Word Doc, ver cuándo se modificó un archivo por última vez, cómo manejar evidencia para usar en la corte sin contaminar) herramientas como Forensic ToolKit (FTK) y ProDiscover (aquí) para recopilar evidencia y analizar USB , discos duros, etc.

Herramientas de reconocimiento (Maltego, TheHarvester, Recon-ng, Spider, etc.)

Hardware (bloqueadores de escritura, bolsas de evidencia)

Cursos como Automatizar OSINT con Python (curso aquí, vale cada centavo)

También lea y aprenda todo lo que pueda sobre registros, líneas de tiempo, metadatos del sitio y rastreo de correo electrónico. También puede buscar búsquedas inversas de imágenes (optimizadas para dispositivos móviles) en Google para encontrar el origen o la línea de tiempo de las imágenes en la web. Puedo ampliar esta respuesta si necesita más información.

No tiene suficiente tiempo para aprender ciberseguridad amplia y abstracta en general. Debe sumergirse en OSINT, análisis forense básico y manipulación de motores de búsqueda / en línea para buscar a través de acumulaciones de datos y filtrarlos en información útil.

Como sugerencia personal, recomendaría recibir capacitación en ISCP por parte de la Academia Kratikal sobre seguridad cibernética. Ofrece experiencia práctica en la realización de evaluaciones de seguridad de aplicaciones web, aplicaciones móviles, servidores web, nube e IoT. Kratikal Academy se ha asociado con TCOE, Departamento de Telecomunicaciones e IIT Roorkee, MNNIT Allahabad, IIIT Allahabad para brindar programas de capacitación y certificación dedicados a la seguridad cibernética desde principiantes hasta niveles avanzados. La academia tiene su sede en Noida, pero los cursos que ofrece pueden ser utilizados por entusiastas de cualquier rincón del mundo. Tienen numerosos institutos de capacitación asociados en todo el país que imparten la capacitación a través de sus Entrenadores Certificados Kratikal.

Algunos de los alumnos de la Academia Kratikal están trabajando actualmente en Amazon, Snapdeal, The Times Group, Paytm, Unisys, WIPRO, TATA, Oracle, etc.

Beneficios del curso

· Aula y formación en línea.

· Opciones de aprendizaje flexibles

· Acceso gratuito de por vida al portal de E-Learning

· Acceso gratuito de por vida al portal de empleo (específico para seguridad cibernética)

· Certificación reconocida por la industria.

· Asistencia de colocación en empresas de TI líderes

Puedes registrarte aquí

Buscar trabajo de ciberseguridad no es fácil porque este tipo de trabajo requiere que seas un senior y demuestres tener experiencia práctica. Muchos estudiantes universitarios me han preguntado sobre la trayectoria profesional de la seguridad de la información o la ciberseguridad. Lo que a menudo les sugiero son

  1. Elija algunas cosas que le gusten asegurar. Por ejemplo, desea proteger la aplicación basada en .NET. O le gusta asegurar su infraestructura.
  2. Domina esa cosa antes de asegurarla. El dominio significa que comprende claramente cómo funciona, qué construirlo. Por ejemplo, si desea proteger la aplicación basada en .NET, primero debe aprender .NET Framework, cómo se construye y qué clases da Microsoft ofrece para proteger.
  3. Ser miembro de una comunidad local. Cuando realmente tienes pasión, tiendes a compartir tu pasión y conocimiento y experiencia acumulados con un grupo de personas que tienen la misma pasión en el campo. De esta manera te ayuda a exponerse a ellos.
  4. Busque un mentor en su comunidad. Debe conocer tu pasión y lo que has contribuido a la comunidad. Estaría encantado de guiarlo o darle una dirección para ayudarlo a avanzar.
  5. Pase tiempo para aprender y tomar la certificación de seguridad. Mire los mejores certificados aquí y elija uno de los 7 principales certificaciones de seguridad que debe tener o las mejores certificaciones de seguridad de la información para 2017: las 5 mejores certificaciones de InfoSec

Por último, asegúrate de que la gente sepa que dominas lo que vas a asegurar primero. Si no comprende todos los ángulos de lo que va a asegurar, entonces no puede tener éxito en asegurarlo.

