Es sitio WEB está destinado a todos los usuarios que utilizan la Tecnología en la vida cotidiana así como estudiantes en sistemas e informatica aqui encontraras reportajes, trucos, consejos, tips, etc.
10 MANERAS DE HACKEAR UNA CUENTA DE FACEBOOK
Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales.
Concretamente, las cuentas de las redes
sociales son las más sensibles a estos ataques y son muchos los
casos que conocemos no solo de gente famosa que narran robos de cuentas en
redes como Facebook, Twitter o Instagram.
Hay muchas maneras utilizadas por los hackers para robar cuentas ajenas,
por eso hoy te traigo una lista de las 10 más utilizadas por los
delincuentes cibernéticos
1.- FACEBOOK
PHISING
El phishing es una de las
técnicas más utilizadas para conseguir contraseñas ajenas. Los hackers crean
una página de acceso similar a la de Facebook y cuyo enlace nos
suele llegar mediante correo electrónico. Una vez accedemos con nuestras
credenciales estas van directamente a los piratas.
2.- KEYLOGGING
Éste es el método más sencillo de todos. Un keylogger es un software (o en ocasiones un
hardware) que intercepta y guardar las pulsaciones
realizadas en el teclado. Este software traduce las pulsaciones y permite a
los hackers conocer nuestras credenciales entre otras muchas
cosas más.
3.- PROGRAMAS
MALICIOSOS
Casi el 80% de los usuarios guardan sus contraseñas de Facebook en el navegador. Esto es muy útil
pero extremadamente peligroso ya que en el momento en que un programa malicioso
entre en nuestro ordenador le estamos dejando el trabajo hecho.
4.- HIJACKING
El Hijacking se realiza a través
de un software espía que normalmente “secuestra” nuestra página de inicio y nos deriva a otra
en la que terminan por adjudicarse nuestras credenciales.
5.- SIDEHACKING
Éste es uno de los métodos más populares para realizar estas prácticas
delictivas. El proceso de SideHacking se produce normalmente en lugares de acceso a
redes WiFi públicas como cafeterías o aeropuertos.
6.- SOFTWARE
ESPÍA EN EL MÓVIL
Hoy en día la mayoría de gente navega a través de
su teléfono móvil. Según ha evolucionado la tecnología
lo han hecho las trampas y hoy en día hay infinidad de
programas que pueden monitorizar nuestros terminales.
7.- HACKEO
CON USB
Tan fácil como introducir un USB en nuestro ordenador o teléfono móvil que tenga instalado un
software que envíe todas nuestras contraseñas al hacker.
8.- ATAQUE
MITM
Los ataques Man In The Middle son los que se
realizan entre dos puntos, interponiendo entre ellos una fuente de acceso sin
que ninguno de los dos sepa que se está produciendo. Suelen ser entre usuario y
servidor y la manera más común de ejecutarlos es mediante la creación de un
falso punto WiFi.
9.- BOTNETS
El término botnet hace referencia a un conjunto de robots informáticos o bots que se ejecutan de
manera automática dejando así que el artífice de la red de bots puede
controlar todos los ordenadores infectados y conseguir datos sensibles. Una de
las botnets más conocidas es Zeus.
10.- DNS
SPOOFING
DNS spoofing es un método
que, alterando las direcciones de los
servidores DNS que utiliza un ordenador, consigue tener control sobre las consultas que
se realizan y, en consecuencia, sobre las claves.
¿ES REALMENTE NECESARIO “EXPULSAR DE FORMA SEGURA LAS MEMORIAS” FLASH (USB)?
Cuando en primaria
comencé a utilizar un pendrive (memoria USB), lo primero que me mostraron es
que debía “retirarla de forma segura”, esto debido a que podrían dañarse los
datos que la memoria tiene.
Todos los usuarios
de diferentes sistemas operativos son advertidos que deben retirar la memoria
flash, comúnmente conocidas como memorias USB de forma segura con el afán de
evitar cualquier daño en los datos.
A pesar de la advertencia, muchos usuarios optan por ignorarla. En este post explicaré que tan importante es hacer caso a la advertencia entre algunas otras preguntas que giran en torno a esta.
Expulsar memoria flash de forma segura –
explicación
Si te piden expulsar un pendrive
mientras se están escribiendo datos en él, no debes hacerlo, se
podrían dañar los datos que se están escribiendo. Esto lo saben muchas
personas.
Sin embargo, incluso cuando la unidad
USB no está en uso activo, expulsar la unidad de manera abrupta podría dañar
los datos. Esto ocurre debido al proceso de write caching que se utiliza en
la mayoría de los sistemas operativos. Por lo tanto, la información no se
escribe inmediatamente a la unidad USB. En cambio, es posible que alguna
información se almacene en la memoria RAM de la computadora.
Cuando le das a un comando de copia,
el sistema operativo espera una cantidad de solicitudes que cumplir y luego
responde a estas solicitudes a la vez. Por lo tanto, es posible dañar algunos
datos si retira bruscamente una unidad USB.
Hay que mencionar que Windows y MacOS
tratan de manera diferentes esta situación. El sistema operativo de Microsoft
desactiva la característica de escritura de caché para las unidades que
considera extraíble. Por su parte Mac y Linux utilizan la escritura de caché en
casi todas las unidades.
Al final, aunque muchas veces hayas
retirado tu pendrive sin hacer caso a la advertencia de retirarlo de forma
segura, como medida de precaución debes retirarla de forma segura no importa el
sistema operativo que estés utilizando.
Suscribirse a:
Entradas (Atom)