Ciberataques específicos del sitio web: ¿Cómo se preparan las redes sociales populares contra los piratas informáticos?

Pocos consejos para protegerse en línea:

1. No publique su información personal o confidencial en línea como su fecha de nacimiento, dirección
información, rutina, detalles de viaje y planes de vacaciones, detalles de escuelas de sus hijos, detalles de cónyuge, etc.

2. No guarde su contraseña en su navegador.

3. Mantenga una contraseña segura. Verifíquelo en Password Strength Checker
[ Nota: Olfatee su contraseña un poco que haya verificado – Sea seguro e inteligente]

4. No acceda a su cuenta en redes públicas de Wi-Fi o Wifi gratuito [Muy riesgoso].

5. No inicie sesión en su cuenta en redes públicas como Cyber-Cafes.

6. Verifique su configuración de privacidad y revísela cuidadosamente.

7. No instale aplicaciones de terceros [instale solo si confía en la fuente]

8. Desactive la opción de descarga automática para todas las fotos / videos y medios de sus opciones de configuración.

7. No hagas clic en el enlace sospechoso, aunque sea de tu amigo cercano. Verifíquelo en Identifique sitios web involucrados en incidentes de malware, actividades fraudulentas y de spam

8. No acceda a su perfil de red social desde su enlace de correo electrónico [se puede suplantar fácilmente]

9. No integre su perfil múltiple en uno único.

10. Utilice la autorización de dos factores para acceder a su cuenta.

11. Mantenga su cuenta protegida.

12. No publique ni actualice en relación con su historial de crédito / información relacionada con la identidad, como pasaporte / datos bancarios / detalles salariales en línea.

13. No comparta su contraseña por sms o por llamada.

14. Desactive “Geo-location” [rastrea su ubicación en tiempo real].

También puede seguirme en Twitter @ genius999 y agregarme en Quora para obtener las últimas novedades relacionadas con Cyber ​​Tips, Awareness y Cyber ​​Security.

Supongo que como cualquier otra empresa con algún tipo de presencia en la web que pueda permitírselo: consultoría de TI y pruebas de penetración.
Las personas especializadas en el campo de la seguridad de TI revisan sus políticas, conceptos, procesos de desarrollo e implementación, etc. y prueban sus servicios contra vulnerabilidades.
Esto último se hace literalmente “atacando” el servicio prestado. Un probador de penetración busca vulnerabilidades (por ejemplo, secuencias de comandos en sitios cruzados, inyección SQL, etc.) pero si encuentra una, no la explota sino que solo la documenta. (Significado: la verificación de una inyección sql con una instrucción select es seguida por agregarla a sus hallazgos para la documentación en lugar de divertirse con la tabla desplegable ).