Yo diría que salte directamente a algo y vea si lo disfruta.

Comencé descargando Kali Linux a un USB de arranque, y terminé eliminando mis particiones de Windows y terminé con una caja Kali completa. Terminé construyendo una nueva computadora como excusa del incidente. De todos modos, a partir de ahí comencé a jugar con todo tipo de aplicaciones en Kali.

Ettercap (GUI): esto fue probablemente lo primero que aprendí a usar, obtendría una lista de Target en mi red doméstica. Y configure la “Lista de objetivos 1/2” y realice un ataque de envenenamiento ARP, salte a la red de deriva y ejecute el comando (red de deriva -i eth0), y mire todas las imágenes que capturaría en la red.

Hydra-Password cracker, principalmente lo usé en mí mismo. Lo usé para descifrar un Rasberry Pi, de manera constante e incluso algunos amigos cambiaron la contraseña a algo que no sabía para ver si mi lista de frases de contraseña era sólida.

Podría continuar sobre las cosas que probé, y cuanto más he aprendido desde mi incidente. Realmente creo que saltar directamente a él probablemente sea el mejor. La seguridad cibernética puede ser bastante abrumadora, especialmente si está tratando de poner todas las opciones en su cara.

Oye,

Leer: su guía definitiva para la seguridad cibernética

Parece que apenas pasa una semana sin noticias de otro ciberataque de alto perfil o violación de datos, que afecte a millones o incluso miles de millones de personas. Los ataques ocurren con tanta frecuencia que nos hemos vuelto casi insensibles a los números, pero el costo para las personas y las empresas es asombroso, con un informe de Grant Thornton que lo ubica en alrededor de $ 280 mil millones a nivel mundial en 2016.

Todos escuchamos acerca de esto cuando las grandes empresas se ven afectadas: Tesco Bank, Talk Talk y Three Mobile son ejemplos excelentes, y es fácil pensar que las nuevas empresas y las pequeñas empresas son menos un objetivo. Pero ningún negocio, grande o pequeño, es 100% seguro en esta era de guerra cibernética. De hecho, IDC descubrió que el 71% de las violaciones de datos ahora están dirigidas a pequeñas empresas, por lo que es hora de sentarse y tomar nota.

Existe mucha información y consejos, y puede ser difícil determinar qué es lo más relevante para usted como pequeña empresa. Es por eso que, en este libro electrónico, lo llevamos a través de todo lo que necesita saber sobre ataques cibernéticos, violaciones de datos y seguridad cibernética, incluido por qué su empresa podría estar en riesgo, cuáles son esos riesgos y cómo garantizar que sus sistemas estén tan bien. lo más seguro posible

¿Por qué las pequeñas empresas deben preocuparse por la ciberseguridad?

Los fundadores de las pequeñas empresas a menudo cuestionan los riesgos digitales en cuanto a por qué deberían preocuparse por la ciberseguridad, suponiendo que sus operaciones sean demasiado pequeñas o que sus datos no sean robados. Desafortunadamente, eso no podría estar más equivocado.

Entonces, ¿qué te hace un objetivo exactamente?

Estás demasiado ocupado y los hackers lo saben

Dirigir una nueva empresa o una pequeña empresa puede ser estresante. Con largos días y noches sin dormir, ¿quién tiene tiempo para pensar en la seguridad de los datos? Seamos realistas, tienes mucho en tu plato y no has pasado mucho tiempo asegurándote de estar protegido.

Falta de experiencia en seguridad

Las pequeñas empresas a menudo no asignan suficientes recursos para implementar firewalls fuertes y parches de seguridad actualizados, lo que resulta en la pérdida de información importante si se enfrentan a un ataque. La seguridad cibernética es un problema complejo y multifacético, que requiere la tecnología adecuada y las políticas y procesos correctos.

Falta de experiencia legal especializada

A diferencia de las grandes organizaciones que tienen el presupuesto para contratar a un departamento completo de leyes y cumplimiento, probablemente no tenga ninguna experiencia interna dedicada. Como resultado, puede estar pasando por alto sus responsabilidades con respecto al manejo de datos.

