Como proteger sua família contra hackers

Apesar do que Hollywood gostaria que você acreditasse, a maioria hackers não estão bebendo bebidas Monster Energy enquanto riem loucamente do código binário, e eles não estão testando o segurança de cada câmera e laptop babá na América. Mas pederastas que entendem de internet, valentão cibernético, e ladrões de identidade existem, portanto, certa quantidade de tecnofobia dos pais é garantida.

Chris Hadnagy é o Hacker Humano Chefe da Social-Engineer.org e um pai que deseja ter certeza de que você se preocupa com as coisas certas. Então, por exemplo, não seu filho Ola barbie. “Se você tiver que hackear os servidores da Mattel, é muito improvável que seu vizinho vá espionar sua filha”, diz ele. Hadnagy equipara a preocupação em ser hackeado como se preocupar com ninjas aparecendo em seu gramado. Isso poderia acontecer? Certo. Isso vai acontecer? A menos que você seja Chuck Norris.

MAIS: Como hackers e CEOs de tecnologia mantêm seus filhos seguros on-line

Em vez disso, concentre-se nas coisas mundanas do dia-a-dia nas quais você pode não perceber que deveria se concentrar, diz Hadnagy. “Estou preocupado com os itens que coloquei na minha rede com vulnerabilidades conhecidas.”

Hack de geotag

O que é isso: Geotagging é aquele bit de dados em seu smartphone que marca fotos com o local onde uma foto foi tirada e está colocando seus filhos em risco. Hadnagy diz que se você sair de férias para a Disney World, não há problema em deixar a marcação, porque você não mora lá (embora você viveria se um 2 quartos decentes abrissem em Adventureland). Mas digamos que você poste uma foto de seu filho no Facebook na escada da frente da escola? Agora, um estranho tem um alfinete no mapa.

Como se proteger: Hadnagy não enfatiza a probabilidade de isso acontecer, porque alguém tem que extrair essa informação de uma foto de mídia social. Mas ele diz que esse tipo de hacking se tornou menos desafiador e veremos mais no futuro. É muito fácil alterar as configurações de localização na câmera do seu telefone, então faça isso.

como proteger sua família contra hackers

Hack de rede Wi-Fi

O que é isso: Até mesmo o cara que chamou sua rede de MakeAmericaGreatAgain tem uma senha decentemente longa para protegê-la (é 5ecretlyV0ting7orHillary). Mas ele provavelmente não fez nada para seu roteador, que qualquer pessoa pode entrar e redefinir usando a senha padrão.

Como se proteger:

  • Primeiro, certifique-se de usar a criptografia WPA2 (Wi-Fi Protection Access) em sua rede. Se você estiver usando o WEP (Wireless Encryption Protocol) inferior, talvez esteja morando em 2002.
  • Saiba que há uma diferença entre a rede à qual seu laptop se conecta, que é segura, e o roteador de onde ele está vindo (onde a senha de acesso remoto ainda é “senha”.) Abra o manual do Netgear (ou Linksys, ou Motorola ...) e corrija naquela.
  • Enquanto você estiver nisso, desative o acesso remoto. Se você precisar alterar as configurações, use um cabo.

Hack de gerenciador de senhas

O que é isso: Senhas fortes são um bom impedimento, assim como um ladrão não quer se preocupar com uma casa que tem um pit bull. Mas as senhas também são longas, desajeitadas e, honestamente, ninguém tem tempo para isso. Gerentes de senhas gostam 1 senha são ótimos em organização, apenas certifique-se de não armazenar aquele arquivo mestre com todos os dados na nuvem, onde ocorreram violações de dados, e elas são piores do que más notícias.

Como se proteger:“[Esse arquivo] deve ser um pacote criptografado em seu disco rígido”, diz Hadnagy. “Eu digo aos clientes, ninguém quer se lembrar de 50 senhas. Você pode usar um gerenciador de senhas ou apenas uma série de padrões no teclado. ”

GIPHY

Hack de Bluetooth

O que é isso:Quais são algumas das coisas desagradáveis ​​que Hadnagy pode fazer com uma conexão Bluetooth aberta? “Posso ligar o microfone do seu telefone e ouvir você. As pessoas pensam que você tem que estar dentro de um intervalo, mas pode estar dentro de uma milha ”, diz ele. Claro, Hadnagy também diz que esse tipo de ataque é direcionado. Os hackers não estão andando na rua esperando que alguém tenha uma conexão aberta. Eles estão sentados no Starbucks.

