No es tan dificil. Sure VPN y torrents le permiten navegar de forma anónima hasta que comience a interactuar con un sitio, como hacer una compra. Los correos electrónicos contienen metadatos, ocultos para la mayoría de nosotros, contienen la dirección IP de la fuente y la información de enrutamiento. Luego, hay personas que usan Wi-Fi público que permite que cualquier persona en ese nodo vea a todos los demás que usan ese nodo. Luego, aquellos que abren correos electrónicos muy pequeños y obtienen una gran cantidad de malware descargado en su PC. Si crees que eres totalmente inmune, no lo eres. Puede tener varias capas de defensa, pero comete un error descuidado al estar expuesto.
Cuando se descubrió un hack, el DNC llamó a la compañía CrowdStrike para investigar esta primavera y luego les permitió publicar gran parte de la información técnica. Eso ha permitido que la comunidad más amplia de investigadores de seguridad cibernética estudie detenidamente los detalles.
El trabajo de detective consiste en comparar los tipos de software malicioso (o malware) utilizado en el ataque con la actividad anterior, el equivalente de las huellas digitales, así como observar los patrones de a quién se dirige.
- ¿Por qué las mujeres tienen más probabilidades de estudiar HCI que otros campos de CS?
- ¿Qué puedo hacer para aumentar mis posibilidades de transferirme a otra universidad mejor después de mi primer año?
- ¿Qué posibilidades hay de obtener la admisión a buenas universidades como RWTH Aachen en Alemania con puntajes promedio de ingeniería?
- ¿Un curso de CS es fácil o difícil?
- ¿Qué es la máquina de nebulización?
En este caso, CrowdStrike identificó a dos actores dentro de la red DNC que había visto antes, uno que llama Cozy Bear (vinculado al FSB de Rusia) y el otro Fancy Bear (vinculado al GRU, inteligencia militar rusa). Cosy Bear rompió la red y robó datos. Fancy Bear estaba vinculado a la publicación de los datos del DNC y otras figuras políticas.