Tus datos crecen contigo

Puede ser fácil perder la noción de la cantidad de datos que ha generado con el tiempo. Su base de datos de clientes puede ser pequeña en las primeras etapas, pero puede crecer a mil o más con bastante rapidez. El mal manejo de estos datos podría dejarlo expuesto a ataques y multas de la Oficina del Comisionado de Información (ICO).

Internet con fugas

Muchas empresas nuevas y pequeñas empresas tienen trabajadores independientes o trabajadores remotos que acceden a sus sistemas desde cafeterías locales o espacios de trabajo compartido. Si ese es el caso y no hay una conexión Wi-Fi segura, los piratas informáticos pueden robar fácilmente sus datos.

Tus datos son un punto de entrada para los grandes

Es un error común pensar que los piratas informáticos no estarán interesados ​​en atacar una empresa con poco dinero o datos. Y aunque probablemente no les importe el pedido de £ 80 que tomó ayer, sus sistemas desprotegidos podrían darles una ‘puerta trasera’ a clientes o proveedores más grandes, que es exactamente lo que buscan.

Cada sitio web es un objetivo

Los piratas informáticos tienen mucho tiempo libre para dedicarse a rastrear Internet en busca de sitios web con vulnerabilidades. Si su VPS (Servidor privado virtual) se ve comprometido, se puede usar para enviar miles de correos electrónicos no deseados, lo que podría poner en una lista negra su dirección IP y costar miles para repararlos. Echa un vistazo a este mapa de piratería en tiempo real para darte una idea de la cantidad de ataques que están ocurriendo en este momento.

¿Cuáles son las mayores amenazas?

Los ataques cibernéticos y las violaciones de datos a menudo se agrupan, cuando de hecho hay varios culpables, que acceden y atacan sus sistemas de diferentes maneras. Además, están en constante evolución, por lo que es importante estar atento a las nuevas amenazas.

En el espíritu de ‘conocer a tu enemigo’, aquí hay un resumen de algunos de los principales riesgos cibernéticos que enfrentan las nuevas empresas y las pequeñas empresas en 2017:

Phishing, Spear-phishing y caza de ballenas

Uno de los modos de ataque más comunes, el phishing implica que el atacante envía correos electrónicos a múltiples destinatarios, haciéndose pasar por una empresa de buena reputación. El correo electrónico contendrá malware en un enlace o archivo adjunto, o le pedirá al destinatario que ingrese detalles confidenciales de la cuenta o contraseña, permitiendo a los ciberdelincuentes piratear su PC o cuentas. Si bien muchos de estos correos electrónicos pueden parecer sospechosos, algunos son sorprendentemente convincentes y, cuando se envían en masa, generalmente atrapan a alguien por sorpresa.

Entre las variedades de phishing se incluyen el spear phishing, mediante el cual los atacantes atacan a una empresa o individuo específico, y la caza de ballenas, donde los ejecutivos de alto rango están específicamente dirigidos. Ambos pueden ser muy dañinos si tienen éxito.

Ransomware

Como su nombre lo indica, el ransomware infecta su computadora y mantiene sus datos en rescate, exigiendo sumas significativas para su lanzamiento. Los ataques de este tipo están creciendo exponencialmente, con SonicWall reportando 638 millones en todo el mundo en 2016, ¡167 veces el número de ataques en 2015!

El ransomware generalmente accede a su computadora a través de un correo electrónico de phishing enviado a empleados desprevenidos, aunque nuevas tácticas han visto anuncios de secuestro de ransomware en sitios de noticias populares, con el New York Times, BBC y AOL golpeados el año pasado. Un clic en un enlace o archivo adjunto infectado y está en su sistema, casi imposible deshacerse de él sin pagar.

Las redes criminales que perpetran estos ataques son cada vez más inteligentes y sofisticadas por minuto, y las pequeñas empresas a menudo son un blanco suave, con menos protección y conciencia cibernética que las grandes empresas.

Gusanos

Un tipo de malware, los gusanos han existido durante muchos años, con el primero creado en 1988 como una forma inocente de probar las redes de computadoras. Desde entonces, se han utilizado con efectos devastadores, penetrando computadoras vulnerables, antes de replicarse y extenderse dentro de una red. Uno de los ataques de gusanos más famosos fue en MySpace en 2005, que se extendió a más de un millón de computadoras en 20 horas.

