Comprobando la security sobre WLAN

Me he sentido muy preocupado al leer este artículo que describe a un mal actor que utiliza el acceso a la Terminal desde su Mac para cambiar el logging del sistema y tener acceso sigiloso a todos los datos y passwords.

¿Cómo puedo estar seguro de que cuando estoy conectando la WLAN del lugar de trabajo nadie puede hackear mi computadora y si lo hicieron por casualidad (con una contraseña) ¿cómo puedo obstaculizarlos?

Ni siquiera entiendo cómo un sistema operativo podría tener dos loggings de sistema, así que ¿cómo puedo asegurarme de que otros no tengan acceso a mis datos? Tengo miedo de que pueda dejar mi Mac desatendida a veces.

One Solution collect form web for “Comprobando la security sobre WLAN”

La key para su preocupación particular sobre el sistema es que un intruso requeriría acceso local a su Mac en primera instancia para usar el terminal para networkingirigir los posts syslog a otra parte (o realizar cualquier otra actividad nefasta que pueda permitir el acceso a una networking remota genuina en una date más tarde). La networkingirección del logging es una "intrusión" secundaria que puede permitirle a alguien ver el contenido de sus files de logging (que puede contener cierta información sensible, pero nunca esperaría ver passwords allí). No está dando acceso a su sistema, sino a sus files de logging, etc.

El enlace que proporciona es una letanía de events de sonido aleatorio, que abarcan todos en la realidad de 1 persona que obtiene acceso local a su máquina. Esta es la key aquí. Configura un salvapantallas y solicita una contraseña para desbloquearlo. Use Filevault para encriptar su unidad de inicio para evitar el arranque desde otro disco o partición y get acceso a sus datos. No use el inicio de session automático para ninguna count de usuario. Establezca una contraseña segura que no se use en ningún otro lugar. Haga esto, y casi todo lo que menciona o que se menciona en el enlace no es posible de lograr. Para ser claros, esa máquina no fue "pirateada", parece mucho más probable que la ingeniería social o simplemente el uso de la computadora, mientras que el propietario no estaba presente debido a la falta de security fue la culpa.

Descanse tranquilo, haga lo anterior y concéntrese en el acceso físico por ahora.

Si todavía le preocupa la intrusión remota, las Guías de configuration de security Mac OS X de Apple brindan sugerencias adicionales para proteger su Macintosh contra intrusiones, sin embargo, debe proceder con precaución, ya que la security a menudo compromete la usabilidad y algunas de las medidas pueden ser demasiado extremas para su propósitos y propensos a causarle más problemas de los que resuelven, sin mencionar el hecho de que a menudo se pueden revertir a través de actualizaciones de software del sistema operativo sin que usted se dé count …

  • Mac OS 10.10 Yosemite: ¿Dónde obtengo el parche para reparar el exploit Meltdown?
  • Qué hacer si vendí mi MacBook Air y no deshabilité iCloud
  • ¿Cómo actualizar OpenSSL en OS X?
  • ¿Cómo deslocking a través de Watch utiliza la contraseña de la computadora portátil?
  • Deslocking automático en Mac no funciona si el iPhone está dentro del scope
  • ¿Cómo obtengo la sugerencia de contraseña para un disco encriptado?
  • ¿Los ex empleados pueden borrar de manera remota mis Macbooks después de que abandonaron la empresa?
  • ¿Qué tipo de encryption usa iOS 8 para Bluetooth?
  • Línea de command Firewall
  • CVE-2016-4631 y dispositivos antiguos
  • ¿Cómo se prepara o asegura su Mac para la posibilidad de ser robado?
  • ¿Cómo puedo mantener mi Mac despierta Y bloqueada?
  • Está firmando un file pdf de forma electrónica con Vista previa segura?
  • Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).