¿Pueden los hackers acceder a su PC de forma remota sin enviar nada?

En general, la piratería se debe a Internet, es por esto que pueden conocer su ubicación y toda la otra información. Al compartir su información en Internet (como los detalles de su cuenta, sus credenciales), se expone al mundo y ellos sabrán quién es usted y qué tiene. Solo asegúrese de ser lo más anónimo posible. La seguridad también es otro factor teniendo en cuenta la información. En las PC que descargan cosas que son de identidades desconocidas … por ejemplo, muchas de las aplicaciones de software como PC Cleaner y Malwares no son seguras y no se puede predecir cómo serán pirateadas. También elimine los softwares (realmente innecesarios) que no está utilizando. Asegúrese de que la ubicación esté siempre apagada y solo encendida cuando sea necesario, tenga una copia de seguridad de los archivos impt. También los softwares como PC Booster, etc. son simplemente inútiles. Tener un buen software de eliminación de malware y mantener el sistema operativo actualizado m. Esto debería proteger tu pc.

No guarde sus números de tarjeta e información en los sitios de compras y otros, tampoco abra enlaces desconocidos en su correo, que pueden acceder a su dirección IP. Especialmente los detalles de su cuenta son muy importantes.

Tq A2A

En este momento estás describiendo el tipo de hacker que ves en películas y juegos. Vigilante, como un ninja, escribiendo millones de comandos a gran velocidad en una consola en blanco y negro. La realidad es muy diferente. Los hackers deben comunicarse con su PC o ‘enviarle cosas’ si quieren administrar un hack de forma inalámbrica. Hoy en día, estos son cada vez más difíciles de realizar a medida que los cortafuegos crecen y las vulnerabilidades se reparan. En general, los hacks más letales se administran localmente / dentro de una red en lugar de a través de Internet. Esto podría ser mediante la manipulación de las opciones de arranque de una PC, utilizando un keylogger o iniciando sesión en las impresoras a través de su dirección IP privada (mi favorito personal).

En general, el 99% del tiempo, para que un hacker acceda a la computadora de alguien, necesitaría realizar algún tipo de ingeniería social para engañar a la víctima para que instale un software que permita el control remoto de una PC.

Sin embargo, teóricamente, la única forma de proteger completamente una computadora de todo daño humano que necesitaría encerrarla en un cobertizo en algún lugar, apagarla, desconectar los cables de red y tirar la llave (pero esto generalmente se considera un poco excesivo )

Potencialmente sí. Por ejemplo, si te conectas a uno de los wifi públicos no seguros (de los cuales hay muchos), una persona determinada podría interceptar tu Dropbox y cualquier inicio de sesión, desde el tráfico de notificaciones. Él / ella podría entonces ver un patrón y preguntarse si alguna vez tuvo una cuenta de LinkedIn similar, y tal vez intentar hacer coincidirla en cualquiera de los cientos de millones de contraseñas filtradas por LinkedIn en 2012 (inserte aquí “o” cualquier otra, más base de datos reciente a la que podría tener acceso. Eso incluye todas las variaciones passw0rd / P4ssw0rd / p4ssw0rd1983, etc. Eso es para evitar que su vecino adivine su contraseña, que acaba de cambiar porque se dio cuenta de que se la dio hace un tiempo. Pero también quieres memorizarlo fácilmente. Bueno, las computadoras son buenas para descifrar números, esto no ayudará mucho.

No. Se debe configurar un cebo de clic o un USB defectuoso o una puerta trasera o cualquier tipo de “TRAP” para acceder a una PC de forma remota. Una vez que la trampa está configurada, el resto del trabajo solo te convence (lo que se llama ingeniería social)

Si. Si se conectó a una red WIFI abierta pública, cualquier cosa que haga en su PC puede ser interceptada.