Gracias por el A2A.
Los Honeypots son sistemas que están preconfigurados con vulnerabilidades, es decir, computadoras sin parches, que están diseñados para permitir que los hackers los encuentren y entren mientras que el personal de seguridad supervisa fácilmente sus actividades. La configuración es tal que los hackers rara vez se dan cuenta de que están en un honeypot, pero el sistema no está conectado al resto de la red, por lo que no pueden ir más allá y causar daños.
Hay una serie de proveedores en línea que ofrecen software honeypot, algunos propietarios y otros de código abierto. También puedes crear el tuyo: solo configura un sistema y no lo parches. Por supuesto, el software honeypot dedicado tiene características adicionales que permiten un mejor monitoreo de las actividades y le permiten seleccionar qué vulnerabilidades están disponibles.
- ¿Cómo saben los sitios web y foros que fueron pirateados?
- ¿Los piratas informáticos tienen IDEs? ¿Qué idioma usan comúnmente en la piratería?
- ¿Cómo te proteges de los hackers?
- Verdadero o falso: El problema con el truco de Sega (y otros) es que las personas reutilizan contraseñas y contraseñas cortas, aunque las encriptadas pueden desencriptarse fácilmente.
- En 100 años, ¿crees que los niños israelíes se avergonzarán de lo que hicieron sus antepasados en las últimas décadas como los alemanes se avergüenzan de sus antepasados nazis?
Usarlo depende del tipo de maceta que sea. Puede ejecutar diferentes servicios, puertos, aplicaciones, etc., por lo que debe decidir qué desea monitorear. Si compra un paquete propietario, el proveedor lo asistirá en la configuración y el uso. Los de código abierto tienden a estar diseñados para personas más conocedoras que desean modificar y personalizar su instalación, por lo que sabrán exactamente lo que quieren hacer y cómo hacerlo.