¿Cómo te proteges de los hackers?

Muchas respuestas geniales de expertos. Y la mayoría de nosotros no vamos a cambiar a Linux.

No soy un experto, pero soy más paranoico que el usuario promedio.

Aqui hay algunas cosas que puedes hacer.

Llame a su compañía de telefonía móvil y dígales que no transfieran sus números de teléfono móvil bajo ninguna circunstancia. Esto incluye su tableta si tiene su propio número de teléfono, por ejemplo, si su tableta tiene su propio plan de datos móviles o es parte de su plan de datos.

Si alguien tiene suficiente información para portar su número, puede portar su número, pretender ser usted y causar todo tipo de problemas.

Considera hacer menos redes sociales. Además de ser principalmente una distracción (Take Back Your Brain From Social Media), las redes sociales hacen que sea más fácil para los hackers fingir que eres tú.

Estaba cenando con un médico amigo que es totalmente agradable y no tiene nada que ver con la tecnología aparte de usar las redes sociales, etc., como las personas normales.

Alguien creó una cuenta de Facebook a su nombre y comenzó a hacer amigos con todos sus amigos y familiares. No pudo hacer que Facebook lo cerrara.

Esto continuó por varios días.

Facebook y Google pueden estar violando su privacidad más que otras compañías. Saca a tus seres queridos de Facebook. Cómo los tentáculos de Facebook llegan más allá de lo que piensas – BBC News Google comienza a rastrear las compras fuera de línea: lo que compras en las tiendas en persona

IMO Quora debería ofrecer autenticación de dos factores.

Mientras tanto, apagué los mensajes directos en Quora, aunque principalmente para evitar mensajes que no son un buen uso de mi tiempo.

Pero el beneficio adicional es que la gente tiene que ponerse en contacto conmigo a través de gmail, que considero más seguro debido a la autenticación de dos factores (ver más abajo).

Reemplace su PC con una Chromebook o MacBook. Dados los supuestos y supuestos problemas con Windows, ¿tal vez considere una Chromebook o MacBook?

Una posibilidad es que la inteligencia de los EE. UU. (NSA, CIA, etc.) lo haya pirateado o pueda hackearlo si lo desea, prácticamente en cualquier dispositivo, sistema operativo, sitio o aplicación.

Y que estos hacks se filtrarán para que otros hackers puedan usarlos para hackearlo (incluso indirectamente hackeando las aplicaciones y sitios que usa) y hacer cosas malas.

A medida que estos hacks se revelan al público, otros hackers pueden comenzar a usar los hacks recientemente revelados. Como lo hicieron en la debacle de WannaCry.

Actualmente, Windows parece tener problemas de seguridad más conocidos que otros sistemas operativos, como Macbooks y Chromebooks, pero eso puede cambiar fácilmente a medida que se revela más.

El malware de Windows XP a Windows 10 de la CIA: WikiLeaks revela a Athena | ZDNet

Active la autenticación de dos factores pero no las llamadas telefónicas o SMS. En su lugar, use claves de seguridad y Authy.

Use múltiples claves de seguridad (tenga copias de seguridad).SMS de dos factores es terrible. Los hackers pueden hackear su teléfono y robar sus mensajes de verificación de SMS ”, dijo un amigo (básicamente) que trabaja en ciberseguridad.

Él cree que los piratas informáticos pensaron que era dueño de una gran cantidad de Bitcoin. No lo hizo.

Pero él tiene clientes como el FBI. A veces los hackers se dirigen a la persona equivocada.

Algún tiempo después, artículos como este comienzan a aparecer en los principales medios de comunicación: es oficial: usar mensajes de texto para proteger sus contraseñas es una mala idea

“Entonces, ¿qué haces entonces?”, Le pregunté a mi amigo muy inteligente.

“Aquí, solo compra esto”. Mi amigo envía un enlace a algo como esto:

Amazon.com: llave de seguridad FIDO U2F: electrónica

Por ahora, solo Google y otros sitios utilizan la verificación en dos pasos con clave de seguridad.

Sí, sé que debes darle a Google tu número de teléfono para activar la verificación en dos pasos.

Pero después de agregar el Autenticador de Google o la Clave de seguridad, puede eliminar su número de teléfono y SMS como segundo paso.

