Vives en un piso con 3 bromistas que se divierten hackeando dispositivos y cuentas. ¿Cómo se protege a sí mismo?

Suponiendo que tendrán acceso físico a mi PC, yo:

  1. Usa linux.
  2. Cifrar mi HD.
  3. No permitir el acceso del usuario a mi PC a ninguna otra persona (por lo que no habrá inicios de sesión automáticos, y solo mi usuario, más la cuenta raíz existirá como usuarios)
  4. Use un firewall para bloquear el tráfico a través de cualquier puerto que no sea explícitamente necesario.
  5. No usar la red común, más bien pagar mi propia línea y enrutador, y no permitir que nadie más la use (permitir solo mi propia dirección MAC, usar una buena contraseña de wi-fi y cambiarla regularmente, al iniciar sesión haga que un script verifique que el el enrutador no ha sido alterado marcando ciertas opciones. También debería deshabilitar manualmente las conexiones de cable a mi enrutador, ¿tal vez bloquearlo en algún lugar ayudaría?)
  6. Darme cuenta de que mis amigos probablemente saben más que yo sobre el tema y encontrarán la manera de eludir lo que sea que haga.
  7. Acompaña a uno para jugar bromas al otro, luego al revés hasta que (1) aprenda la mayoría de sus tácticas y (2) se aburran de este juego
  8. Acuerde mutuamente una regla de “respetar nuestra privacidad electrónica” y mantenga la máxima seguridad posible para garantizar que esto se mantenga.
  9. Acuerde jugar tales bromas a otras personas y, finalmente, piratear nuestro sistema universitario para obtener las mejores calificaciones en todos los cursos.

Depende de sus métodos, pero usar buenas contraseñas y nunca permitirles tener acceso físico a la máquina es una buena práctica. Use un administrador de contraseñas como keepass porque tiene seguridad adicional y es difícil de romper, y mantenga todas las actualizaciones de seguridad actualizadas.

Considere usar una distribución de Linux orientada a la seguridad si es posible, si no, considere una distribución de consumidor como Ubuntu o Linux mint.

  • Usted se asegura de que nadie tenga acceso físico a sus dispositivos.
  • Mantenga sus contraseñas complejas y en su cabeza o en un administrador de contraseñas.
  • Cifre el almacenamiento de su computadora.
  • Asegúrese de conectarse solo a su red wifi si está protegida con contraseña.
  • No haga clic en enlaces en correos electrónicos sospechosos.
  • No instales ninguna aplicación en tu teléfono que uno de tus compañeros de cuarto haya dicho que haya creado y que quieras que pruebes.
  • Mantenga la cámara web de su computadora cubierta con cinta cuando no esté en uso.

Diles que este es un límite para ti y que no lo cruces. Si lo cruzan, diles que llamarás al FBI.

Si no quieres llegar tan lejos, congela toda su ropa interior, pijamas, pantalones cortos y pantalones en bolsas o tinas de agua en el congelador la primera vez que te bromean. Es probable que no te bromeen de nuevo.

Cifre sus archivos y ponga contraseñas en todo, incluida su cuenta. No mencionaste qué sistema operativo estás usando … ¿Windows? ¿Manzana? Unix? Todos ofrecen estas capacidades. Nadie más que usted debería poder acceder a su cuenta. Si son inteligentes con respecto a los sistemas operativos, deberá adelantarse a ellos. Si está compartiendo una computadora, alguien deberá ser el administrador. Si es usted, debe ser el administrador y bloquearlos para que solo puedan acceder a sus propios archivos en su propia cuenta. Ponga una contraseña en su teléfono, etc. Cambie sus contraseñas de Facebook, iCloud con frecuencia.

More Interesting

¿Se puede hackear el "arma inteligente" alemana?

¿Cómo son los cursos de seguridad cibernética de Udemy?

Seguridad de la información: ¿Qué debe saber todo ingeniero junior de pruebas de penetración acerca de la criptografía?

¿Por qué las grandes corporaciones como Microsoft y Twitter tienen dificultades con la seguridad cibernética?

¿Es el nuevo ransomware en Ucrania el mismo que el ransomware WannaCry en mayo?

¿Cuál es el mayor riesgo asociado con Internet de las cosas?

¿Cómo ha cambiado el panorama de amenazas desde la exposición de Stuxnet y la armamentización de las hazañas por equipos de delitos cibernéticos y otras APT?

Seguridad de la información: ¿Qué tiene de malo este protocolo de protocolo de enlace de seguridad?

¿Cómo gana dinero Avast mientras ofrece a los usuarios aplicaciones antivirus gratuitas?

Cuando ingreso mi nombre de usuario y contraseña en un sitio web protegido por SSL, ¿cuáles son todos los certificados, claves públicas y privadas involucradas para completar con éxito esta operación y cuáles son sus tareas principales?

¿Cómo almacenan los sitios web las contraseñas y los nombres de usuario?

¿Cuál es la mejor manera de dejar las contraseñas de seguridad de su computadora para sus sobrevivientes?

¿Cómo pudo Apple instalar remotamente la actualización crítica de seguridad NTP en OS X (diciembre de 2014)?

¿Por qué Facebook rescindió la oferta de pasantía de Aran Khanna?

¿Cómo pueden prepararse las empresas para los ataques de ransomware?