¿Cuáles son las tareas diarias de un investigador de seguridad cibernética?

La fase de investigación? Tome un montón de cafe. También juego “Buscaminas”, un juego muy aburrido, pero el proceso de eliminación mantiene el cerebro agudo sin pensar en nada.

También pienso en objetivos. Los objetivos están en todas partes como un sombrero blanco. Incluso en Quora, la publicación “¿Necesitas un hacker?” Que sigue a publicaciones como estas es un buen ejemplo de uso.

Estas personas no son hackers en absoluto, sino Blackmailers. Intentan que pague por sus “servicios” y luego no hacen nada, luego un tiempo después se contactan nuevamente con usted y lo amenazan con acudir a la policía. Reclamarán que el FBI ahora está trabajando “con piratas informáticos” y que la única forma de resolver su problema es dándoles dinero.

Los “Encuentre un cónyuge infiel” realmente acumulan éxitos. Cuando tomas un matrimonio problemático y arrojas chantaje a la mezcla, eso parece conducir al pago más grande y es menos probable que esas personas recurran a un tipo como yo para pedir ayuda.

A veces me encuentro con un sitio web que dice ” [correo electrónico protegido] Por _________” y luego, por diversión, trato de descubrir quiénes son y tomar notas.

Las notas se utilizarán para más tarde, o tal vez nunca. Digamos que las notas que tengo para un hacker torpe de Indonesia o Singapur tienen algunas de las mismas firmas para un hacker hábil detrás de múltiples proxies y TOR. El hacker de 2012 destruyó los sitios, el hacker de 2017 atacó a los bancos. En Internet todo es para siempre, así que trato de encontrar el “acento” del hacker y cómo evolucionaron. Pueden ser invisibles ahora, pero en un momento no lo eran. Busco cuando no estaban y tomo notas sobre los que podrían ser invisibles en el futuro.

Mucha lectura y notas como dijo Erik.