Use Authy (y sus competidores por redundancia). La aplicación Authy es otra forma de hacer autenticación de dos factores. El código caduca cada 30 segundos más o menos y obtienes un código único para cada sitio. Es posible que no pueda hacer esto para algunos sitios, pero algunos sitios donde comparte mucha información personal, como gmail, le dan la opción de realizar una autenticación de dos factores usando Authy.

Instale programas antivirus, borradores de historial, detectores de malware, etc. en todos sus dispositivos.

Considere hacer un restablecimiento de fábrica en un dispositivo que use menos que otros y luego no ingrese ninguna información personal. Sin gmail, no inicies sesión en tu cuenta de Google, no uses Facebook. Simplemente use su dispositivo para consumir noticias, música, videos, etc. sin tener que iniciar sesión en nada.

Compartimentar correos electrónicos, etc. Considere tener diferentes dispositivos y cuentas de correo electrónico para diferentes propósitos. Por ejemplo, tenga diferentes correos electrónicos para boletines informativos en los que se suscriba, personas aleatorias que conozca en eventos o fiestas. Otro para el trabajo. Otro para amigos cercanos y familiares.

Informe agresivamente correos electrónicos no deseados y de phishing . Cuando un spammer me sigue molestando enviándome spam a través de diferentes direcciones de correo electrónico, simplemente ‘reporto phishing’. La vida es corta. Están perdiendo el tiempo y los filtros no funcionan.

No abras correos electrónicos al azar. No abra enlaces a correos electrónicos .

No done a campañas políticas. Si lo hace, pasarán su correo electrónico a candidatos y causas “similares”. Eliminarás y enviarás correos electrónicos de solicitud de donaciones políticas para enviar correos no deseados para siempre. Desearía estar bromeando.

Si realiza una donación a candidatos o PAC para cargos federales elegidos, la FEC requiere que escriba su nombre legal, dirección, ocupación, etc.

He tenido amigos que donan a través de sus cónyuges por razones de privacidad (mi amigo era más público).

Si el DNC no puede proteger sus propios correos electrónicos (la CIA identifica a los rusos que entregaron los correos electrónicos de DNC a WikiLeaks), ¿cómo sabemos que pueden proteger su tarjeta de crédito y otra información correctamente?

Considere usar Brave como su navegador en modo privado y Duck Duck Go como su motor de búsqueda.

Considere hacer menos cosas en Google o Facebook, incluido el uso para iniciar sesión en sitios o aplicaciones de terceros.

En palabras de un amigo de la facultad de derecho, “¡Ama a todos, no confíes en ninguno!”

Tener cuentas que están totalmente fuera de línea. Las cooperativas de crédito pueden ser buenos lugares para tener una cuenta sin acceso en línea. La cuenta bancaria de mi viejo amigo fue pirateada. Él depositó en un gran banco. Le presté varios miles de dólares durante varias semanas, mientras que el banco tardó una eternidad en devolverle su dinero. Que estaba asegurado por la FDIC.

Haga su contraseña mucho más larga.

Solo agrega muchos más personajes. Y tenga diferentes contraseñas para los diferentes sitios clave que utiliza.

Por cierto, es posible que su contraseña no sea tan buena como cree. Cómo hacer que las contraseñas “seguras” sean aún más fuertes para el Día Mundial de la Contraseña – Dashlane Blog

Considere no usar autenticación biométrica .

Chaos Computer Clubs rompe el sistema de reconocimiento de iris del Samsung Galaxy S8C

Considere LastPass, 1Password u otro administrador de contraseñas.

Descargue y use Signal en lugar de enviar mensajes de texto. Signal es un mensaje más seguro para las personas que le importan. https://ssd.eff.org/en/module/ho…

Puede hacer que sus mensajes con ciertas personas desaparezcan después de un corto período de tiempo.

Un problema potencial es que anuncian a sus contactos que está utilizando Signal.

También no me gusta cómo Signal me dificulta etiquetar el número de teléfono de un amigo como “Jane Doe”. Pero por ahora, no he oído hablar de grandes sustitutos.

Sí, sé que se supone que WhatsApp es seguro, pero no confío plenamente en Facebook.