Los gusanos a menudo se usan para robar información confidencial o convertir las computadoras en ‘zombies’ o ‘bots’ controlados a distancia, que luego se usan para atacar más sistemas. Se estima que en cualquier momento hay varios millones de computadoras ‘zombies’ en Internet.

Están surgiendo nuevos tipos de gusanos todo el tiempo, incluidos los ‘gusanos sin cabeza’, que se dirigen a los llamados dispositivos ‘sin cabeza’ como teléfonos inteligentes, relojes inteligentes y hardware médico.

Ataques de máquina a máquina

Con los autos sin conductor, los sistemas de entretenimiento inteligentes y las cámaras conectadas, el Internet de las cosas, o IoT, se está volviendo más grande y complejo. Sin embargo, estos dispositivos a menudo se pasan por alto cuando se trata de la seguridad cibernética, dejándolos especialmente vulnerables a los ataques y siendo utilizados como parte de una red de bots para atacar otros sistemas. A medida que el Internet de las cosas se vuelve más prolífico, esta es una ruta potencial de ‘puerta trasera’ para acceder a datos valiosos más profundos en el sistema, y ​​redes enteras podrían verse afectadas de esta manera en el futuro.

Ghostware

Por más aterrador que parezca, el ghostware es un tipo de malware diseñado para penetrar en las redes sin detección, robar datos confidenciales y luego cubrir sus huellas antes de que se vaya. Eso significa que es posible que no se dé cuenta de que su negocio se ha visto comprometido hasta que sea demasiado tarde, y es imposible encontrar la fuente de la violación.

Blastware

Similar al ghostware, pero esta vez el malware completa su tarea y luego destruye el sistema que ha infectado. Potencialmente, puede ser mucho más dañino por esta razón, sin embargo, al menos sabrá que su sistema se ha visto comprometido.

DDoS

El tipo de ataque que derribó varios sitios web importantes el año pasado, incluidos Twitter, Netflix, Reddit y Airbnb, los ataques DDOS (denegación de servicio) están en aumento, con DDoS para servicios de alquiler que hace que sea más fácil y más económico atacar a los ciberdelincuentes. , derribar sitios web y afectar a las empresas de todo el mundo. Funcionan inundando los servidores de una empresa con solicitudes, por lo que no pueden hacer frente y cerrar. Eso deja a la empresa incapaz de operar por minutos, horas o incluso días, con impactos potencialmente catastróficos a largo plazo. Y no solo las grandes empresas se ven afectadas: las pequeñas empresas a menudo son más vulnerables debido a la arquitectura de su sitio web.

Virus troyano

Una vez más, la clave está en el nombre, ya que este tipo de malware es como un caballo de Troya que ingresa a su sistema bajo la apariencia de un software legítimo. Una vez allí, puede realizar una serie de funciones, como eliminar, modificar o robar datos. A diferencia de los gusanos y los virus, no pueden replicarse, pero pueden ser igual de dañinos.

Amenaza interna

Malicioso o no, el error humano es la razón más común para los ataques cibernéticos y las violaciones de datos, y los estudios demuestran que es responsable de hasta el 95 por ciento de los incidentes. Una violación puede ser causada por cualquier cosa por parte de los empleados que envían accidentalmente información confidencial al correo electrónico incorrecto, pierden el teléfono inteligente de su empresa, usan contraseñas predeterminadas u ocasionalmente con intención delictiva. Sin embargo, a pesar de los riesgos, muchas pequeñas empresas no cuentan con los controles, la capacitación y la comunicación necesarios para mitigar las infracciones de este tipo.

Cómo mantener su negocio seguro

El Informe de Inteligencia de Amenazas Globales 2016 de NTT Com encontró que aproximadamente el 77 por ciento de las organizaciones no están preparadas para incidentes de ciberseguridad. Con eso en mente, aquí está nuestra guía paso a paso para mantener su negocio seguro:

  1. Evaluación de riesgos

Lo primero es lo primero, una evaluación de riesgo cibernético lo ayuda a comprender las áreas que necesita proteger y aquellas en las que podría ser más vulnerable. Comience por auditar los datos y la información que posee que son más valiosos. Esto le dará una buena idea de dónde necesita protección. Luego, observe cómo almacena estos datos, quién tiene acceso a ellos y cómo está protegido, para comprender dónde podría estar en mayor riesgo.

