Comprobando la seguridad a través de WLAN


0

Me he preocupado mucho al leer Este artículo que describe a un mal actor que usa el acceso a la Terminal desde su Mac para cambiar el registro del sistema y tener acceso oculto a todos los datos y contraseñas.

¿Cómo puedo asegurarme de que cuando conecto la WLAN del lugar de trabajo, nadie pueda piratear mi computadora y, si lo hicieron por casualidad (con una contraseña), cómo puedo obstaculizarlas?

Ni siquiera entiendo cómo un sistema operativo podría tener dos registros de sistema, así que, ¿cómo puedo asegurarme de que otros no tengan acceso a mis datos? Tengo miedo de que pueda dejar mi Mac desatendida a veces.


Haga una pregunta completa y autónoma utilizando el artículo como referencia. Si el artículo vinculado desaparece, los futuros lectores no sabrán qué problema se está resolviendo y la pregunta actual sería difícil de buscar.
jaberg

@jaberg Lo haré, por favor, sea un poco positivo y útil para no votarlo. Agregaré más información ahora
Alex

Entiendo que le preocupa que otras personas accedan a su Mac, yo también lo estaría en su situación. Pero no está claro de su pregunta lo que realmente está preguntando aquí: "¿Cómo es posible hackear una Mac", "¿Cómo puedo hacer que una Mac pirateada vuelva a un estado seguro sin perder datos", "¿Cómo puedo asegurar una Mac "o tal vez incluso algo más? No somos buenos para adivinar su intención, por lo que puede editar su pregunta para que sea más fácil de entender lo que está buscando.
nohillside

Tenemos una política para poner las preguntas confusas "en espera" para evitar respuestas erróneas o engañosas. Puede hacer clic en "reabrir" después de editar la pregunta para que alguien del equipo de mods o con una reputación lo suficientemente alta como para reabrirla para usted.
nohillside

El artículo vinculado se lee como una queja paranoica sobre una situación de BRFH y hace poco para aclarar la pregunta. No sé qué es real y qué es la fantasía confusa en el artículo. En pocas palabras, es extremadamente difícil "hackear" una Mac a través de la red. Existen vulnerabilidades, pero pocas dan el tipo de control total que afirma el autor. Como no tenemos idea de cuál era el vector de ataque real, si hubo un ataque, es imposible recomendar pasos específicos de endurecimiento.
jaberg

Respuestas:


2

La clave de su preocupación particular sobre el sistema es que un intruso requeriría acceso local a su Mac. en la primera instancia para utilizar el terminal para redirigir los mensajes de syslog a otra parte (o realizar cualquier otra actividad nefasta que pueda permitir el acceso a la red remota genuina en una fecha posterior). La redirección del registro es una "intrusión" secundaria que puede permitir que alguien vea el contenido de sus archivos de registro (que puede contener información confidencial, pero nunca esperaría ver las contraseñas allí). No está dando acceso a su sistema, sino a sus archivos de registro, etc.

El enlace que proporciona es una letanía de eventos de sondeo aleatorios, que en realidad abarcan desde una persona que obtiene acceso local a su máquina. Esta es la clave aquí. Establece un protector de pantalla y requiere una contraseña para desbloquearlo. Use Filevault para cifrar su unidad de arranque para evitar que arranque desde otro disco o partición y obtenga acceso a sus datos. No utilice el inicio de sesión automático para ninguna cuenta de usuario. Establecer una contraseña segura que no se utiliza en otros lugares. Haga esto y no es posible lograr casi todo lo que menciona o que se menciona en el enlace. Para ser claros, esa máquina no fue "pirateada", suena mucho más probable que la ingeniería social o simplemente Usar la computadora mientras el propietario no estaba presente debido a la seguridad laxa fue la culpa

Descansa tranquilo, haz lo anterior y concéntrate en el acceso físico por ahora.

Si todavía estás preocupado por la intrusión remota, entonces Apple Guías de configuración de seguridad de Mac OS X proporcione sugerencias adicionales para reforzar su Macintosh contra intrusiones, sin embargo, debe proceder con precaución, ya que la seguridad a menudo compromete la facilidad de uso, y algunas de las medidas pueden ser demasiado extremas para sus propósitos y propensas a causarle más problemas de los que resuelven, por no mencionar el hecho de que a menudo se pueden revertir a través de las actualizaciones del software del sistema operativo sin que usted lo sepa ...

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.