VPN Use una VPN paga para sus dispositivos móviles y sus computadoras. Aquí hay una revisión de 2017 sobre VPN de PC Magazine (cubre iOS, Android, MacOS, Linux, Firefox, Windows). Los mejores servicios de VPN de 2017

Entre otras cosas, esto debería hacer que sea más seguro para usted usar el Wi-Fi en Starbucks, etc. Cómo y por qué debe usar una VPN cada vez que salta a Internet

Actualice su enrutador doméstico. ¿Cuándo fue la última vez que revisó para ver si su enrutador doméstico tenía una actualización que podía o debería hacer? Por qué debería actualizar su enrutador (incluso si tiene gadgets más antiguos)

Use más las reuniones en persona y las llamadas telefónicas. Además de ser más humanos y ricos en contexto para ayudar a minimizar la falta de comunicación, la mayoría de las personas aún no se están grabando (incluso inadvertidamente, pensamos) cuando hablamos entre nosotros en persona o por teléfono.

Considere usar menos Alexa, Google Assistant, Siri. Posiblemente por precaución, desconecté nuestro Alexa Echo Dot temporalmente cuando respondía con bromas, aunque ni mi cónyuge ni yo dijimos “Alexa” o, por lo que pudimos ver, algo remotamente cercano a Alexa (usted tiene decir Alexa para activar Alexa. Si tiene el Echo o Dot, por defecto siempre está en modo “listo para escuchar”, donde si dice Alexa, Alexa escuchará sus instrucciones y “hará algo”. Eso me pone un poco paranoico de que Amazon sea pirateado o mi Echo Dot sea pirateado y los hackers escuchen todo lo que decimos.

Eliminar datos de navegación. Siempre que ocurra algo extraño o visite demasiados sitios, considere borrar sus datos de navegación, incluidas todas las cookies, imágenes y archivos en caché, navegación e historial de descargas.

Bloqueadores de anuncios . Yo uso mucho los bloqueadores de anuncios.

También me suscribo a varias cosas, como ciertas publicaciones, para no sentirme mal (tal vez debería).

No me gusta el modelo publicitario.

Se basa en recopilar mucha información sobre usted y luego mostrar cosas para venderle.

Prefiero que los productos en línea, las aplicaciones y los sitios solo ofrezcan un valor real y lo pagaré.

Utiliza PayPal . Es más seguro que las tarjetas de crédito y, especialmente, las tarjetas de débito.

Cubra la cámara de sus dispositivos con cinta adhesiva. Considere destruir el micrófono en dispositivos donde nunca o rara vez usa el micrófono. Amazon.com: cubierta de cámara web para computadoras portátiles / dispositivos de almohadilla: computadoras y accesorios

Restablecimiento de fábrica. Por una serie de razones no relacionadas con la seguridad, borro y hago un restablecimiento de fábrica en mi teléfono y otros dispositivos periódicamente.

Pero esto tiene el beneficio adicional de borrar mis pistas y tener menos aplicaciones que me sigan, etc.

Se adhieren a las aplicaciones principales. No descargue aplicaciones de inicio no establecidas. Pueden ser menos seguros y más pirateables.

No brinde su tarjeta de crédito o información bancaria en línea a menos que sea muy conveniente para usted. Evita las startups. Utiliza PayPal.

No acepte invitaciones de extraños . ¿Realmente te ayuda a tener más amigos en Facebook o más conexiones en LinkedIn? ¿Cómo?

Intente no abrir correos electrónicos o archivos adjuntos a menos que esté seguro de que provienen de fuentes legítimas.

Recientemente, la “CIA perdió el control de la mayoría de su arsenal de piratería, incluidos malware, virus, troyanos, exploits armados de” día cero “, sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de piratería de la CIA.

Limita lo que muestras . En Facebook, etc., considere limitar en línea quién ve su estado civil, hijos, pareja, cumpleaños, etc.

Incluso el director de la CIA fue pirateado. Por un adolescente

Evalúe periódicamente su seguridad y privacidad en línea.

Tome medidas que sean simples y de bajo costo o gratuitas para protegerse.

El adolescente que pirateó el correo electrónico del director de la CIA cuenta cómo lo hizo

Dicho todo esto, estoy pensando si vivimos en una era posterior a la privacidad. Si la privacidad está muerta, ¿cómo nos adaptamos?

¿Las personas en los Estados Unidos ya viven en una era posterior a la privacidad?

