Pero entonces, ¿por qué siempre estamos hackeados?

Un poco de reflexión en el artículo de hoy porque vamos a hablar sobre el conocimiento sobre los Hacardos y la seguridad informática. Este artículo se dirigirá específicamente a principiantes y aquellos que han sido hackeados.

Hablaremos sobre el conocimiento que calificaría «adquirido, validado y generalizado» entre los usuarios de Internet que no conocen especialmente la computadora en detalle.

  • adquirido porque los usuarios de Internet les han asimilado por diferentes sesgos (TV, medios de comunicación, amigo, etc.).
  • validado porque son parte de los pasos que califican para lo normal y lo correcto.
  • generalizado porque muchas personas también las conocen, sin siquiera cuestionarlas.

Estos usuarios de Internet representan un gran porcentaje de usuarios de Internet en total. Están más afectados por los ataques informáticos.

Si está en este caso, no hay problema, le ayudaré.

Para comprender mejor, tomemos un ejemplo concreto.

Aquí hay una captura de pantalla de una publicación de Facebook de la revista Francesa de alta tecnología número 1:

Aquí hay algunos comentarios de Facebook seleccionados para brindarle una descripción general de los conocimientos adquiridos, validados y generalizados:

AVISO que las respuestas proporcionadas a una solicitud de desinfección son sistemáticamente lo mismo:

  • Formatear su computadora.
  • Cambiar a MAC o Linux.
  • escanear la computadora.
  • descargue e instale este o ese programa de desinfección.

Una vez más, estas respuestas son parte del conocimiento adquirido, validado y generalizado que ahora abreviaré «AVG Knowledge».

Pero seamos claros de una vez por todo: Ninguna de estas respuestas es la buena.

piratas amor este conocimiento avg. De hecho, pueden infectar silenciosamente a sus víctimas mientras continúan aplicando métodos de bajo eficiencia.

¡Pero Michel, todavía funciona! Ahora, en Mac, no tengo problemas, y antes de que escaneé… los virus fueron eliminados.

No digo que no funciona. Pero digo que no es suficiente en muchos casos, y que ha eliminado amenazas cuando estuvieron allí en lugar de resolver el problema más arriba y evitar que lleguen directamente.

Para entender por qué esto no siempre es siempre Basta, vamos con cada una de estas respuestas típicas:

Formato de su computadora

Formato Su computadora sería como comprar una computadora nueva con cada problema. ¡Pero cuando su pirata tiene su contraseña, podrá comprar otra computadora o formatearlo 140 veces, siempre tendrá acceso a sus cuentas en línea!

en la misma dirección, si él sabía que hackas sin Sabiendo cómo, él volverá a hacerlo, 140 veces si es necesario. Es lo mismo que cambiar su contraseña mientras tiene un keylogger en su computadora: en el mismo segundo donde lo cambia, el pirata ya se ha recuperado. El formateo claramente no es una solución para hackear problemas.

Use MAC o Linux

La trampa aquí es más en el comportamiento. Mac o Linux en realidad son menos específicos que las ventanas, pero nos hace sentir seguros, demasiado seguros. Nos relajamos más rápido nuestra atención y nos volvemos hackeando de nuevo.

Pero el punto importante es al nivel de los hacks en sí mismos. Hay muchas maneras de recuperar una contraseña, el ejemplo típico y el phishing, y adivina qué, el phishing funciona como está en Windows, Mac, Linux, Android… o incluso el OS OSD SYMBIANO. Y, finalmente, tenga en cuenta que las amenazas para Mac están aumentando, vea aquí para obtener más información. Use Mac o Linux no es la solución 100% efectiva contra la piratería.

escanear la computadora

escáner La computadora debe ser el conocimiento de AVG más popular: si queremos «quitar los virus «Escaneamos la computadora. Si tenemos dudas, es lo mismo, «escaneamos».

Esta técnica ha sido aún no desarrollado. Podría darle una lista completa de programas, extensiones de navegador y sitios que no son detectados por antivirus (sin mencionar el phishing tratado previamente). De hecho, los hackers pueden fácilmente frustrar las protecciones de software antivirus. Doy un ejemplo en la guía «Protegiendo su computadora y su vida privada».

