En entrenamiento de simulación, sí. En el mundo real con consecuencias, no. Era un “cyberthon”, por así decirlo, en una base naval en mi ciudad (vivo en una gran ciudad naval) y la Marina Federal Credit Union lo había alojado en el área de ciberseguridad de la base. Todo fue simulado, con el equipo rojo teniendo que extraer “Intel” del equipo azul, mientras que el equipo azul tuvo que establecer defensas contra él. El escenario era un diseño bancario y el Intel era dinero e información personal. Utilizamos un La distribución de Linux llamada Security Onion, que es una distribución analíticamente pesada, en general fue genial, tenían a un analista de seguridad real y a otros miembros del campo de seguridad cibernética de la Armada como nuestros entrenadores. Todo el evento duró 2 días y medio, ya que muchos de nosotros nunca habíamos usado la distribución de cebolla de seguridad, incluido yo mismo.
En una aplicación del mundo real, ir en contra de un “hacker” es una trampa. A menos que sepa quién es él personalmente, lo cual es muy poco probable, ya que tienden a ser artistas evasivos, además de no alardear de sus habilidades, no sabe el alcance de su conocimiento, por lo que podría ir en contra del maestro explotador y manipulador, y muchas veces los hackers tienen sus propios cómplices que pueden usar como refuerzos. Es una pendiente resbaladiza por completo, y no se recomienda. Fue un buen video que había visto en YouTube. Creo que la serie se llama DEFCON 48, y es solo una convención de blackhat y whitehat de Linux, y un orador habló del momento en que le robaron su computadora portátil, pero siendo un usuario de Linux bien informado y de buena reputación. esencialmente fue capaz de torturar al pobre tipo que lo robó accediendo de forma remota a su computadora portátil y asustándolo por la cámara web, y los parlantes internos incorporados, creo que mencionó que nunca recuperó su computadora portátil, pero la pasó muy bien asustando al tipo . También un buen canal en YouTube es Lewis ‘Tech. Él está muy bien informado y “hackeará” las computadoras de los estafadores indios como lo llaman y les permite controlar remotamente su VM, pero en el proceso los hará descargar, sin saberlo, gusanos, virus y troyanos a través de documentos que intentan robar que él etiqueta como “cuentas bancarias de clientes” e “información fiscal”. En general, lo hace para darles una lección, y nunca se pone demasiado serio, simplemente los controla severamente.
- ¿Por qué tenemos hackers menos geniales?
- ¿Cómo recomendaría que alguien aprenda las pruebas de penetración desde cero?
- ¿Por qué mi sitio web de WordPress sigue siendo pirateado? Incluso he tomado todas las medidas de seguridad, es decir, 2-FA, intentos de inicio de sesión, etc. ¿Qué más puedo hacer?
- ¿Qué cuenta de correo electrónico los ingenieros de Google consideran más segura que Gmail, ya que Google requiere correo de recuperación y no puedo conectar en cadena múltiples cuentas de Gmail?
- ¿Qué medidas de seguridad se requieren para una aplicación de software empresarial?