¿Qué lo hace más propenso a haber sido pirateado o prácticamente monitoreado?

Según cuenta la historia, cuando un periodista le preguntó a Willie Sutton por qué había robado bancos, Willie respondió: “Porque ahí es donde está el dinero”.

La piratería y el monitoreo se trata de recopilar información y controlar sistemas basados ​​en información. Si tiene información interesante (es decir, valiosa), entonces es más probable que sea pirateado. Sospecho que esta es la razón por la cual los bancos y otras instituciones financieras atraviesan medidas poco comunes para proteger sus sistemas.

También está el tema de la “fruta baja”. Tal vez su información no sea particularmente valiosa, pero es desproporcionadamente fácil de obtener (estoy obteniendo flashbacks de los gráficos de utilidad marginal de mis clases de economía). Si tienes una superficie de ataque amplia (la gente puede atacarte desde muchos ángulos), entonces las probabilidades de que tengas la proverbial “fruta baja” es mayor, lo que significa que es más probable que te hackeen. Cuanto menor sea la habilidad técnica necesaria para hackearlo, más piratas informáticos serán capaces de tirar del hack.

También está la cuestión de burlarse de los piratas informáticos como el CEO de Life Lock: la identidad del CEO de LifeLock robada 13 veces

Los hackers son el tipo de personas que disfrutan los desafíos. Si les presenta un desafío, es mejor que espere que alguien resuelva ese rompecabezas en particular.

Si publica muchas cosas que llaman la atención en las redes sociales, es más probable que sea pirateado o monitoreado. Lo mismo con si te jactas de cosas ilegales. El ejemplo más reciente que se me ocurre es un grupo de presuntos pedófilos en Facebook: tenían su propio grupo de Facebook y se jactaban de lo mucho que les gustan las “fotos reales para niños” y otras cosas por el estilo. Alguien que conozco creó una cuenta falsa, se infiltró en el grupo, monitoreó a todos los miembros durante varias semanas y obtuvo los nombres reales, las direcciones, los números de seguridad social y otra información personal de todos en el grupo. Todo se publicó públicamente en línea, pero solo después de que todos fueron reportados a los grupos de vigilancia de explotación infantil y a la línea de información del FBI. Para decirlo casualmente: lulz se produjo.

Pero sí, si está reservado y en su mayoría es silencioso en línea, sus posibilidades de ser pirateado, monitoreado y / o examinado en línea son bastante bajas.

Me han pirateado muchas veces (menos de 10, pero más de un par). La “característica personal” que causó esto fue la curiosidad: sobre la ejecución de sus propios servidores o sobre la piratería.

En casi todos los casos, pude recuperar las herramientas que usaron los piratas informáticos y aprendí algunas lecciones valiosas (algunas de ellas no en el primer intento, pero finalmente se hundieron), por lo que en realidad ha sido una experiencia bastante positiva para mí 🙂

More Interesting

Cómo prevenir los bombardeos con clics

Si alguien olfateó mis paquetes HTTPS de inicio de sesión y los guardó durante más de 10 años, cuando la potencia de cálculo es del orden de magnitud más rápida y económica, y es capaz de descifrarlo en cuestión de días. ¿Pueden ver mi nombre de usuario / contraseña original del pasado?

Cómo encontrar temas / materias para el proyecto de la Feria de Ciencias sobre seguridad cibernética

¿Se pueden hackear todos los sitios web? Por qué no)?

Quiero trabajar para el gobierno de los Estados Unidos para ayudar a combatir la guerra cibernética. ¿Qué pasos debo tomar a los 22 años sin un título para que esto suceda?

¿De qué manera la percepción hace que las personas sospechen menos de las amenazas de seguridad cibernética a través de dispositivos móviles? ¿Qué medidas recomienda contra esta situación?

¿El antivirus pro pago realmente funciona en dispositivos móviles?

Cómo limpiar mi computadora portátil después de que fue pirateada

¿Cuál es el costo real de las violaciones de datos?

¿Cuánta programación necesito saber para escribir mis propias herramientas para hackear?

¿Mi antivirus McAfee me protegerá contra el ransomware?

¿Por qué las personas en la industria de la seguridad informática en general son mucho más abrasivas que otras especialidades informáticas?

¿Es posible que un hacker realice un ataque de DOS en un canal satelital de televisión a través de Internet?

¿Has oído hablar de Protegent 360 Antivirus?

¿Por qué es importante escanear activamente el software antivirus?