Casa > Ciber Noticias > Irfan Shakeel: Conectividad de red innecesarios hace vulnerable datos críticos
CYBER NOTICIAS

Irfan Shakeel: Conectividad de red innecesarios hace vulnerable datos críticos

Irfan Shakeel es ingeniero, probador de penetración, un investigador de seguridad que ha dedicado su carrera a la información a través de asegurar una educación de calidad.

Irfan es el fundador de la Academia ehacking.net y EH donde las personas interesadas en la programación, pruebas de penetración, seguridad inalámbrica y la red, aplicaciones web y la seguridad del sistema son bienvenidos a inscribirse. miles Su academia ha ayudado a los estudiantes de convertirse en expertos en la materia.


STF: Cuéntanos acerca de tí. ¿Cómo fue que se interesó en la seguridad cibernética?

Irfan: Como un estudiante de ingeniería de vuelta en 2008, Solía ​​leer blogs sobre la industria de TI. Ciberseguridad siempre ha sido una industria fascinante y desafiante; También me ha inspirado por los ataques de piratas informáticos que suceden en ese momento.

Entonces una idea cаme y he creado un blog de seguridad cibernética, que se convirtió en un trabajo a tiempo completo, como fundador de ehacking, También he comenzado una plataforma de aprendizaje cibernética llamada “Academia EH". El objetivo del proyecto es ehacking “Asegurar la información a través de la educación de calidad".

A partir de hoy, Ahora nos movemos esta academia para miles de estudiantes de todo el mundo y ayudarles a convertirse en expertos en el campo de la dirección del futuro panorama de las amenazas.


STF: ¿Cuál es el mayor desafío que ha enfrentado en su carrera hasta el momento?

Irfan: La vida de un profesional de la seguridad cibernética gira alrededor del borde del sombrero negro y sombrero blanco. Una sola infracción a la organización para la que trabajan puede poner fin a su carrera. En mi carrera, Me he enfrentado a muchos retos tales donde es fundamental trabajar sin dejar de ser el lado bueno a defender la organización. Pero, hay algunos casos en los que tuve que ir anónimo para reunir información de inteligencia sobre el atacante para que podamos desarrollar estrategias para evitar que en el futuro.

Esta industria está llena de retos y hay que tratar con ellos todos los días.


STF: ¿Cuáles son sus predicciones para 2017 en términos de ataques relacionados con la IO?

Irfan: Como muchas organizaciones están lanzando productos relacionados con la IO sin topografía necesidades del mercado, se creará una vasta reserva de dispositivos IO sin garantía que conducirá hacia la denegación de servicio distribuido (DDoS) ataques a la infraestructura de Internet. Sin embargo, no hay que conectar todos los dispositivos a Internet simplemente porque podemos; puede y será usado en contra de nuestra red para romper nuestros sistemas.


STF: ¿Cuáles son los pasos más importantes a tener en cuenta cuando se asegura los servicios en la nube?

Irfan: En lo que a servicios en la nube ofrecen oportunidades a los servicios de seguridad de provisión mejorada que son mejores que aquellas muchas organizaciones implementan por su cuenta, también introduce nuevas amenazas a la seguridad si no se fija adecuadamente. En mi opinión estos pasos son importantes cuando se asegura los servicios en la nube:

  • Garantizar un gobierno eficaz, Existen procesos de riesgo y cumplimiento;
  • Hacer cumplir las políticas de privacidad;
  • Garantizar una protección adecuada de los datos y la información;
  • Manejo términos de seguridad en el acuerdo de servicio en la nube;
  • Evaluar los controles de seguridad en la infraestructura física e instalaciones.

STF: Mientras que la tecnología ayuda a mejorar la calidad de vida sino que también hace que sea más vulnerable. ¿Cómo hemos llegado a esa contradicción?

