En primer lugar, debe identificar cómo el hacker está rompiendo su seguridad. Aqui hay algunas ideas.
- Estás usando contraseñas predecibles (y no las has cambiado)
- Está utilizando herramientas no seguras (es decir, no encriptadas) como FTP para acceder a su servidor web y el hacker controla una de las computadoras en la ruta de red.
- Estás usando wifi compartido (como en un café) y no estás usando más cifrado para tu tráfico autenticado. es decir, en cualquier lugar donde deba iniciar sesión debe usar https, ssh o sftp, etc.
- Ha enviado (o continúa enviando) contraseñas a través de correos electrónicos no cifrados (es decir, normales). Un error común y a veces costoso.
- Hay una vulnerabilidad no corregida en el código de su sitio web. (¿tal vez está utilizando un sistema de gestión de contenido inseguro o no actualizado o lo que sea?)
- El hacker ha colocado una puerta trasera en el código de su sitio web.
- El hacker lo está mirando con una cámara web, un rastreador de wifi, un registrador de teclado o similar.
- El hacker controla todo o parte de su sistema DNS. (O conoce la contraseña de su cuenta de registro de dominio y / o tiene el control de su DNS local)
- Tiene un documento o programa infectado en su computadora personal que restablece una puerta trasera incluso después de la reinstalación de un sistema operativo
- Tiene un firmware infectado (es decir, BIOS o quizás un disco duro) que establece una puerta trasera incluso después de la reinstalación de un sistema operativo
- Su enrutador de Internet ha sido comprometido (es decir, infectado)
- Su enrutador de Internet no está cifrado o utiliza un estándar de cifrado inseguro (por ejemplo, WEP).
- El hacker es alguien en quien confía o está trabajando con alguien en quien confía, pero no debería
- Otra computadora personal en su red privada (es decir, doméstica) está infectada y puede volver a infectar su computadora
- Su DNS ha sido “desviado” para que el atacante pueda leer sus correos electrónicos (y así acceder a cualquiera de sus cuentas en línea vinculadas a esa dirección)
- Parte de su sitio web, software de servidor, computadora personal, enrutador de Internet está mal configurado y crea una vulnerabilidad.
- Hace clic en enlaces en correos electrónicos sin * cuidadosamente * verificarlos
- Utiliza un navegador web inseguro y visita sitios web poco fiables o comprometidos.
- Instala un software no confiable en su computadora (no desea ser condescendiente, pero muchas personas no entienden lo que significa esta oración, y mucho menos las implicaciones)
Esta no es una lista exhaustiva de ninguna manera. El detalle más pequeño y aparentemente intrascendente podría proporcionar un punto de apoyo para una “escalada de privilegios” que está permitiendo que el cracker regrese a sus sistemas.
Me parece que tienes 3 opciones:
- ¿Los cursos de Ingeniería Informática e Ingeniería Informática son los mismos?
- ¿Cuáles son los temas importantes en los que debería ser perfecto como estudiante de ingeniería informática?
- ¿Debo cambiar mi especialidad de Ingeniería en Computación a Ciencias de la Computación y Matemática Aplicada si quiero ingresar a la IA?
- ¿Hay alguna posibilidad de recesión en la ingeniería informática después de 5 años?
- ¿Qué tipo de física hay en ingeniería informática?
1. Soportarlo y esperar que el atacante se aburra – (aunque es muy probable que los ataques estén completamente automatizados para que no contenga la respiración)
2. Contrata a un profesional para que te ayude a identificar y solucionar los problemas (no esperaría que esto sea barato).
3. Aprenda acerca de la seguridad informática y trate esta situación como una oportunidad de aprendizaje.