A nivel técnico, ¿cómo se piratean los teléfonos de las celebridades?

No hay nada realmente técnicamente desafiante al respecto. Christopher Chaney pirateó los teléfonos de esas celebridades de la misma manera que David Kernell pirateó la cuenta de Yahoo de Sarah Palin (político). Respondió preguntas de seguridad.

Para toda la mala prensa que las contraseñas han recibido recientemente, la verdadera debilidad de muchas cuentas en línea es el procedimiento de restablecimiento de contraseña, o más específicamente las preguntas de seguridad. Se supone que estas preguntas tienen respuestas memorables y es poco probable que otros las sepan. Desafortunadamente, nuestra vida cada vez más pública facilita que otros sepan o adivinen las respuestas a muchas de estas preguntas. Aquí hay algunos que son particularmente fáciles de descubrir para casi cualquier persona:

  • Fecha de nacimiento
  • Donde te graduaste de la secundaria
  • Donde naciste
  • Tu primer trabajo
  • Apellido de soltera de su madre

Las celebridades especialmente tienen sus vidas personales bien grabadas. David Kernell informó que llevó unos 15 segundos de búsqueda en Internet encontrar la fecha de nacimiento de Sarah Palin. Agregue a esto que muchos servicios no imponen límites a los intentos de restablecimiento de contraseña, y se hace fácil adivinar el color favorito de alguien, el lugar de vacaciones soñado o el nombre de la primera mascota.

El restablecimiento de contraseñas es un problema desafiante, y muchos servicios recurren a un simple enlace de restablecimiento enviado por correo electrónico, lo que significa que son tan fuertes como la política de restablecimiento de su proveedor de correo electrónico. Las recomendaciones de los profesionales de seguridad van desde dar respuestas falsas (¿pero cómo recordarlas?) Hasta elegir una segunda contraseña como respuesta a cada pregunta. En cualquier caso, vale la pena consultar los procedimientos de restablecimiento de contraseña para sus cuentas en línea. Su contraseña probablemente no sea el eslabón más débil de su cadena de seguridad.

More Interesting

Conseguir un trabajo de seguridad cibernética: ¿hay alguna certificación que valga la pena?

Solo tengo dos cursos el próximo semestre (semestre final en CS), y quiero pasar mi tiempo extra aprendiendo sobre seguridad cibernética. ¿Cuáles son los mejores recursos para mí?

¿Alguien más ha tenido un sitio web de WordPress pirateado por el Dr. SiLnT HilL?

¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

¿Cuál es la mejor manera de proteger mis archivos?

He comenzado una nueva compañía de seguridad y me resulta difícil adquirir negocios. ¿Cómo obtienen contratos y trabajan las empresas de seguridad?

¿Qué recursos se requieren para lanzar ataques cibernéticos incapacitantes contra objetivos políticos, financieros, industriales y militares globales?

¿Por qué se necesita RADIUS? ¿Por qué es más seguro contra ataques? ¿Podría por favor elaborarlo para los novatos?

Cómo evitar que su correo electrónico sea pirateado

Si te piratean, ¿lo sabrás?

Si tiene un virus en un USB, ¿seguirá arruinando la computadora cuando se ejecute?

Si mi computadora con Windows está pirateada, ¿cómo puedo probarlo?

¿Hay alguna manera en Confluence para obligar a un usuario a cambiar su contraseña?

Con la última tecnología de pruebas de seguridad y penetración, ¿cuál es la compañía líder en pruebas de control de calidad?

¿Es segura la comunidad?