El mayor error es asumir que los proxies abiertos, las VPN de terceros y Tor son seguros. Estos sistemas son solo pozos de alquitrán que se han visto comprometidos durante años y sería un tonto confiar en ellos.
Lea esto … El ex desarrollador de Tor creó malware para que el FBI piratee a los usuarios de Tor o el MIT descifre la red de anonimato de Tor e identifique servidores ocultos con un 88% de precisión
En este punto, es mejor utilizar IoT y dispositivos “inteligentes” como vectores de entrada y nodos de retransmisión personales. Estos dispositivos suelen estar muy por detrás de la curva del parche y son prácticamente invisibles para la mayoría de las herramientas de Virus / IDS. ¿Cuántas empresas parchean religiosamente sus cámaras web, proyectores y televisores inteligentes?
- ¿Por qué Ed Snowden recomienda que no se use Dropbox?
- ¿Puede una memoria USB infectada con virus dañar mi televisor LCD?
- Cómo evitar ser pirateado
- ¿Es posible tener una criptomoneda con un sistema de doble clave privada donde el propietario conozca ambas claves y el legislador solo una de ellas?
- ¿Es biométrico por motivos de seguridad, si es pirateado? Creo que no podemos cambiar la huella digital o el iris.
Lo más emocionante de todo es que estos dispositivos incluyen capacidades de conexión directa. (WiFi / Bluetooth, NFC, etc.) Ahora es relativamente fácil usar redes de malla para cruzar firewalls fuertes o incluso sistemas con espacios de aire. El ancho de banda puede estar limitado por la potencia de procesamiento del dispositivo y el salto de nodo, pero es más que suficiente para las tareas de exploración y C&C.
DDoS es prácticamente una mercancía en estos días de todos modos. Ese trabajo puede ser entregado a los pastores de bots en busca de favores o solo unas pocas monedas.
Además … Elija sabiamente su sistema operativo: la respuesta del usuario de Quora a ¿Qué sistemas operativos usan los hackers?