Solo si les das acceso.
Déjame explicarte cómo puedes dar acceso:
- Descargando una aplicación no confiable. Algunos incluso están en la Play Store (Android o iPhone). No solo descargue aplicaciones sin verificar a qué están accediendo, qué dicen las revisiones sobre ellas, etc. Apruebe el contrato que tiene con esa aplicación.
- No abra en WIFI público y no dude en hacer lo que quiera. Si un hacker de sombrero negro estaba en esa red, puede cambiar lo que usted accede en Internet, redirigirlo a una página de descarga y hacer que descargue una aplicación que está controlando, y cree que sería legítimo.
- No desactive ciertas funcionalidades de seguridad en su teléfono. Hacer jailbreak y rootear tu teléfono puede dar a los piratas informáticos formas y medios de infiltrarse de una manera más fácil.
- Mantener bluetooth abierto y otras técnicas para conectarse a su teléfono hace que la superficie de ataque sea más grande. Cierra lo que no estás usando.
Todo es pirateable, recuerda eso. Todo se reduce a cuánto está aburrido el pirata informático y qué recursos tiene a su disposición.
- ¿Cuáles son algunos casos famosos de piratería informática?
- ¿Cuáles son algunos ejemplos de medios que tergiversan la inteligencia artificial, la piratería informática y la informática?
- ¿Cómo gana dinero Metasploit?
- ¿Qué información se ha publicado de Dropbox sobre el hack de su servicio en 2014-10-14?
- ¿La autenticación de dos factores revela las contraseñas de los usuarios?