¿Hay personas como Elliott de ‘Mr Robot’ que piratean a las personas a su alrededor para recuperar información personal íntima?

¿Hay hackers técnicos por ahí que quieren tu información? Sí.

¿Hay hackers sociales que intentan contactarte para obtener información? Sí.

Sin embargo, ninguno de estos lo rastrea específicamente y, debido a esto, no necesita tomar ninguna precaución importante que no sea el sentido común. Los hackers técnicos persiguen sus contraseñas y no solo las suyas, también persiguen millones de ellas a la vez, ya que las venden a granel. Los hacks que vemos cada semana que ocurren a las principales empresas como Yahoo son parte de eso. Si tiene cuentas en sitios web de terceros, asegúrese de no estar usando contraseñas principales para todo lo que necesite proteger; identidad, financiera, personal. Use un sitio web como ¿He sido propietario? para ver si tienes contraseñas flotando por ahí.

Los hackers sociales no son tan sofisticados en los ataques generales. ¿Alguna vez ha sido contactado por ‘Microsoft’? Cuando una persona con sombra te llama por teléfono, finges ser de ellos y te pide la contraseña de tu computadora. Este es un intento rudimentario de piratería social, que es la otra mitad del ‘pirateo de sombrero negro’. No ser diseñado socialmente es simple, no seas estúpido y no le des a las personas información personal. Si alguien te hace muchas preguntas, pregúntate, ¿de qué se benefician de esta conversación? Especialmente si por teléfono.

Si bien la mayoría piensa que el pirateo retratado en películas y televisión se basa exclusivamente en computadoras e involucra un fondo de programación de alto nivel con profundos vínculos con las redes, es una de las razones por las que Mr. Robot es un gran espectáculo, ya que utilizan todos los elementos de piratería para lograr sus objetivos. Si prueba el juego móvil Mr. Robot, verá que se enfoca exclusivamente en el lado social de la piratería informática a medida que encuentra un teléfono y usa hacks sociales simples para diseñar un cambio.

versión iOS

versión de Android

More Interesting

¿Qué debo hacer para asegurarme de que una computadora usada sea completamente segura de usar? ¿Es suficiente borrar los discos duros y reinstalar el sistema operativo?

¿Cómo conseguiste tu primer trabajo de piratería, o en la misma industria?

¿Alguna vez ha sido acosado en público con alguien que claramente ha hackeado su computadora u obtenido información privada sobre usted?

¿Es buena una contraseña como 'zzzzzzzzzzzzzzzzzzzzzzzzzzzzzz' porque se tarda una eternidad en forzarla?

¿Cuál es su opinión sobre el futuro de la seguridad de la información?

¿Cuál es el mejor antivirus para portátiles Dell?

Abrí un enlace de malware en Facebook. Mi pantalla mostraba una ventana de Microsoft sugiriendo que llamara al centro de soporte. Compartí mi pantalla con una persona en la otra línea. Él me colgó. ¿Es segura mi computadora? ¿Qué tengo que hacer?

¿Cómo consigo un trabajo en ciberseguridad?

¿Cómo pueden prepararse las empresas para los ataques de ransomware?

Para comenzar en el campo de la ciberseguridad, ¿cuál es la mejor certificación para comenzar?

¿Cuál es el mayor riesgo asociado con Internet de las cosas?

¿Cómo es una función hash que implementa la resistencia a la colisión del modelo oracle aleatorio?

¿Dónde puedo encontrar un certificado de firma de código gratuito o barato?

¿Cuál es el sistema operativo más seguro actualmente disponible?

¿Por qué los grandes sitios web -todavía- almacenan contraseñas de texto sin cifrado?