Como se proteger: “Se o dispositivo [com o qual você está emparelhando] está fornecendo o código 0000 padrão, ele é vulnerável”, diz ele. “Mas, se ele fornecer a você um código exclusivo, tudo bem.”

Baby Cam Hack

O que é isso: As duas principais formas que os hackers usam para invadir sua rede insegura câmera de bebê é por qualquer um Idiota do Google (não é tão sexy quanto parece) ou baixando manuais do usuário (sim, o mesmo manual que você acabou de usar para proteger seu roteador).

  • Idiota. Isso é apenas usar pesquisas regulares do Google para encontrar câmeras abertas. Por exemplo, se uma câmera D-Link sempre tem uma URL de Dlink + número da câmera, os hackers podem fazer algumas contas rápidas e pesquisar por URLs mais abertos.
  • Manuais. Outra maneira simples, mas esquecida de obter acesso. Todo proprietário de câmera vai esquecer sua senha em algum momento, e é por isso que os fabricantes colocam essa informação de redefinição no manual. Agora, essas instruções estão em seu site, esperando para serem exploradas.

Como se proteger:Quando você decidir espionar seu bebê, certifique-se de que você é o único. Hadnagy diz que há três coisas a se procurar em uma câmera babá segura:

  • Obtenha uma câmera para bebês com várias configurações de administração. Se você alterar o nome de usuário e a senha assim que configurar o dispositivo, não importa se esses idiotas têm o manual do usuário.
  • Ter a capacidade de desligá-lo do dispositivo sem estar fisicamente lá. Como acontece com toda tecnologia, puxar o plugue é uma maneira infalível de impedir que as máquinas subam.
  • Um URL que não é público. Se você consegue assistir seu filho com facilidade no computador, as chances são outras pessoas no mundo também podem.
como proteger sua família de hackers online

FLICKR / EOCELLUS

Hack de crédito

O que é isso: Adultos podem se preocupar com phishing ou vishing, mas há uma outra forma de roubo de identidade online que é direcionada a pessoas sem esmagar dívidas de empréstimos estudantis ou hipotecas. “Tenho 2 filhos e nunca chequei o relatório de crédito deles”, diz Hadnagy. “Mas se alguém fizer uma identidade falsa, nunca saberemos [ela foi hackeada] até que ela tenha 18 anos e receba seu primeiro cartão de crédito.”

Se você souber o nome, a data de nascimento e o número do seguro social de alguém, pode fazer identidades falsas. IDs falsos são enviados a empresas de cartão de crédito que não verificam esses nomes. Acontece que seu filho de 6 meses tem uma excelente classificação de crédito e, ta-da, algum hacker está navegando no Mar Cáspio por sua conta.

Como se proteger:Se você acha que foi comprometido, empresas de relatórios de crédito como a Equifax podem congelar a conta de seus filhos por 90 dias, o que interromperá todas as transações. Essa é uma solução rápida, no entanto, e você precisa estar preparado para passar algum tempo se comunicando com as agências de crédito para restaurar a solvência de seu filho.

O pacote de chaves de segurança Titan do Google chegou para proteger sua identidade online

O pacote de chaves de segurança Titan do Google chegou para proteger sua identidade onlineSegurança OnlineGoogleHackingSegurança

Quando o crime cibernético chega ao noticiário, geralmente é quando algo dramático acontece, um estado invasor divulgando informações roubadas ou uma loja de departamentos divulgando milhares de nú...

Consulte Mais informação
Análise de segurança da Nest Cam Home

Análise de segurança da Nest Cam HomeSegurança

Um ano após a compra do Dropcam, a Nest Labs lançou sua versão reformulada do Dropcam Pro. Já considerada uma das melhores câmeras de segurança doméstica do mercado - e uma excelente monitor de beb...

Consulte Mais informação
Como proteger sua família contra hackers

Como proteger sua família contra hackersSegurança

Apesar do que Hollywood gostaria que você acreditasse, a maioria hackers não estão bebendo bebidas Monster Energy enquanto riem loucamente do código binário, e eles não estão testando o segurança d...

Consulte Mais informação