Me gustaría aprender sobre ciberseguridad. Siento que mi computadora es vulnerable a los ataques. ¿Cómo puedo fortalecer mi MBP antes de relacionarme con hackers?

Te sorprendería de lo que un “hacker” es realmente capaz de hacer. La mayoría de los hacks públicos que ves son el resultado de la oportunidad, no de la persistencia y el intelecto superior.

Permítanme comenzar diciendo que tengo mucha experiencia hablando con (y siendo amenazado / atacado por) “hackers” de alto perfil. Utilizo citas porque es importante darse cuenta de que estas personas en realidad no dan tanto miedo y no ejercen tanto poder como cabría esperar.

Hablemos de lo que el criminal de Internet puede hacerte.

1) DDoS / Arranque fuera de línea

Este es el paso para un criminal de Internet cuando no le gusta alguien. Podría lanzar con éxito una denegación de servicio contra un enlace residencial en cinco minutos. Mitigue este riesgo usando una VPN o un servicio de anonimato al usar servicios como Skype que pueden conectarlo directamente con su socio de comunicación (y exponer su dirección IP). Incluso mientras usa una VPN, el delincuente puede obtener su dirección IP desde un enlace web a través de fugas WebRTC. Si bien la gran mayoría de los atacantes solo podrán enfrentarse a su residencia, algunos pueden tomar el enlace ascendente de su negocio o campus (he visto atacantes interrumpir mi servicio de ISP para toda mi ciudad), así que tenga en cuenta la garantía cuando se comunique con estos individuos

2) Dox / Swatting
En caso de que no lo supiera, “Dox” es una abreviatura de documentos y se refiere a la recopilación de su identidad. Esto requiere un poco más de habilidad que arrancarte, pero no mucho más. Esta información se recopilará en función de los nombres de usuario y otra información de contacto que proporcione. Te sorprendería lo rápido que un correo electrónico puede revelar el resto de su identidad con una búsqueda en Google.

Es posible que no le preocupe que algún tipo tenga su dirección, después de todo, probablemente esté en las Whitepages. Lo que puede preocuparle es que lo golpeen, es decir, que alguien falsifique una emergencia (por ejemplo, un hombre que dispara a una casa) y que la policía muestre armas apuntando a todas partes causando estragos y tomando un par de horas de su tiempo (y enojando a los vecinos. )

He sido golpeado dos veces. Lo importante es no ceder ante las demandas de extorsión y tomar las matanzas como un hombre si realmente está dedicado a mantener una relación con estas personas.

Puede estar preocupado por su SSN / Información de la cuenta bancaria. A menos que tengas más de 30 años, no me preocuparía por eso. Si es así, es trivial obtener su SSN en pocos minutos.

3) Jacking
Naturalmente, lo primero que preocupa a muchas personas que se codean con la comunidad del delito cibernético es que se apoderen de su Facebook, Instagram, sitio, etc. Muchas personas pueden darse cuenta de que el peligro radica únicamente en no usar un administrador de contraseñas. He observado algunas bases de datos de contraseñas realmente expansivas, los textos claros del volcado de LinkedIn ya han llegado a manos de la mayoría de los ciberdelincuentes que conozco. Haz lo que ya deberías haber estado haciendo y usa un administrador de contraseñas y estarás bien.

Puede estar preocupado por la ingeniería social como el vector en sus cuentas. Si bien eso solía ser popular, en los últimos tiempos se trata de personas que reutilizan contraseñas.

4) computadora comprometida

Solución simple, no ejecute archivos ejecutables descargados del criminal. Si cree que un archivo puede tener un componente ejecutable, no lo ejecute. Su puede ser una razón legítima para, bien, usar una máquina virtual o será jodido. Conocí a un par de tipos, que ahora están en prisión, que jugaron a ser el mejor amigo, obtuvieron una RAT (Herramienta de administración remota) en una computadora entusiasta de Bitcoin y salieron con unos pocos cientos de miles de monedas. Es poco probable que tengan tanta suerte contigo, pero una vez que estén adentro (y tal vez no lo sepas hasta que sea demasiado tarde) se divertirán con tu vida.

5) Su familia, amigos, compañía, etc.
Puede ser insensible a los ataques, pero su familia no lo es. La gente no irá allí a menos que realmente los enojes, pero eso es una vulnerabilidad a tener en cuenta.

Obviamente hay más que esto, pero estas son las 4 cosas más importantes a tener en cuenta. Te garantizo que puedes hablar con el ciberdelincuente más notorio del mundo y que no habría nada que él pudiera hacerte directamente teniendo en cuenta las primeras 4 cosas.

No tiene que comprometerse con sombreros negros para aprender sobre seguridad cibernética. Puedes aprender mucho de los buenos y no intentarán hackearte. Necesitamos más buenos tipos, puedes hacer cosas interesantes y, si te mantienes fuera de problemas, paga más de lo que la mayoría de los malos hacen.

Para entender realmente estas cosas, tienes años de estudio por delante. Pero eso está bien, porque hay mucha información disponible, y si no estás preparado para esto, podrás aprenderla y querrás aprenderla.

Comience con el software de máquina virtual en su MacBook. Instale algunas máquinas virtuales y aprenda a configurarlas. Aprenda Python o un lenguaje de programación similar. Graduarse en C y al menos un lenguaje ensamblador. Encuentra todos los CÓMO y tutoriales que puedas.

Desea excavar debajo de la superficie y aprender los fundamentos. Si todo lo que hace es aprender a usar una herramienta, no sabrá lo que realmente está sucediendo y ni siquiera podrá usar esa herramienta bien. Debería poder hacer lo que hace la herramienta sin la herramienta antes de utilizarla.

¡Es bueno estar informado! La seguridad cibernética es realmente importante ante el aumento del ataque de ransomware. Tenemos dos cursos gratuitos, ambos diseñados por Troy Hunt de ¿Me han pwned? Compruebe si su correo electrónico se ha visto comprometido en una violación de datos que puede ayudarlo.

El primero es un curso básico de seguridad web que cubre los fundamentos.

Nuestro segundo curso se centra en Ransomware y también es un excelente punto de partida.

¡Espero que esto te ayude!