Si no está seguro de llevar a cabo una evaluación de riesgos, puede considerar contratar a un experto para que lo haga por usted.

  1. Implementando fuertes controles de red y estación de trabajo

Una vez que haya identificado sus activos de datos más valiosos, cubra todas las bases para asegurarlo con la tecnología adecuada, incluidos firewalls, software antimalware y antivirus en todas sus computadoras y dispositivos.

Estos son algunos de los controles que marcarán una gran diferencia en su seguridad cibernética:

  • Instale el software de seguridad en el sitio web de su empresa y mantenga todos sus scripts actualizados
  • Implementación de un firewall configurado correctamente a través de un recurso dedicado
  • Aplicación de parches actuales y actualizados en todo, incluidos los dispositivos propiedad de los empleados
  • Implementación de servicios de seguridad basados ​​en SaaS, que a menudo son menos costosos que el software tradicional
  • Usar aplicaciones seguras basadas en la nube
  • Implementación de soluciones como VPN (red privada virtual) para que el acceso remoto sea seguro
  • Implementación de un sitio de recuperación de desastres que puede hacerse cargo en caso de un ataque DDoS
  • Tener una página estática para mantener informados a los clientes si su página de pedido se desconecta
  • Controles de acceso para que los empleados solo tengan acceso a la información que necesitan

Si no tiene ninguna experiencia de TI dedicada internamente, probablemente sea mejor consultar a un experto sobre el mejor enfoque para sus necesidades.

  1. Comunicación y entrenamiento.

La tecnología adecuada es, por supuesto, muy importante, pero quizás acelerar aún más su personal y sus procesos. Sin embargo, esta es un área que a menudo se pasa por alto: una encuesta reciente del Gobierno encontró que solo el 17 por ciento de las empresas han brindado al personal algún tipo de capacitación en seguridad cibernética en los últimos 12 meses.

Su comunicación debe comenzar con una política de seguridad cibernética, que describa los procesos y procedimientos clave, lo que el personal debe y no debe hacer, y las posibles repercusiones si no se siguen las pautas. Los problemas exactos cubiertos variarán de una empresa a otra, pero los posibles temas podrían incluir:

  • Orientación sobre el manejo de información confidencial.
  • Estipulaciones sobre seguridad de contraseña
  • Una política que cubra el trabajo remoto y el uso de dispositivos personales.
  • Cómo vigilar, informar y responder a un problema de seguridad
  • Verificaciones requeridas en los proveedores para garantizar que cumplan con las mejores prácticas de seguridad

Debe asegurarse de que la política cibernética sea de fácil acceso para todos los empleados, se actualice regularmente y que el personal también reciba capacitación sobre los problemas al menos cada 12 meses.

  1. Construya una cultura móvil centrada en la seguridad

Es fácil pasar por alto el hecho de que la información confidencial acompaña a sus empleados dentro y fuera de las instalaciones de la oficina, y que debe protegerse en todo momento. Aquí hay algunas reglas obligatorias que mantendrán sus datos seguros cuando sus empleados estén en movimiento:

  • Haga que los empleados usen contraseñas complejas: consulte 5 consejos de contraseña para una mejor seguridad de las PYME
  • Introducir contraseñas que caduquen automáticamente y necesiten ser renovadas
  • Bloquee el acceso a ciertos sitios web que plantean riesgos para la seguridad de sus datos.
  • Cifre todos los teléfonos inteligentes utilizados para fines comerciales.
  1. Monitoreo de proveedores

La mayoría de las pequeñas empresas no son conscientes de la cantidad de información a la que tienen acceso sus proveedores y esto también puede representar un grave riesgo de seguridad. La verificación de los controles de seguridad de un proveedor debe formar parte del proceso de verificación e incorporación. Las cosas a buscar incluyen:

