5 formas en que las contraseñas y otros datos se pueden robar justo debajo de la nariz

  • Mark Lucas
  • 0
  • 1179
  • 48
Anuncio

Tu contraseña eres tú Es la clave de tu vida. Ya sea que desbloquee su cuenta de correo electrónico, su computadora o su teléfono inteligente, la contraseña es vital para su persona en línea, los nombres de usuario, las cuentas del sitio web, quizás las tarjetas bancarias y de crédito, el almacenamiento en la nube e incluso las cuentas de juegos.

Si pierde su contraseña ante los delincuentes, toda su existencia puede reescribirse. En el mejor de los casos, puede esperar encontrar alguna travesura realizada en una cuenta de Twitter o Facebook, pero en el peor ... bueno, el riesgo de robo de identidad es algo que hemos explicado anteriormente, y las señales de advertencia se pueden detectar 6 Señales de advertencia de Digital Robo de identidad que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe ignorar El robo de identidad no es una ocurrencia muy rara en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le sucederá a "alguien más". No ignores las señales de advertencia. si sabes lo que estás buscando.

Se sorprenderá, tal vez incluso horrorizado, de la facilidad con que se pueden robar su contraseña y otros datos..

1. Estás utilizando una contraseña basura

Las contraseñas son difíciles de entender. Es bastante fácil pensar en uno; pero si es fácil para ti, entonces hay una buena posibilidad de que también sea fácil para alguien más, especialmente si saben lo suficiente sobre ti.

Incluso si no lo hacen, existen herramientas que pueden simplificar la tarea de adivinar una contraseña mediante el uso de “fuerza bruta” enfoque de generar cientos, incluso miles, de contraseñas por minuto para encontrar la combinación correcta.

Si bien ninguna contraseña puede ser 100% segura, al menos podemos garantizar que nuestros códigos secretos sigan siendo difíciles de adivinar mediante el uso de técnicas para crear una contraseña segura que pueda recordar 6 consejos para crear una contraseña irrompible que pueda recordar 6 consejos para crear un Contraseña irrompible que puede recordar Si sus contraseñas no son únicas e irrompibles, también puede abrir la puerta principal e invitar a los ladrones a almorzar. .

2. Los dispositivos de hardware están olfateando las pulsaciones de teclas

Sin embargo, la seguridad de sus datos y contraseñas depende de la determinación de la persona que intenta hackearlo. Si realmente quieren sus datos, probablemente los obtendrán.

Un método es mediante el uso de keyloggers, software o herramientas de hardware que se pueden conectar a una computadora o colocar cerca para detectar cada pulsación de tecla, cada letra, número o carácter que escriba. Siempre que tenga una buena solución antivirus / antimalware instalada en su computadora, se debe detectar y eliminar un keylogger de software sin ningún problema.

Tradicionalmente, los keyloggers de hardware se colocaban entre el conector del teclado y el zócalo en la parte posterior de su PC (AT / XT, PS / 2 o USB), fuera de la vista. En estos días, sin embargo, la amenaza proviene de una fuente completamente nueva, rastreadores que detectan las pulsaciones de teclas enviadas de forma inalámbrica. Tal ejemplo es este cargador USB que detecta las claves transmitidas desde el teclado a la PC de forma inalámbrica desde teclados fabricados por Microsoft, llamados KeySweeper.

Diseñado para explotar una debilidad en los teclados inalámbricos de Microsoft, en realidad es una sorpresa que haya tardado tanto tiempo en explotar la vulnerabilidad comercialmente: se sabe desde hace bastante tiempo.

Proteger contra KeySweepter es simple. Compre un nuevo teclado que no sea de Microsoft, preferiblemente Bluetooth.

3. Usted da su contraseña de forma voluntaria

Quizás la forma más aterradora en la que se pueden robar sus datos es cuando comparte su contraseña voluntariamente, después de haber sido engañado por un sitio web o correo electrónico supuestamente confiable.

El phishing es el nombre de la técnica utilizada para separarlo de su información personal ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Nunca he sido fanático de la pesca, yo mismo. Esto se debe principalmente a una expedición temprana en la que mi primo logró atrapar dos peces mientras yo pescaba zip. Similar a la pesca en la vida real, las estafas de phishing no son ..., contraseñas, nombre, fecha de nacimiento, etc., y es una herramienta popular para los estafadores. Con los años han refinado su oficio. Los cambios en la tecnología no necesariamente significan que las cosas son más seguras: para los phishers, solo necesitan volverse más sofisticados, utilizando métodos modernos y refinados para obtener resultados.

No solo debe estar atento a correos electrónicos sospechosos, sino que también debe saber que las aplicaciones de Android se pueden usar para robar sus contraseñas. Robar contraseñas con una aplicación de Android es fácil: aprenda cómo protegerse Robar contraseñas con una aplicación de Android es Fácil: aprenda cómo protegerse Usted lee el titular de la derecha: si usted y yo estuviéramos en la misma red WiFi, probablemente podría iniciar sesión en algunas de sus cuentas confidenciales, y ni siquiera soy un hacker. Esto es… .

4. Su teléfono pierde datos personales donde quiera que vaya

Si bien los 1 y 0 no se derraman exactamente de su puerto USB, existe una gran posibilidad de que la presencia de NFC en su teléfono pueda permitir que los piratas informáticos carguen malware. ¿Cómo funciona un hack de NFC Drive-By? ¿Cómo funciona un pirateo NFC Drive-By? desde sus propios dispositivos. La comunicación de campo cercano es inherentemente insegura y depende de la confianza entre los propietarios de los dispositivos. El problema es que puede funcionar sin que los dispositivos toquen.

Por supuesto, es posible que te encuentres accidentalmente con la gente, o con ellos, en la calle. El riesgo aquí debería ser obvio. Con el malware instalado en su teléfono, el atacante puede comenzar a descargar información personal o instalar un keylogger y tener todo lo que ingrese (o incluso diga) cargado en ellos..

La mejor manera de detener esto es deshabilitar NFC, pero si realmente debe tenerlo activado, asegúrese de usar la ropa adecuada. Atuendo increíble que protege su privacidad y seguridad cuando está fuera Atuendo increíble que protege su privacidad y seguridad Cuando estás fuera La privacidad y la seguridad digital personal se vuelven más complejas todo el tiempo, pero ahora hay una nueva forma de protegerte. Si le preocupa la vigilancia generalizada y los hacks RFID, esta ropa puede ayudar. .

5. Dejó su teléfono inteligente, tableta o computadora portátil desatendida

Sin duda, la forma más obvia de evitar que se roben sus datos es asegurarse de que su hardware se mantenga alejado de los ladrones. Para las computadoras, copiar datos de un dispositivo robado puede ser simple incluso si está protegido con contraseña gracias a las distribuciones de Linux en vivo que pueden leer el HDD a menos que esté encriptado.

Además de tomar medidas razonables para proteger sus dispositivos portátiles con contraseñas Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes, le recomendamos que tome medidas para proteger los teléfonos inteligentes del robo No sea una víctima: consejos prácticos para proteger Su teléfono inteligente contra el robo no sea una víctima: consejos prácticos para proteger su teléfono inteligente contra el robo Teniendo en cuenta el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales sobre cómo los tratamos. Pero mantener pestañas en su teléfono inteligente no es difícil. Mantenerlo a salvo de la posibilidad de robo es ..., tal vez incluso emplear “uglificación” para hacer que un dispositivo de alta gama parezca poco atractivo El arte de detener a los ladrones de teléfonos con aglomeración El arte de detener a los ladrones de teléfonos con aglomeración El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que llevó a los fabricantes, como Samsung, a anunciar planes para crear un interruptor de apagado del dispositivo. El diseño del interruptor de matar convertirá los teléfonos robados en trozos sin vida de vidrio y plástico. Lata… .

Mientras tanto, para computadoras de escritorio y otros equipos de oficina en el hogar, asegure su hardware con cerraduras y estuches de alarma. Cómo evitar que le roben toda su PC de escritorio u oficina doméstica Cómo evitar que le roben toda su PC de escritorio u oficina doméstica que frustrará y disuadirá cualquiera que intente obtener sus datos.

Las herramientas de seguridad como la Prey multiplataforma se pueden instalar en su hardware para permitir el seguimiento en caso de que sea robado Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Multiplataforma] Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [Multiplataforma] Esto es lo que pasa con los dispositivos móviles y portátiles: como no están atados a nada, es casi demasiado fácil perderlos o, peor aún, robarlos justo debajo de la nariz. Quiero decir, si tú ... Si esto ocurre, generalmente puede proteger sus datos iniciando un borrado remoto del almacenamiento del dispositivo. Sin embargo, en Android esto no siempre ayuda, ya que las herramientas de recuperación de datos se pueden usar para encontrar la información eliminada, por lo que es una buena idea asegurarse de que el almacenamiento de su teléfono esté encriptado. Sus datos después de un restablecimiento de fábrica El restablecimiento de fábrica predeterminado de Android puede no borrar completamente todos sus datos, por lo tanto, antes de vender o regalar su dispositivo, asegúrese de borrar completamente todos sus datos con este método. (también se aplica a iPhone). Esto puede retrasar un poco las cosas, pero este es un pequeño precio a pagar.

Las cámaras digitales también almacenan datos personales, en forma de fotos potencialmente valiosas, y si bien es difícil rastrearlos, es posible gracias al servicio de seguridad de Lenstag Stop! ¡Ladrón! Evite que su cámara sea robada con Lenstag Stop! ¡Ladrón! Evite el robo de su cámara con Lenstag que utiliza metadatos EXIF ​​para reunir a las personas con su hardware.

Es hora de dejar de ofrecer a los estafadores un viaje fácil y hacer que sus datos estén seguros. Siga estos consejos y mantenga su vida digital en sus propias manos. Si tiene alguna sugerencia que agregar, compártala a continuación..

Créditos de imagen: nariz de mujer a través de Shutterstock, combinación de contraseña a través de Shutterstock, phishing a través de Shutterstock, NFC a través de Shutterstock, robo a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.