Se necesita retroalimentación. No es un consejo. No confíes Parcial. Tiendo a edi …

Un verdadero pirata informático considerará cualquier situación como un problema y encontrará una forma de evitarlo. Cierra todas las puertas con grandes cerrojos y asegura las ventanas, que atraviesan el techo. Afortunadamente, hay relativamente pocos hackers reales y tienen mejores cosas que hacer que atacar a Joe Average. Pero hay otras personas que toman los ataques que desarrollan y los convierten en armas, lo que los hace fáciles de usar, e incluso personas que venden eso como un servicio. Por lo tanto, se conocen varios ataques, aunque es posible que no se conozcan por mucho tiempo. Muchos ataques se basan en una falla hasta ahora desconocida en un sistema operativo o aplicación, por lo que su mejor defensa es mantener su sistema operativo y las aplicaciones públicas como los navegadores (cualquier cosa que maneje datos que llegan a través de la red) parcheados y actualizados -date, o reemplácelo si se cae del mantenimiento (como Windows XP). La adopción del Principio de privilegio mínimo ayuda a limitar el daño: no use una cuenta de administrador en línea, no ejecute un servidor web u otro servicio de Internet como root.
La “mierda benigna” a la que se refiere Kim incluye estos ataques armados que se ejecutan desde una botnet o desde scripts automáticos. No te están apuntando específicamente, solo quieren
expanda la red de bots para que puedan usar su máquina, por ejemplo, para enviar spam, usar como proxy gratuito, almacenar contenido ilegal. Solo son benignos si no eres vulnerable. Encontré una Mac vieja atacada recientemente a través de la vulnerabilidad shellshock en un servidor web.

Desde un punto de vista general, entierre su PC en concreto y varias capas de suciedad, nunca la encienda. El verdadero problema es el trabajo húmedo o los humanos a través de la ingeniería social. Cuando conteste el teléfono, pídale a las personas que hablen de sí mismas, que le digan quiénes son, dónde se encuentran y qué hacen. Búsquelos en Google para asegurarse y pregúnteles qué saben sobre usted, es decir, dónde vive y qué dispositivos usa. Si alguna de esa información es incorrecta, coloque el teléfono en su número y haga una lista negra … es decir, bloqueo automático. tenga cuidado de que puedan estar usando una VPN para alojar en otros países y engañarlo, tal vez incluso IP fantasmas.

Ahora … para sistemas operativos.

Windows, UAC hasta la empuñadura … por lo que incluso mover el mouse en su PC requiere su autenticación. Considere una contraseña de BIOS y luego tenga una autenticación de dos factores para todo en línea. Asegúrese de que todos sus documentos de Word estén encriptados y archivos. Al seleccionar una contraseña, considere la entropía: use símbolos, letras y números. Esto evita que los algoritmos de fuerza bruta obtengan su contraseña más rápido … ¡OH! y no use palabras de diccionario … ya que un algoritmo de búsqueda de diccionario lo obtendrá en segundos. Asegúrese de ser el único que usa la máquina, y la máquina tiene un escáner biométrico para comenzar simplemente; seguido por otra capa de encriptación. Windows es increíblemente vulnerable a las distribuciones de Linux que eliminan los archivos SAM que contienen su contraseña; no necesitan saber su contraseña, simplemente necesitan acceso a su PC durante 45 segundos; así que asegúrese de que la máquina no arranque a menos que sea usted.

Linux, este es, con mucho, el mejor sistema operativo para usar … use SE-linux desarrollado por la NSA. Esto evitará que alguien te piratee sin contraseña de root. También optimice PAM y CRON para evitar la explotación de recursos exhaustivos; por ejemplo, un programa no autorizado que usa 100% de CPU mientras lo usas, se iniciará desde el servidor en menos de 1 minuto. Configure su tabla IP para permitir solo ciertos puertos abiertos como 80 y ssh estándar, ftp.

Ahora para su banco …

Hoy en día, piratear un banco tiene un enfoque diferente. En lugar de agotar la cuenta de alguien, (ya que esto ya no es posible debido a la autenticación de dos factores o la contraseña de un solo uso (OTP)), el pirata informático hará que pague por un servicio en línea. A partir de ese momento, agotarán su cuenta mediante micropagos para agregar humo y espejos a los investigadores financieros. No pague nada a menos que sea una agencia de protección de pagos FAMOSA como PayPal, eBay, etc. Asegúrese de que HTTPS esté funcionando.

Ahora para buscar en la red porno / streaming

Use una VPN para enmascararse en África, y navegue de forma privada, nunca descargue nada … solo transmita … La descarga lo pone en riesgo de rootkits y otras amenazas …

Espero que esto ayude.