  • Cómo se almacenarán sus datos
  • Controles de acceso para los empleados del vendedor.
  • Frecuencia de evaluación del riesgo del proveedor
  • Cumplimiento de la normativa de protección de datos.
  1. Monitoreo de empleados

Una amenaza interna puede ser un empleado actual o anterior, un proveedor de servicios, un proveedor, un contratista o cualquier otra persona que pueda obtener acceso a sus datos confidenciales. Es probable que estas personas tengan acceso a información confidencial, a menudo con la responsabilidad de protegerla, lo que conlleva graves consecuencias si resulta que no se puede confiar en ellas. Hemos esbozado algunos pasos simples que su empresa puede tomar para evitar el mal uso de datos por parte de los empleados aquí.

  1. Evaluación periódica de vulnerabilidades

Finalmente, se deben realizar pruebas periódicas para identificar riesgos de seguridad inminentes para su red. En este escenario, se puede contratar a terceros para que realicen las pruebas de estrés para identificar las lagunas en el sistema, de modo que puedan conectarse antes de que sea demasiado tarde.

¿Qué pasa si te golpean?

Incluso con la mejor tecnología y medidas de seguridad, a veces eres incapaz de detener una violación. Aquí es donde entra en juego un plan de respuesta eficaz, que le permite controlar la situación lo más rápido posible, con un impacto mínimo para usted y sus clientes.

Sin embargo, a pesar de su importancia, solo el 30 por ciento de las organizaciones cuentan con un plan de respuesta a las infracciones, lo que puede dejarlas tambaleándose en caso de ataque.

Un plan de respuesta eficaz debe incluir los siguientes elementos:

  • Su respuesta legal: debe describir cómo manejará los aspectos legales de la violación, por ejemplo, informar a la Oficina de Comisionados de Información (ICO) sobre el problema y defender su negocio contra cualquier reclamo de negligencia.
  • Manejo de consultas de medios: su negocio podría ser el foco de atención de los medios después de una violación, así que prepárese para manejar todas las comunicaciones externas sobre lo que sucedió y cómo lo está manejando. Es probable que necesite experiencia profesional en relaciones públicas para hacer esto de manera efectiva.
  • Averiguar lo que sucedió: también deberá contar con expertos forenses de TI para averiguar qué causó la violación, con el fin de corregir el problema rápidamente y asegurarse de que no vuelva a suceder.
  • Informar a los clientes: ¡Dependiendo de su base de clientes y la escala de la brecha, podría tener muchas llamadas telefónicas desagradables que hacer! Deberá estar preparado para manejar esta comunicación de manera eficiente.

¿Cómo puede ayudar el seguro cibernético?

Si sucede lo peor y enfrenta las repercusiones de una violación de datos, su última línea de defensa es una póliza de seguro cibernético estanca y especializada. Cubriéndolo por incumplimiento de las leyes de protección de datos (cuando sea asegurable por ley) y su responsabilidad por el manejo de datos, también puede proporcionar cobertura por extorsión, costos de rectificación del sistema, más gastos de relaciones públicas y pérdidas financieras debido al tiempo de inactividad del sistema.

Algunos aspectos clave a tener en cuenta incluyen:

  • La Oficina de Comisionados de Información (ICO) puede otorgar multas de hasta £ 500,000 por incumplimiento de la Ley de Protección de Datos. La póliza de seguro cibernético de Riesgos Digitales cubrirá los costos de notificación, los honorarios legales que defienden la acción reguladora y, en algunos casos, la multa en sí misma (donde esto se puede asegurar legalmente).
  • Cubra sus gastos de bolsillo, que pueden incluir costos de reparación del sistema, pérdida de ingresos mientras el sistema está inactivo o incluso pagos de rescate a los piratas informáticos.
  • Cubra su sitio web, blogs y redes sociales, por infracción de derechos de autor o marca registrada, difamación, etc.

Con el cibercrimen y las filtraciones de datos en aumento, no se trata de “si” su negocio se verá afectado, sino más bien de “cuándo”. Ponerse al día en la escala de la amenaza y la mejor manera de proteger sus sistemas, lo pondrá en “modo preparado” y mantendrá su negocio fuera del foco cibernético.

