5 mitos en el pirateo tienes que dejar de creer

La piratería y las formas de asegurar su computadora se están volviendo cada vez más populares. Las personas se están volviendo cada vez más conscientes de los riesgos, pero a menudo los medios para protegerse están completamente mal y, sin embargo, están bien anclados en la cabeza de los usuarios de Internet.

En el artículo de hoy me reanudaré en el formulario compilado los 5 mitos grandes En el piratería con los enlaces a los artículos que hablan.

No solo daré estos 5 mitos, sino que también le diré lo que debe hacer en su lugar.

Nota: Advierto a los puristas Nuevamente, nuevamente, el término «piratería» se usa voluntariamente en el título, incluso si la palabra «piratería» está más adaptada en ciertos casos.

5 mitos en el pirateo para olvidar

mito 1: toma un buen antivirus o pase Mac / Linux

lo que pensamos: «Si el antivirus dice que todo está bien, C es que todo está bien». «Además, voy a ir a Linux y no tendría ninguna preocupación con la piratería».

En la realidad: los editores antivirus tienen patrocinador a pesar del desarrollo de fácil hacking. De hecho, el antivirus no tiene la verdad absoluta y no es porque dice que todo es para que sea realmente el caso. El caso de phishing (o phishing) lo demuestra bien. He lo suficientemente hablado y no volveré. Aquí está el artículo que habla al respecto:

  • https://www.leblogduhacker.fr/un-antivirus-ca-sert-raien/

Para el caso MAC y Linux, es lo mismo, cree que estamos seguros nos hace vulnerables porque quizás sea un poco más, pero aún no estamos totalmente:

  • https://www.leblodduhacker.fr/les-virus-mac-sommes-nous-hors-danger/

Myth 2: Si no descargo nada, hay No hay riesgos

Lo que pensamos: «Solo estoy usando Internet para Facebook y leí mis correos electrónicos, nunca descargaré nada, así que j no tengo preocupaciones de hacerme.

En realidad: aunque un programa malicioso nunca aparece por casualidad en su computadora, todavía no es necesario instalar nada que esté en su computadora que le haga piratearlo.

La prueba es la misma que la del mito anterior.: Las páginas del phishing y cualquier otro medio que no solicite descargar se puede usar para hackear.

MITO 3: Si yo Vea el candado y https, estoy a salvo

Lo que pensamos: «Me dijeron que https significaba que mis datos estaban seguros y que podía comprar o conectarme de alguna manera la confianza».

En realidad: le pide saber más precisamente la operación de HTTPS. Este último cifrará la comunicación entre su computadora y el servidor que aloje el sitio que visita. Por lo tanto, si una persona intercepta su tráfico de red, especialmente con Wireshark, puede recuperar los datos, pero ella no puede descifrarlos, a diferencia de un sitio que usa HTTP.

Si, si se encuentra un programa de espía en su La computadora, o si nuevamente, usted es la víctima del phishing, los candados y los HTTPs utilizan absolutamente nada.

El programa de espía recupera lo que escribe en el teclado, no importa que el tráfico esté seguro en el lado de la red. La página de phishing puede estar muy bien en HTTPS, pero el pirata es el autor del sitio y recibirá su información sin ningún problema.

«No, no está necesariamente seguro en un sitio. HTTPS» Haga clic para TweetShare en FacebookComprar en LinkedIn

Mito 4: Si un pirata tiene mi dirección IP, puede hackearme

lo que pensamos: «Hay piratas muy fuertes que pueden ingresar a mi computadora si alguna vez recuperan mi dirección IP».

En la realidad: esta vez, es el efecto opuesto, es decir, el miedo sistemático aunque justificado se justified se pirateó.

Al tener su dirección IP, puede ser mejor Localice una consulta aproximada y de sobrecarga. Nada que ver con estar robando su contraseña o terminar con un «hacker en su computadora» vino a través de su IP. Más información:

  • https://www.leblodduhacker.fr/que-peut-on-faire-avec-mon-adressee-ip/

MYTH 5: One puede hackear una cuenta con un solo programa

Lo que pensamos: «Los verdaderos piratas utilizan programas especializados para hackear cuentas».

En la realidad: pensé, sin embargo, tener insistió en este punto, pero obviamente muchas personas continúan creyendo con fuerza como un hierro que es posible hackear un solo programa.

Tomaré el problema en el problema. Otro significado: si es Posible piratear con un programa, pero eres tú quien será hackeado en lugar de hackear a otra persona. Estos programas que actúan como programas de phishing.

Demostración: https://www.lebloduhacker.fr/le-milier-logiciel-de-piratting/

«ADICIONAL: Los pasos para ir a comenzar con la piratería

e-book pdf 6 mitos en la piratería que El 90% de las personas todavía creen…

Descubrir ¿Cómo todos los hackers actúan genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

aprenden a Linux y se familiarizan con la práctica

en el blog de hackers, es numeroso para comenzar a piratear y buscar más información sobre la programación. Ser principiante es absolutamente normal, ya que siempre digo (y lo invito a ir aquí si comienza en este sitio), lo cual no es normal, es…

Pero, ¿por qué siempre estamos hackeados?

Un poco de reflexión en el artículo de hoy porque vamos a hablar sobre el conocimiento sobre los Hacardos y la seguridad informática. Este artículo se dirigirá específicamente a principiantes y aquellos que han sido hackeados. Hablaremos sobre el conocimiento que llamaría «adquirido, validado y generalizado» en el…

Los pasos para aprender la piratería

Si ha decidido aprender el pirateo de El principio, te ayudaré y te felicito porque es una muy buena opción.:) El dominio es vasto, las bases de la piratería son esenciales en una gran cantidad de ciberseguridad orientada al trabajo, ¡pero no solo! En este artículo,…

Deja un comentario

Tu dirección de correo electrónico no será publicada.