si quizas.
Es posible que escanee su ip en busca de “formas”, aquí hay algunos ejemplos:
puertos abiertos (ssh, ftp)
- ¿Cuál es el mejor y más reciente antivirus en el mercado?
- Cómo hacer que mi aplicación web sea más segura
- ¿Cómo ha cambiado el panorama de amenazas desde la exposición de Stuxnet y la armamentización de las hazañas por equipos de delitos cibernéticos y otras APT?
- ¿Qué programa es mejor para una carrera orientada a la investigación en seguridad de la información?
- ¿Cuáles son los mejores sitios web para noticias e información de seguridad cibernética?
Es posible que tenga recursos compartidos de archivos reales (webDav, Windows Sharing, Samba)
Es posible que tenga una vulnerabilidad (demasiadas para enumerar) que les permita obtener el control
Es posible que tenga una aplicación para compartir pantalla (VNC, Escritorio remoto)
Por último, es posible que tenga una puerta trasera a través de malware.
Es posible que se sienten afuera y recojan su wifi y luego pasen su enrutador / firewall de esa manera, dependiendo de cómo esté configurado.
Probablemente podría configurar un firewall para evitar la mayor parte de este acceso, excepto en el caso del malware, que está completamente abierto a lo que se puede hacer.
Si le preocupa esto, le recomendaría:
No exponga los puertos de su computadora a la “naturaleza”. Cortafuegos y esconderse detrás de un NAT en su enrutador (estos elementos evitan que las personas prueben todos sus puertos). Dar acceso explícito a quien lo necesite, bloquear todo lo demás.
Si necesita conectarse de forma remota a su computadora de forma remota, puede obtener un jumphost de AWS o Simple Cloud Computing for Developers y firewall todo, excepto su IP, por lo que el único acceso remoto es su jumphost.
Mantenga su computadora actualizada (para limitar las vulnerabilidades) y no la opere en modo administrador / raíz (para limitar los ataques de malware). Cree un usuario con privilegios limitados y haga todo lo posible. De esta manera, si obtiene malware, puede limitarse a cosas que solo el usuario puede hacer (tal vez).
Si eres súper paranoico, puedes considerar un CD en vivo que tenga acceso de solo lectura como tu computadora “internet”.
Ninguna de estas formas es 100% infalible, pero sería mucho más difícil para un atacante.