He respondido una pregunta similar a la suya y me gustaría proporcionarle el enlace de la misma:

La respuesta de Ankit Shankar Giri a ¿Cuáles son los pasos para ingresar al sector de Seguridad Cibernética?

Y para las formas de aprender o entrenarse sobre la seguridad cibernética, debe crear el hábito de leer y explorar la web de la misma manera. Te sugiero que sigas las siguientes prácticas:

  • Lea blogs de información, tutoriales sobre seguridad cibernética. Puede encontrar algunos blogs increíbles en el portal: tothenew.com Seguridad de aplicaciones | AL NUEVO Blog
  • También puede seguir los canales de YouTube que pueden ser útiles para aprender ciberseguridad, tales como: TO THE NEW Digital
  • Si quieres mi opinión personal sobre cómo empiezo a aprender sobre seguridad cibernética desde cero. Puede leer la siguiente respuesta mía en la respuesta de Ankit Giri a ¿Cuál es el futuro de la seguridad cibernética en la India? Soy un estudiante de ingeniería informática (3er año), ¿cómo empiezo a aprender sobre seguridad cibernética desde cero?

Como sabrán, EC-Council es el curador de Certified Ethical Hacker – CEH | Consejo de la CE. El sitio web del Consejo de EC tiene recursos integrales para aprender piratería ética comenzando con sus cursos de capacitación. Puede comprar los artículos necesarios para el curso y está listo para comenzar.
Con iClass de EC-Council, que es la plataforma de entrega oficial de EC-Council, obtienes una amplia variedad de plataformas de entrenamiento, para que elijas según tu conveniencia.
También puede unirse a sus socios de canal autorizados (ATC) que se extienden por Pan India y obtienen una tarifa más barata, pero los ATC tendrían sus propios instructores.

Suponiendo que conozca los conceptos básicos de la creación de redes, puede aprender de Coursera, Udemy, Treehouse, …, etc. Después de que haya aprendido algunas habilidades, necesita un lugar seguro para practicar. Configure su propio laboratorio de piratería y comience.

“La práctica hace al hombre perfecto”. Si puedes usar Linux, puedes practicar en el Kali Dojo

O sitios web como hackthissite y hellboundhackers están ahí para darle tareas para administrar y realizar cualquier tarea que le den para practicar y para aprender a usar cosas nuevas.

Google, el aspirante a hacker de sombrero blanco / patio de juegos de conciencia de seguridad “Wonder How To, Home, KhanAcademy, etc. Puedes intentar encontrar libros blancos de piratería en la web profunda y mi consejo” No te detectes ”

En edX, nos asociamos con el Instituto de Tecnología de Rochester (RIT) para crear un programa de Cybersecurity MicroMasters que se centra en el conocimiento más crucial y esencial en seguridad y análisis forense necesario para trabajar en entornos empresariales. ¡Los temas cubiertos en el programa están diseñados para darle una base realmente sólida en seguridad cibernética y prepararlo para una carrera futura! La ciberseguridad es una industria de rápido crecimiento y muy demandada en este momento. ¡Hay tantas oportunidades de carrera emocionantes en el campo que se esperan 6 millones más de empleos en todo el mundo para 2019!

¡Feliz aprendizaje!

Primero más básico

1: debe tener conocimientos básicos de informática

2: Aprenda la mayoría de los lenguajes de programación básicos C, C ++ y otros

3: Tienes que ingresar en el buen instituto de piratería ética

4: Tienes que anhelar habilidades básicas de piratería

5: Te conviertes en un experto en piratería e intentas proteger tus dispositivos

Siempre comience con retroceso, es mejor tener una imagen más grande primero y todas las herramientas necesarias. Alivia la frustración.

Entrenamiento en línea de seguridad BackTrack por seguridad ofensiva

Estos son los mejores cursos que puedes encontrar a ese precio. Además de estos, están los libros en marcha atrás.

Nunca sigas un blog o videos de youtube.

Saludos 🙂

En este campo, si establece un límite de tiempo en sus habilidades de aprendizaje, no podrá comprender los conceptos a fondo.