Use varios programas de desinfección

Esto se une al punto anterior, la exploración no es una verdad absoluta. Incluso surge una nueva amenaza de este punto, porque las herramientas de desinfección falsas te hacen creer que está infectado, mientras se infecta.

y no está contando, de nuevo, que si realiza una exploración de «desinfección» es ¡Que ya ha sido infectado, el problema no se resuelve!

Por supuesto, todos estos conocimientos de AVG no son inútiles o ineficaces.

Pero, entonces, ¿por qué todavía estamos hackeados?

En realidad, falta algo, un conocimiento más general y ascendente:

Comprenda la piratería ética para conocer las estrategias piratas y evitarlas.

«Comprenda el pirateo ético para conocer el Estrategias de los hackers y para evitarlos. «Haz clic para TweetShare en FacebookCompartir en LinkedIn

Dicho así, no necesariamente ayuda a muchos, pero asume el problema en la otra dirección:

  • Cómo saber que los piratas crean antivirus falsos aplicando solo el conocimiento. ¿AVG?
  • Cómo saber que los piratas hacen que sus programas no setadecibles mientras el antivirus anuncia que «todo está en orden»?
  • Cómo saber que los piratas vuelan nuestras contraseñas a través de sitios web incluso en https. ¿Sin entender el funcionamiento del phishing?
  • cómo cambiar una contraseña es inútil si no sabe que los keyloggers recuperan todo lo que está haciendo tapping en el teclado (y si solo fuera así…)?

Ha entendido el propósito del artículo, los conocimientos adquiridos, validados y generalizados no son suficientes para lograrlo. Será necesario saber más detalladamente las técnicas de los piratas, sin soplar la hebilla «piratería – desinfección / formato – piratería» será infinita.

Saber con más detalle las técnicas de piratería, lo haremos Realmente conozca y use técnicas de protección efectivas.

Aprender el pirateo es más allá de «saber cómo funciona» es asegurarse de estar y mantenerse seguro (especialmente aguas arriba).

en el Las líneas principales, será necesario actuar de la siguiente manera:

  • Conoce el funcionamiento de su computadora y redes
  • Conoce el funcionamiento de los ataques
  • Saber o encontrar medios efectivos de protección y prevención
  • monitorear lo que se hace conociendo los puntos anteriores y manténgase sospechoso
  • verifique regularmente creando nuevas amenazas

Suena mucho, pero en realidad no es, y estoy aquí para ayudarte.

Si sigues los artículos y los guías. mencionado en este sitio, ya encontrará mucha información gratuita que le permitirá aprender la piratería (algunas guías ya están disponibles en la barra lateral derecha del sitio).

Lectura adicional:

  • Los dos grandes errores que los principiantes aún hacen en hacking ético
  • para dominar antes de comenzar la piratería
  • cómo saber si su correo electrónico o contraseña se puede recuperar por piratas
  • ¿Cómo saber si ha sido hackeado?

E-book pdf 6 errores adorados por informatorios informáticos

que siempre lo harán vulnerable en los mitos de linalatos del antivirus perfecto… los piratas saben sobre youtc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

¿Cómo funciona la publicidad en Internet y eso? Los riesgos para los usuarios de Internet

Ya está decenas de años que la publicidad existe en Internet, y muchas cosas han evolucionado desde entonces. La publicidad en Internet plantea un debate del tamaño entre los editores del sitio que desean monetizar su contenido y sus visitantes que están sobrecargados con anuncios que desean…

cómo los sitios maliciosos lo infectan y cómo lo defiendes

Después de encender la computadora, probablemente aproveche la mayoría de su tiempo en Internet, ya sea en las redes sociales, en los blogs, en los foros, en los sitios actuales o para ver videos. El punto de contacto entre un pirata y usted, es muy a menudo Internet,…

Las 5 grandes debilidades que piratas aman y necesitas corregir

Sabemos que algunos hackers Puede ingresar en casi cualquier sistema desconcertante. Pero esta facilidad de intrusión no siempre cae bajo magia negra o talento especial. No hay nada más interesante para un hacker que un objetivo fácil. Las empresas necesarias son…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *