Los 6 mejores errores de seguridad informática que no tiene que hacer

En el artículo de hoy, veremos 6 puntos que a menudo son mal entendidos por los usuarios de Internet y cómo dejar de hacer estos errores.

1. Https, seguro o no?

https Es el protocolo HTTP acoplado con una capa de cifrado como TLS.

más imaginado, es cifrar la información transmitida en la red.

Con HTTP, consulta datos «Borrar»:

con HTTPS que considera que pasa los datos cifrados (y no puede hacer nada sin tener que poseer el desciframiento de la clave):

, y ahí es donde la confusión: se debe garantizar la seguridad en varios niveles!

Aquí aseguramos el nivel de red, pero no estamos hablando del nivel «humano» o el Nivel «SISTEMA».

Con respecto al nivel humano, estos incluyen el famoso phishing. Y es peligroso decir: «Si ves el pequeño candado es que es bueno, ¡puedes comprar!»

¡Porque la página de phishing también puede estar en HTTPS! Cualquiera puede comprar certificados SSL o estar gratis.

Aquí hay un sitio (que no existe, pero que podría existir) donde distinguimos el pequeño candado y los https:

aquí es la Sitio web oficial de PayPal:

Hay varios tipos de certificados, por eso podemos ver la izquierda en verde «PayPal, Inc. (US)» Pero todos los sitios HTTPS no tienen este tipo de certificado, lo que haría los dos ejemplos idénticos, excepto el nombre de dominio.

El nombre de dominio (en negro en las imágenes de arriba) está bien el elemento que necesita para mirar Aquí además del «candado pequeño»: Papyl no es PayPal. PAYPOL, o incluso Pypal. Me sigues

El segundo nivel que hablamos fue el nivel de «sistema».

Imagina el siguiente ejemplo: ¡estamos bien en HTTPS (y en el sitio web oficial!) Pero una persona observa nuestra contraseña escrito en el teclado sobre nuestros hombros.

https o no, la contraseña se recupera.

Los keyloggers funcionan de la misma manera, recuperan lo que escribe en su teclado sin importar si Usted está en HTTPS o no, independientemente del sitio, independientemente de los programas abiertos. Su información va desde el teclado hasta el sistema (en el que se ejecuta el keylogger), luego el sistema en el sitio web, luego desde el sitio web a la red (a través de HTTPS, pero ya es demasiado tarde, el pirata ha ido con su contraseña).

2. ¿Codificación o cifrado?

No confunda la codificación y el cifrado cuando desea compartir información de forma segura.

objetivo de la codificación:

Transmitir información en un formato comprensible por todos (estandarizados). Por ejemplo, la famosa tabla ASCII cuya letra «A» vale 65 en decimal.

base 64 es una codificación popular que se usa en particular para transformar la información binaria en caracteres. De hecho, si transferimos «0» y «1», hay varias formas de interpretarlas, por lo que hemos creado una codificación fácil de transferir (especialmente a través de las URL) y decodificador.

que seguramente tienes Visto las URL que contienen caracteres como este:

ahr0cdovl3d3dy5szwwsb2dkdwhhhy2tlci5mci8 =

Aunque parece totalmente incomprensible, simplemente decodificarlo para encontrar el texto inicial.

Objetivo de cifrado:

Datos que pasan solo solo solo se puede ver un transmisor y un destinatario.

Esta vez, si i le da el siguiente texto (que se parece al siguiente en la base 64):

orywwpzlvc3d35cbljgbvdgz1hwyjtwzy5izyb

¿Puede descifrarlo? ¿Puede descifrarlo saber que está encriptado a través del algoritmo de cifrado RC4?

En ambos casos, la respuesta no es (incluso con bruteforce, será difícil si la clave de cifrado es bastante grande).

Esto es solo una vez que conoce la clave de cifrado (aquí: «clave») que puede descifrarla.

Si aún desea ajustar un nivel, podemos pasar por los hashs. Esta es una huella de un texto, archivo, video, programa… etc., que no es posible encontrar un inversor del proceso de cifrado.

Típicamente, no existe ningún algoritmo para recalcular el original Texto de la siguiente hash:

A3FC36B1AFE9BAD4DC83547E72D763D7

Y para decirle a todos aunque no recuerdo! Si alguien llega, ¡soy un tomador!

La única forma de encontrar el texto inicial es volver a calcular el hash de un texto claro y compararlo allí. Si es lo mismo, encontramos el texto original. Eso es exactamente lo que sucede con sus contraseñas de Facebook, Google… ETC: se almacena una huella e incluso si los administradores observaron en la base de datos, no verían su contraseña y no lo encontrarían.

Más información:

https://www.leblogduhacker.fr/comment-function-le-chiffelation/

3. Cambie su contraseña en caso de piratería o duda

Este consejo parece muy adecuado, pero carece de una parte grande.

Tome el caso típico, el que los visitantes del sitio a menudo se encuentran, a saber,: la cuenta hackeada o el intento de piratería, simplemente han sufrido.

Cambiar su contraseña es una buena idea que desde el momento en que uno está seguro de que no se recupera de inmediato!

a Hable sobre los siguientes siguientes, si tiene uno en su computadora, puede cambiar su contraseña 45610 veces, será recuperado inmediatamente por el hacker.

La Junta debe completarse:

Debe cambiar su contraseña en caso de piratería o duda al estar seguro de tener una computadora saludable durante el cambio.

Ejemplo: Cambie la contraseña desde otra computadora / teléfono inteligente que el que ha sufrido hacking o el intento en hacking.

El mismo problema surge con cookies. Si eliminamos las cookies para «eliminar sus rastros», las contraseñas registradas previamente grabadas previamente grabadas en el navegador tendrán nuevamente.

Este es el paraíso para los llaves porque no pueden recuperar las contraseñas ya registradas en navegadores. Algunos de ellos borran expresamente las cookies para forzar la recuperación de la contraseña.

No estoy diciendo que tenemos que recordar todas las contraseñas, cada principio a sus ventajas y desventajas.

4. Eliminación de un archivo de la Papelera de reciclaje

Hablamos aquí, más bien el anonimato con querer desaparecer este o ese archivo.

Cuando elimina un archivo de la basura, así que cuando Windows te dice que El archivo se eliminará «Permanentemente», está presente en su disco duro. Su espacio de memoria simplemente se ha liberado, de lo contrario, se pueden escribir otros archivos durante el futuro para eliminarlo verdaderamente por trituración.

Si simplemente elimina un archivo de basura, puede intentar encontrarlo analizando la memoria que busca Archivo no triturado.

Este es el trabajo de Recuva, hice una guía para mostrarle cómo descargarla y usarla.

Si ahora desea eliminar un archivo para Bueno, puede usar programas especializados y hay muchos.

Avast Sí propone que (en la versión de pago que creo). Eraser es un programa gratuito que realiza el mismo trabajo.

Puede descargarlo aquí:

http://www.commentcamarche.net/download/telecharger-34055225-eraser

5. «Nadie lo encontrará»

Seguridad por la oscuridad es un concepto de que lo que está oculto y, por lo tanto, es difícil de encontrar, es seguro.

Esto a menudo está incorrecto porque una persona en particular suele encontrar lo que está buscando.

El ejemplo más hablador y el que se refiere a un archivo realizado en un sitio web: ningún enlace solo señala enlace a Él, nunca se ha publicado donde sea, y nadie ha sido asombrado.

¡Todavía todos pueden encontrarlo!

y la razón es la siguiente: Google lo encontró.

De hecho, cuando habló sobre la codificación al comienzo del artículo, es lo mismo aquí, no es porque parezca ilegible o imposible encontrar / hacer, que es.

Google es También una herramienta de búsqueda que se puede utilizar de manera muy técnica y profesional de encontrar todo tipo de documentos con mucha precisión.

Esto se llama Google Hacking.

6. El caso del antivirus

Ya he hablado mucho al respecto y no quiero repetirme, pero uno de los puntos menos entendidos de la seguridad informática se refiere a AntiVirus.

hay Dos problemas de comprensión en uno:

aquellos que confían en el antivirus

son personas que todos se ponen en su antivirus, y para decir la verdad, es correcto hacerlo porque en teoría No se preocupe por seguir un mensaje como este:

, así que sí, el antivirus lo protege y lo hace muy bien. Solo tiene defectos que solo se compensarán con el conocimiento y la desconfianza.

Especifico de que todos los antivirus se refieren a este nivel.

Aquí hay más información:

https://www.leblodduhacker.fr/crypter-un-file-pour-contournern-les-anti-virus/

https://www.leblgduhacker.fr/ pero sí, ¿por qué estamos -Siempre piratas /

aquellos que no confían en ellos mismos

Estas son personas que, confiados, creen que no necesitan antivirus porque «saben lo que hacen».

Es bastante buena señal, pero desafortunadamente, siempre hay situaciones que nos escapan. Normalmente, cuando un sitio, sabemos que está hackeando o cuando un programa saludable oculta otro. Este mismo programa oculto que su antivirus habría detectado, It.

Más información:

https://www.leblogduhacker.fr/un-antivirus-ca-sert-a – RIEN /

También sabiendo que el ser humano es uno de los defectos más importantes, no tomaré el riesgo de deshabilitar un antivirus.

ATENCIÓN, porque hablando de culpa humana, También debe tener cuidado de no caer en la situación opuesta. A saber: Creer que estamos hackeados, mientras que es solo una trampa que intenta hacernos descargar programas sospechosos.

Más información:

  • https: //www.leblodduhacker. FR / ATENCIÓN: Your-Anti-EST-infecto /
  • -> Los pasos para comenzar con el pirateo

libro electrónico PDF 6 mitos en el pirateo que el 90% de las personas todavía creen…

Descubra cómo todos los hackers ¿Actuar genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

5 mitos en la piratería Debe dejar de creer

La piratería y las formas de asegurar su computadora es cada vez más popular. Las personas se están volviendo cada vez más conscientes de los riesgos, pero a menudo los medios para protegerse están completamente equivocados y están bien anclados en el jefe de usuarios de Internet. En el artículo de hoy, voy a…

La Guía de seguridad de vacaciones

Phishing Facebook, explicaciones y contramedidas

que ¿Phishing o Phishing? Este es un método para recuperar datos de una víctima al hacer que crea que utiliza un sitio, aplicación o servicio que sepa. En la mayoría de los casos, estos datos son privados y sensibles. Esta es una técnica de ingeniería…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *