Hay dos tipos de personas que deben preocuparse por ser el objetivo del registro de teclas:
- Tiene motivos para sospechar que usted, en particular, está siendo objetivo como un individuo de alto perfil
- Le preocupa que pueda ser golpeado como parte de una estafa general de registro de teclas.
En el primer caso, el consejo de Ryan es genial.
En el segundo, me suscribo a lo que llamo la filosofía del “segundo corredor más lento”. Si tienes un tigre persiguiendo a un grupo tuyo, no tienes que correr más rápido que el tigre, solo tienes que correr más rápido que la persona más lenta del grupo.
- ¿Cuál es la historia de la 'piña wifi'? ¿Qué tan comunes son?
- ¿Puede un programa de computadora o código apagar Internet?
- ¿Hay alguna manera de piratear el teléfono móvil de alguien cuando la otra persona está en un lugar diferente?
- ¿Cómo puedo descifrar la contraseña de una computadora?
- ¿Cuáles son algunos de los usos más comunes de Pastebin?
Los estafadores son flojos y, siempre y cuando no caigas en la estafa más floja que todavía funciona, deberías estar bien. En 2010, esto parece ser phishing, spam, skimmers de tarjetas de crédito, botnets y sitios dudosos de porno / warez. Cosas más exóticas como keyloggers, ataques de hombre en el medio en puntos de acceso wifi abiertos y criptoanálisis con manguera de goma son teóricamente interesantes pero muy poco comunes en la práctica.