Aquí hay cuatro estrategias clave:
- Siempre use una computadora confiable cuando navegue a sitios con información valiosa. Si su computadora no es confiable o ha sido comprometida, entonces alguien podría haber instalado una autoridad de certificación confiable ilegítima en su navegador web.
- Considere utilizar un software de verificación de integridad o reversión para detectar y eliminar cambios no autorizados en las listas de autoridades de certificación confiables.
- No acepte certificados no confiables. Si es posible, configure el navegador de los usuarios para rechazar automáticamente los certificados no confiables.
- Piense antes de hacer clic. Recuerde, incluso las CA confiables cometen errores. Capacite a los empleados y usuarios domésticos para que piensen críticamente acerca de visitar sitios web.
TLS / SSL es como un buen y robusto dos por cuatro. ¿Puedes usarlo para construir una infraestructura segura? Si. ¿Es una infraestructura segura por sí misma? No.
Toda una industria ha crecido en torno a la intercepción SSL. Las empresas y las fuerzas del orden quieren poder aprovechar el tráfico encriptado tanto como los atacantes, por lo que los incentivos para una mayor protección en los puntos finales son mixtos. Sin embargo, con cuidadosa atención a los detalles, las empresas y los usuarios domésticos pueden detectar y evitar la intercepción TLS / SSL y los ataques de derivación.
- ¿Cuáles son los cinco principales controles de seguridad clave actualmente en funcionamiento en su organización? ¿Cómo evitan las infracciones de la seguridad de TI?
- ¿Cuáles son las imágenes de entrada o instalación rotas más comúnmente para malware en puntos finales?
- ¿Cuáles son los mejores libros, desde un principiante hasta un especialista en seguridad cibernética? ¿Qué idiomas o sitios de práctica recomendarías?
- ¿Cuáles son algunos trucos poco comunes utilizados para proteger el software de la ingeniería inversa? Específicamente, trucos que son sutiles o vengativos.
- ¿Pueden las Mac adquirir virus?