Cómo salvar el abismo adaptando su aplicación web a su negocio

By | August 12, 2022

A veces me río cuando veo a los desarrolladores esforzarse por teclear una contraseña tras otra. En cualquier caso, esta es otra historia de un autómata pícaro que necesita ser contenido hidráulicamente. Además, he observado a empresas que son ardientes poseedoras de HTTPS, pero no pueden recordar el recuerdo de un solo spammeremingly conectado a su dominio. ¿Se ha asegurado algo de los nombres del spam?

PSA – Tiempo de estar sombrío

————

La última revelación en materia de seguridad que me ha sorprendido y me ha dejado helado es que los teléfonos móviles se están utilizando para captar el tráfico de voz en todo el mundo. Según el Wall Street JournalACK!tgroughlinks, lo que da miedo es que la misma tecnología que permite a los ladrones hackear tu teléfono móvil también puede permitirles espiarte. Al recibir una llamada, tu teléfono móvil emitirá un pitido y puede producirse el mismo horrible caos de hackeo…

Phisherspot, una empresa con sede en Florida que proporciona software para intervenir en ataques de spam, afirma que el año pasado sus usuarios interceptaron 400 millones de llamadas, y que una empresa sin escrúpulos grabó un millón. En comparación, la elección de los puntos de venta de anuncios de Lavasoft revelados el año pasado fue un puñado de firmas checas que sacaron aplicaciones para que sus suscriptores pudieran husmear en sus propios aparatos.

Una vez que olfateaban los datos, eran capaces de reunir suficiente información para establecer la identidad de una persona, a veces utilizando un número de teléfono móvil para hacerlo.

Normalmente, la información que extraerían contendría un montón de datos sobre una persona en particular, como su nombre, pero en este caso, la información que extraerían también contenía un montón de datos sobre tu ISP, así como muchos otros datos que sugerían que esta persona vivía en, por ejemplo, Nueva York. Así que, mostrar tu número de teléfono, como hacemos todos, puede comprometer fácilmente tu seguridad.

Lo interesante es que, como sociedad, estamos avanzando hacia la instalación de nuestras propias “formas” de conectar los ordenadores en red. Si cada persona empezara a hacer esto, estoy seguro de que también veríamos mucho menos hackeo. Es una tendencia muy indeseable.

El enfoque de las aplicaciones de la Web 2.0 es una de las formas más prometedoras de luchar contra el robo de identidad. Es muy fácil ver cómo esto podría ser un incentivo para los ladrones.

Desgraciadamente, todavía hay formas de que te tiren con fuerza a tu propia página web utilizando tutoriales, etc. Aunque estos incidentes ciertamente ocurrirán, es un intento que ojalá fracase.

Aun así, el hecho de que la gente pueda y se haya aprovechado de ello, no es cosa de risa. Esto debería llevarnos a considerar una protección más dinámica.

Una de las formas más notables en que la gente trata de hackear los sitios web de la gente es a través de un ataque de fuerza bruta. En este caso, un script o un trozo de código se intenta automáticamente más de una vez contra un ordenador objetivo. En otras palabras, algunos hackers podrían bombardear su sitio con un ataque de fuerza bruta sólo para ver si está suficientemente protegido.

Por otro lado, algunos hackers pueden ser más serios a la hora de robar tus datos. Pocos tratarían de robar intencionadamente los desnudos de tu cuenta, pero algunos utilizarán los datos con fines delictivos. Una vez que sepamos cómo trabajan estos hackers, podremos protegernos.

Una de las propuestas de esta particular metodología de hackeo es que, en realidad, es más fácil enviar un correo electrónico a un administrador de directorios o a alguien que trabaje para usted y pedirle que borre todo rastro de su sitio web que ir al desarrollador de la web y pedirle que lo haga. Esto se debe a que la mayoría de las personas reajustan su horario de trabajo para trabajar en cosas que les interesan durante el día. En otras palabras, dedican su tiempo al trabajo durante el día mientras no están en casa para proteger sus sitios.

Así es como mi amigo fue hackeado. Cuando volvió a su ordenador, su sitio ya era historia. En cuanto quiso añadir fotos a su sitio web, alguien había editado su vídeo para borrarlo todo. Pero ahora, hay esperanza. Después de todo, su sitio no estaba lo suficientemente protegido. La esperanza de que su sitio no haya desaparecido para siempre.

Lo bueno es que no es el único que ha sido víctima. Muchos hackers comparten consejos y trucos sobre cómo navegar por la web de forma anónima. Y lo que es más importante, todos tienen que ser proactivos a la hora de proteger sus sitios de los hackers inoportunos.

Antes de que alguien tenga la desgracia de ser víctima de los piratas informáticos, sigue algunos pasos esenciales para proteger su sitio web:

Paso 1: Siguiendo estos pasos, te estarás protegiendo de los hackers.

Paso 2: Imprima el calendario de planificación de su sitio web.

La planificación es crucial. Puede que ni siquiera seas consciente de que hay información importante que puede filtrarse.

Paso 3: Inicie sesión en su servicio de alojamiento web en vivo.

Un servicio de alojamiento web se encarga de que usted tenga una conexión constante con la ubicación de su sitio web.