Irfan: En cuanto a la evolución tecnológica se refiere, cada día miles de nuevas tecnologías llegan a existir para mejorar nuestra calidad de vida, pero se han asociado muchos riesgos. Me gusta, El ejemplo más común es cómo la conectividad de red innecesario hace que nuestros datos críticos vulnerables. Ningún dispositivo está bien asegurada para evitar que los criminales cibernéticos de violar en, sin embargo, podemos reducir este factor de hacer la tecnología más vulnerables mediante la implementación de las funciones de seguridad de gama alta en la tecnología antes de la prueba y de la conexión a Internet.


STF: ¿Cuál es su opinión sobre la Bóveda 7 escándalo?

Irfan: El escándalo Vault7 es uno de su propia especie y tal exposición de la información crítica y confidencial es insoportable, ya sea vinculado con ninguna organización pequeña, agencias de seguridad gubernamentales o gubernamentales. Sin embargo, en la mayoría de estos casos, hay muchas posibilidades de la participación de expertos de maliciosos. Incumplir en la CIA y fugas de información confidencial es casi imposible y sólo se puede lograr con la ayuda de empleados descontentos o corruptos. Así, garantizar y aplicar capas de seguridad no garantiza la seguridad de nuestra información, debemos hacer hincapié en la amenaza interna, así.


STF: ciberdelincuencia organizada parece ser una máquina perfectamente engrasada. ¿Hay algo que los expertos en seguridad cibernética podría aprender de ella?

Irfan: Sí, como cibercriminales están evolucionando rápidamente y la mejora de sus métodos que explotan, profesionales de la ciberseguridad debe mirar hacia adelante para rastrear los patrones en ella y aprender lo que están buscando para.

Ya sea que su ganancia financiera, destruyendo la reputación o el crimen de odio iniciado, los atacantes también cometen errores. Debemos aprender de sus métodos y mirar hacia adelante para fortalecer nuestras capas de seguridad para evitar que las técnicas utilizadas anteriormente y tratar de identificar nuevas técnicas y objetivos aprendiendo de sus tendencias.


STF: Hoy en día más y más usuarios domésticos están cambiando a Linux creyendo que es más seguro que Windows. Pero la seguridad no debe ser subestimado, no importa qué sistema operativo se está ejecutando. ¿Cuáles son los elementos esenciales de la seguridad de Linux que cada usuario debe aplicar?

Irfan: No hay duda de que muchos usuarios domésticos están cambiando a Linux debido a su complejo de seguridad que requiere esfuerzos tanto de piratería de violar en ella. Pero, hay algunos errores comunes que hacen los usuarios domésticos, debido a la falta de conocimientos y dejar su sistema sea vulnerable a ataques cibernéticos. Estos son algunos consejos esenciales para la seguridad de Linux que cada usuario de Linux debe poner en práctica:

  • No debe haber puertos abiertos;
  • Habilitar el hash de la clave;
  • Habilitar actualización de seguridad automática;
  • Configurar el cortafuegos para impedir ataques informáticos y archivos maliciosos y la comunicación;
  • Habilitar Syn-cookies para mitigar un ataque SYN-inundaciones;
  • Habilitar el servicio kernel vivo-parche para mitigar los principales problemas de seguridad del kernel sin necesidad de reiniciar;
  • Utilizar el cifrado del sistema de archivos cifrados LVM

SensorsTechForum de “Consulte a los expertos” Serie entrevista

Si usted es un experto en seguridad cibernética y quiere compartir su experiencia con nuestra audiencia, enviar un correo electrónico al soporte[en]sensorstechforum.com. Con mucho gusto conversar con usted sobre cualquier cosa sobre el tema!

Entrevistas relacionados:
Aditya Gupta, IO experto en seguridad
Dr.. Mansur Hasib, Expertos de la asistencia sanitaria
scott Schober, Orador y autor del libro
Dr.. Yampolskiy romana, AI experto
Raef Meeuwisse, infosec experto
Dr.. Vesselin Bontchev, Científico

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo