Como los hackers protejan a sus hijos de otros hackers

A pesar de la promovidas голливудскими películas de los estereotipos, la mayoría de los hackers no de aquellos con маниакальным risa conjura sobre el código binario опустошая otro banco de la energía, y no de aquellos que comprueba la seguridad de cada monitores o portátil en el país.

Pero tentado en el ámbito de la alta tecnología de los pervertidos, los estafadores y ladrones de cuentas existen, de modo que una cierta proporción de primaria технофобии totalmente justificada.





Chris Хаднаги principal del hombre hacker recurso Social-Engineer, y el padre que quiere asegurarse de que usted está pensando acerca de este tipo de cosas. Él compara la preocupación sobre el ataque de hackers contra de usted, con la preocupación por la posible aparición de un ninja en el césped en frente de su casa. ¿Puede esto suceder? Totalmente. Si va a ser en realidad? No, si te llamas no chuck norris.

En lugar de ello, Хаднаги aconseja concentrarse en más de приземленных cosas de las que antes se podía y no pensar. "Estoy preocupada acerca de los dispositivos de todos conocidas vulnerabilidades que hay en mi red".

 

Atacar el sistema геотеггинга

De qué se trata: A los servicios de геотеггинга son los servicios, que se suman a capturadas en el smartphone capturas de las coordenadas del lugar donde se realizaron. Esto expone a sus hijos en riesgo. Хаднаги dice que activar геотеггинг puede, por ejemplo, si vais de vacaciones a disneylandia, porque usted no vive allí de forma permanente. Pero lo que si usted, digamos, coloque en las redes sociales una foto de su hijo en el porche de la escuela? El desconocido, aparece un punto en el mapa.

Cómo protegerse: Хаднаги trata de no exagerar la probabilidad de que esto ocurra con ud, ya que para ello alguien tiene que encontrar la información en la firma de la foto en las redes sociales. Sin embargo, obtener los datos es cada vez más fácil. Cambiar la configuración de la ubicación geográfica, para la cámara del teléfono es muy sencillo, así que hazlo.





Hackear una red Wi-Fi

Que es: Incluso el chico, назвавший su red doméstica MakeAmericaGreatAgain, inventado, basta con una contraseña larga (It's 5ecretlyV0ting7orHillary) para su protección. Pero lo más probable es que él no ha hecho nada para proteger el router, que puede restablecer la configuración de fábrica utilizando la contraseña de la base.

Cómo protegerse:

 

  • En primer lugar, asegúrese de que tiene instalado el método de cifrado WPA2 (Wi-Fi Access Protection). Si usted selecciona la más primitiva WEP (Wireless Encryption Protocol), es probable que vive en el año 2002.
  • Hay una diferencia entre una red segura, a la cual se conecta con el ordenador portátil y el router que esta red crea y en el que hasta ahora ha establecido una contraseña para el acceso remoto "password"). Se abre el manual de usuario de su router y corrija esto.
  • Cuando se trabaja en red, desactive la función de acceso remoto. Si desea modificar la configuración, utiliza el cable.
 

Hackear el gestor de contraseñas

Lo que es: una contraseña Segura es un buen elemento disuasorio de la misma manera, como la presencia de питбультерьера alrededor de la casa hará que los ladrones varias veces pensar antes de meterse en su casa. Pero las contraseñas demasiado largas, difíciles de recordar, y nadie quiere perder el tiempo.

Para la organización de las contraseñas son excelentes programas para ejecutivos. Lo importante no es la de almacenar el asistente de archivo en la nube, ya que los datos allí constantemente secuestran, y si esto le sucede a usted, usted está esperando realmente malas noticias.

Cómo protegerse: "[Este archivo] debe estar en tu disco duro de forma cifrada, dice Хаднаги. — A sus clientes, les digo: "Nadie quiere recordar 50 contraseñas. Utilice el administrador de contraseñas, y usted tendrá que saber de todo de múltiples combinaciones de teclas"".





Hacking Bluetooth

De qué se trata: de Que lo peor que puede hacer Хаднаги, si tu teléfono tiene una conexión de Bluetooth? "Yo podría activar el micrófono en su smartphone y escuchar de usted. La gente piensa que para ello es necesario estar dentro de la cobertura de la antena, pero puedo ser y a un kilómetro de distancia", dice. Por supuesto, Хаднаги, se establece que para este tipo de ataque se requiere preparación y selección de los objetivos de antemano. Los hackers no se pasean por las calles en busca de personas con una piscina al aire la conexión Bluetooth. Están sentados en un Starbucks.

Cómo protegerse: "Si el dispositivo de [a la que te conectas] genera un código 0000, es vulnerable", dice. — Si se especifica un código único, todo en orden".

 

Trampa de monitores de

De qué se trata, principalmente, para la fractura de видеонянь los hackers utilizan de dos maneras: a) el hurgar en Google o b) la descarga de manual de usuario (en el mismo documento, que se utilizaba para proteger el router).

  • Hurgar. La esencia de este método en la búsqueda simple abiertas las cámaras en google. Por ejemplo, si a las cámaras de D-Link de la dirección siempre se crean a partir de la palabra de Dlink y los números de dispositivo, los hackers pueden fácilmente recoger la habitación y encontrar las direcciones públicas de la cámara.
  • La guía del usuario. Otro elemental, pero a menudo menos usada de obtener el acceso. Cada propietario de la cámara, tarde o temprano, se olvida de la contraseña, por lo tanto, los fabricantes indican los datos para la recuperación de la contraseña en el manual y en estas instrucciones se esperan, mientras ellos alguien lo use. Cómo protegerse: Cuando usted decide espiar a su niño, asegúrese de que usted es el único que lo hace. Хаднаги asigna 3 parámetro por el cual se puede seleccionar más seguro видеоняню:
  • Seleccione la cámara con un montón de opciones. El simple cambio de nombre de usuario y contraseña inmediatamente después de la compra no funciona, si los atacantes скачают manual de usuario.
  • Supongamos que usted tendrá la oportunidad de desconectar el dispositivo de forma remota. Cuando se trabaja con cualquier tecnología de desconecta de la Red es siempre la manera más eficaz de detener la rebelión de las máquinas.
  • La dirección de la cámara, no de la Red pública. Si para ti es tan fácil de observar a su hijo a través de la computadora, es posible que lo mismo pueden hacer y otras personas.
 





Trampa de la tarjeta de crédito

De qué se trata: los Adultos pueden temer de las diferentes formas de suplantación de identidad, pero hay otro tipo de robo de datos personales destinado a personas que aún no han asumido la carga de un préstamo estudiantil o de la hipoteca. "Tengo dos hijos, y jamás he visto sus informes crediticios, dice Хаднаги. — Sin embargo, si alguien подделает los datos personales de mi hija, nos enteramos de [robo], sólo cuando ella cumpla 18 años de edad, y que recibirá la primera tarjeta de crédito".

Si usted ha aprendido el nombre de alguien, fecha de nacimiento y número de pasaporte, se puede hacer documentos falsos. Estos documentos se pueden presentar en la empresa, выпускающую de tarjeta de crédito, ya que estos datos generalmente no comprueban. Su шестимесячное niño tiene perfecto de una calificación crediticia, y aquí — mem-mem — algún tipo de estafa pasea en un yate por el mar caspio por su cuenta.

 

Lea también: ¿la idea de pegar la webcam en los portátiles

Descubra lo que hay detrás de una exagerada tiro a determinados gustos y productos

 

Cómo protegerse: Si sus datos han sido comprometidos, puede ponerse en contacto con una de las compañías de tarjetas de crédito con la petición de congelar la cuenta de su hijo en 90 días, lo que excluye cualquier tipo de transacción sobre él. Es una solución rápida de problemas, pero usted debe estar preparado que tiene que pasar un montón de tiempo para negociar con una entidad de crédito, que de nuevo recuperó la solvencia de su hijo.publicado

 

Autor: Alexei Зеньков

 

P. S. Y recuerde, sólo cambiando su consumo — estamos juntos cambiando el mundo! ©

Fuente: rusbase.com/story/how-to-protect-your-family-against-hackers/

Tags

Vea también

Nueva y Notable