En lugar de asumir que puedes aprender todo en un solo año, intenta aprender de lo básico. No importa si estos conceptos básicos no son útiles en el mundo práctico, pero seguramente desarrollarán su conocimiento sobre cómo funcionan realmente las cosas.

Simplemente obtenga un buen boom o algún tutorial en línea de Udemy o Cybrary o SANS y comience a trabajar en sus habilidades. No existe tal cosa como enseñar en este campo.

Solo aprenderá si está motivado e interesado en este campo.

Espero que te dé una idea de que este campo no es para verse bien entre otros. Es uno de los campos más vastos y dinámicos que requiere dedicación y mucho trabajo duro.

La seguridad de la información es un tema amplio. Únase a ISSA, ISC (2) e ISACA, y asista a las reuniones. Muchos se llevan a cabo como seminarios web. Obtendrá una gran cantidad de información general y mucha información para ayudarlo a elegir su dirección general y los próximos pasos.

Si desea comenzar su carrera en seguridad cibernética y piratería ética, solo necesita la tutoría y la plataforma adecuadas que puede obtener con la organización líder de seguridad cibernética en la India, es decir, el Ejército cibernético indio

Haga clic para conocer las formas de establecer su carrera en piratería ética.

Cómo unirse al ejército cibernético indio »Wiki Ùtil Ejército cibernético indio

Es un proceso largo y tomará unos pocos meses aprender sobre piratería ética. Si quieres ser un hacker, ese tiempo lo vale. Pero si solo quieres ser un especialista en seguridad de red, no te llevará mucho tiempo.


Estoy interesado en hackear y tengo una maestría en aplicaciones informáticas. ¿Donde debería empezar? ¿Cuáles son las diferentes certificaciones y qué conceptos básicos requieren?


Puede encontrar su guía completa para aprenderla en esa pregunta. Solo mira mi respuesta en esa pregunta.
Pero esa es solo mi opinión y cualquiera puede o no estar de acuerdo con eso.

Primero aprenda el software, ya que casi no se producen violaciones de seguridad debido a la intrusión física en el hardware de una computadora.

Eso debería llevarte un par de años, por lo que no agregaré nada en este momento.

Investigaría lo más posible sobre los principales competidores y miraría a grandes empresas privadas como Palintr y otras. Visite los principales sitios web de Vc, es decir, Kleiner, Andressen, NEA y otros.

More Interesting

¿Por qué las compañías de firewall 'tradicionales' como Checkpoint no lograron innovar en los 'firewalls de próxima generación' (como comercializa Palo Alto Networks)? ¿Cómo son los dos diferentes arquitectónicamente?

Cómo proteger tu PC de ser ahorcado

¿Cómo puede protegerse contra las estafas de phishing?

Cómo descifrar mis archivos cifrados por ransomware, cuando tengo los mismos archivos (pocos) como copia de seguridad

¿Es seguro deshabilitar la protección CSRF en un área solo de administrador en una aplicación Django?

¿Cuáles son las universidades de EE. UU. Que ofrecen MS en ciberseguridad / seguridad de Internet con un promedio de GPA y puntaje GRE?

Dado que la seguridad informática es un problema tan grande, ¿por qué Microsoft no crea una versión para el consumidor de Windows que use contenedores o máquinas virtuales? ¿No ayudaría, y no es posible o práctico?

¿Es posible tener una criptomoneda con un sistema de doble clave privada donde el propietario conozca ambas claves y el legislador solo una de ellas?

¿Por qué los hackers usan IRC?

¿Cuál es la probabilidad de que todas las computadoras Microsoft O / S conectadas a Internet sean deshabilitadas / formateadas en un evento coordinado de pirateo o virus?

Mantengo una carpeta y una clave encriptadas (separadas) + software encriptado (en el caso) para que mi hija abra después de 14 años. ¿Qué es todo lo que no estoy considerando?

¿Cómo se comparan y contrastan Kaspersky y AVG?

Mi computadora fue pirateada remotamente y la apagué. ¿Cómo puedo restaurarlo?

¿Cómo puedo mantenerme seguro en línea como no codificador experto en tecnología?

Cómo recuperar mi contraseña de devolución de TI