Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Entrevista con el hacker blanco Can Yıldızlı

Can Yıldızlı, quien se graduó de Ingeniería Informática de la Universidad de Sabancı y fue el único hacker que pudo responder correctamente 24 preguntas de 25 en la competencia preparada por el Pentágono, revela cuán “inseguro” es Internet en una entrevista con Hürriyet.

Yıldızlı, quien anunció su nombre con el examen abierto por el Pentágono y recibió ofertas de trabajo de empresas como Google y Apple, participó en el anuncio de competencia realizado por la BTK en enero de este año con el nombre “Turquía busca ciberestrellas”. fue 4to y 6to.

Trabajando en el 90% de los bancos en Turquía con la USTA (Red Nacional de Amenazas Cibernéticas) que establecieron, Yıldızlı y su equipo ayudan a las empresas a identificar posibles riesgos y tomar medidas más tarde. Koryak Uzan, el socio de Can Yıldızlı, experto en encontrar rastros digitales, puede seguir y encontrar algunos rastros de tuits que alguien ha borrado.

Después de una breve conversación de WhatsApp con el representante de Hürriyet, Serkan Ocak, que estaba en Suiza, como para demostrar que tiene un equipo talentoso, incluso dijo: “Si quieres, puedo colapsar todo el Internet de la institución con la que trabajas durante el WiFi al que te conectas, ¿lo probamos por un corto tiempo?” Can Yıldızlı, quien llevó el incidente un paso más allá al decir que podían piratear instituciones con una importancia muy crítica (militares, plantas de energía, servicios de emergencia de hospitales, etc.) con el mismo método, y que estaban trabajando para prevenir tal ocurran incidentes.

Can Yıldızlı y su equipo ofrecen algunos consejos bajo dos encabezados: ‘asegúrate de hacer estas cosas y nunca las hagas’. Veamos cuáles son estas recomendaciones:

Asegúrate de hacer estos

  • Si está utilizando una red pública para la conexión a Internet, asegúrese de no ingresar contraseñas importantes.
  • Guarda tus documentos, información y fotos que creas que deben ser confidenciales, en un entorno de confianza, por ejemplo, en los servidores de la institución para la que trabajas, en lugar de servicios como Dropbox, que brinda servicios de almacenamiento gratuitos. Por ejemplo, los servidores de las empresas fundadas por Can Yıldızlı se encuentran en un antiguo refugio militar en los Alpes. Ellos mismos instalaron el sistema y lo monitorean con una cámara las 24 horas del día.
  • Use métodos de seguridad secundarios como ‘verificación de SMS’ para todos los correos electrónicos, cuentas de redes sociales.
  • Al vender su teléfono móvil, elimine toda su información de forma irreversible.
  • Utilice software de pago de empresas privadas como ‘Threema’ para conversaciones seguras. Puede crear una cuenta sin ingresar un número de teléfono móvil. Escuchar no es fácil de atrapar.
  • Descargue las versiones actuales de todo el software en su teléfono móvil o computadora. Cuanto más actualizado, más seguro.
  • Si está utilizando el acceso remoto entre sus computadoras, asegúrese de que su computadora y módem estén apagados para el acceso remoto cuando haya terminado.
  • Utilice contraseñas muy seguras y cámbielas con frecuencia.

Absolutamente no hagas esto

  • No realice transacciones bancarias desde el servicio público de Internet que se ofrece en cafés, restaurantes y hoteles. No ingrese su información importante, contraseñas.
  • No le dé a nadie la información de su tarjeta de crédito o cualquier otra contraseña en el teléfono.
  • No confíe en que las cuentas de redes sociales como WhatsApp, Facebook, Twitter, Instagram son 100 por ciento seguras.
  • Después de usar WhatsApp web, no dejes la computadora sin una salida segura.
  • Las conversaciones grupales de programas como WhatsApp y Telegram son menos seguras que la correspondencia uno a uno. No haga su correspondencia importante del grupo.
  • No confíe en el cifrado de extremo a extremo de las conversaciones de WhatsApp. El teléfono en sí puede ser pirateado. Por ejemplo, gracias al código malicioso que se envía con una imagen, se puede leer la correspondencia.
  • No use cuentas de redes sociales sin eliminar las aprobaciones automáticas de su configuración de privacidad. Casi todos ellos tienen preaprobado el apartado ‘Uso de la información con fines publicitarios y estadísticos’.
  • Especialmente no comparta la ubicación en Instagram. Así es como se cometen la mayoría de los robos en Europa últimamente. Al seguir las redes sociales, los ladrones detectan quién no está en casa y cuándo.
  • ‘ashleymadison’ uno de los sitios de citas más grandes de Estados Unidos
  • ha sido hackeado. Los usuarios turcos del sitio fueron chantajeados. Piense de nuevo antes de convertirse en miembro.
  • No confíes completamente en los programas antivirus. Los programas antivirus en las computadoras brindan protecciones muy estándar. Incluso los programas antivirus de seguridad más caros se pueden eludir con un poco de software.
  • No descargue software gratuito.

Fuente: http://www.hurriyet.com.tr/beyaz-hacker-can-yildizli-anlatti-social-medyada-guvenli-diye-bir-sey-yok-40399012