8 maneras inusuales de cabellarse

A usted, como una «normalidad» internacional, rara vez escuchamos sobre la investigación realizada en el campo de la seguridad informática y, incluso menos en las formas de ser pirateo.

Los propios investigadores indican que A menudo sucede varios años antes de que el público en general sea consciente de su investigación.

Dado que los hackers no esperan tanto tiempo para preparar sus ataques, decidí obtener información general a los últimos avances en la seguridad informática.

Se suele decir que la mejor manera de protegerse de las amenazas es desconectarse de Internet. Bueno, veremos que muchas técnicas de piratería se pueden iniciar sin conexión a la red.

Detección de ondas electromagnéticas

Investigadores en Kaspersky logró detectar con una muy buena precisión las llaves que se escribieron en las llaves. Un teclado, mientras está a 20 metros del teclado en cuestión.

Para esto, un costo de componente casero alrededor de 4000 € analiza el espectro de radio del teclado dirigido. De hecho, un dispositivo conectado a una fuente de alimentación genera ondas electromagnéticas que pueden ser interceptadas por un dispositivo adecuado.

El teclado de destino que puede ser un teclado clásico o incluso un teclado para computadora portátil.

Qué crear un teclado real real de forma remotamente no puede detectarse por antivirus o usuarios.

¡incluso más fuerte, funciona al estar en la siguiente habitación!

Fuente: http://lasec.epfl.ch/keyboard/

«H2> Análisis del consumo de energía

Esta técnica similar a la anterior se basa en el consumo de energía de un dispositivo. Aquí nuevamente, las herramientas adaptadas permiten verificar con una precisión muy alta el consumo de energía en tiempo real de una máquina.

Al observar patrones específicos en los gráficos de consumo, podemos deducir que este o ese dispositivo ha sido encendido o incluso que este o ese programa se ha lanzado. En la base, el objetivo era detectar un potencial de software malicioso inyectado en una red informática.

Fuente: http://securityaffairs.co/wordpress/36339/hacking/ac-power-malware-medical- Dispositivos.HTML

Recuperación de contraseñas a través de un teléfono inteligente

Los investigadores estadounidenses han logrado detectar con un 80% de precisión lo que se escribe en un teclado.

Esto es posible Gracias a las vibraciones debido al teclado en el teclado que se detectan a través de un acelerómetro de un teléfono inteligente, colocado junto al teclado en cuestión.

concretamente, un iPhone 4 se ha utilizado para la experiencia y, por lo tanto, se ha utilizado. Junto al teclado de destino. La detección se realiza mediante la examinación de las teclas en el teclado en pares:

  • izquierda-derecha
  • derecha-izquierda
  • izquierda-izquierda
  • derecha derecha

Basado en este principio y evaluando la distancia entre dos claves, es posible obtener una lista de claves probables.

Análisis de estos probables Llaves a través de un diccionario de palabras Luego le permite reconstruir las palabras escritas.

Incluso si la precisión del 80% (en el mejor de los casos) puede no ser suficiente para detectar seguro de ciertas contraseñas seguras, lo que imaginado puede ser caido por ¿Un teléfono inteligente colocado junto a su teclado?

Fuente: http://www.cc.gatech.edu/fac/ TRAYNOR / PAPS / TRAYNOR-CCS11.PDF

Hacking a través del mouse o el teclado inalámbrico

Siempre en los teclados, e incluso ratones, hay otro ataque para tomar el control del dispositivo en cuestión.

El ataque, bautizado «Mousejack» se encuentra en el Nivel de los estanques estadounidenses B Permitir que el mouse o el teclado inalámbrico funcionen.

Aunque la señal de transmisión entre el dispositivo y el dongle USB es potencialmente (y debe) ser cifrado, un hacker podría interceptar la señal no cifrada.

Uso de un dongle USB de larga distancia de una docena de euros, un hacker no solo pudo interceptar la señal, sino también a generar una señal personalizada para generar clics o teclas de teclado.

Por supuesto, todas las obras A menos de 100 metros y afecta a la mayoría de los editores de ratón inalámbricos (no Bluetooth):

  • Dell
  • hp
  • Microsoft
  • … etc

La lista de dispositivos relevantes y la información adicional están disponibles en el sitio web oficial:

https: // www.Mousejack.com /

Vuelo de datos a través del espectáculo de calor

digno de ‘una película de ciencia fidelidad y poco fácil de poner en su lugar, un malware Urrada los datos de transferencia de una computadora a otra a través de las emisiones de calor.

De hecho, dos computadoras están dispuestas junto a la otra (a una distancia de 40 cm). Uno, que contiene información confidencial con el software malicioso y la otra es la PC pirata que detecta los cambios de temperatura de la PC infectada.

Las variaciones de calor detectadas y analizadas permiten transferir desde los datos.

Por ejemplo, una temperatura alta indica «1», una temperatura fría indica «0».

queda por variar la temperatura para transferir información binaria entonces convertible en cadenas de caracteres.

Solo preocupaciones, los cambios de temperatura son lentos, la velocidad de transmisión se limita a un byte por hora… Sabiendo que una contraseña de 5 caracteres codificada en UTF-8 toma 5 bytes, todavía cuenta 5 horas para recuperarla.

Cómo odiar a un visitante Un sitio web

Ya conocemos los ataques de unidad para ejecutar programas maliciosos en una computadora aceptando rápidamente las alertas de seguridad. Otro ataque llamado «El espía en la caja de arena» (el espía en la caja de arena) ha sido desarrollado por investigadores de la Universidad de Colombia New York (Gracias Matthew).

No El software debe instalarse en la computadora de la víctima, es suficiente para que visite un sitio malicioso para que se lamento. El ataque en cuestión es para los usuarios con un procesador de Intel reciente y un navegador que admite HTML5 (80% de los usuarios de Internet).

El ataque se basa en el caché de la computadora de la víctima. Al estudiar de manera muy precisa, el tiempo de acceso al tiempo, el hacker puede obtener detalles sobre el historial de navegación de su víctima, pero también en sus llaves tocadas, así como sus movimientos de mouse.

Fuente: http: / /arxiv.org/pdf/1502.07373.pdf

Importión sobre piratería a través de un sitio web, un ataque de fila bautizado de ataque aumentaría sus privilegios en un sistema… desde un sitio web. El martillo de la fila es un efecto de borde no deseado en la memoria DRAM que se transfiere cargos eléctricos entre celdas de memoria.

Fuente: http://arxiv.org/pdf/1507.06955v1.pdf

Hacking un automóvil, o un tren, o incluso un drone

el año pasado, un artículo sobre el sitio web cableado hizo el zumbido cuando aprendimos que los hackers podrían tomar el control de un jeep y sacarlo de la carretera.

Bueno, estos mismos hackers también informaron que era posible tomar el control de los frenos y la dirección de un Ford Escape o ‘A Toyota Prius.

Y aún no está todo, Miller, uno de los hackers en cuestión, afirma que podrían haber returnado lo mismo en uno de los cientos de miles de autos en la carretera. Y esto, especialmente porque la explotación de la vulnerabilidad en el sistema de conexión de automóvil es factible… de forma remota.

Fuente: http://www.computerworld.com/article/2951489/telematics/hacker- cientos- de-miles de vehículos: Atte-en-Risk-of-Attack.html

Después de que los autos vienen los trenes. Un equipo de investigadores alemanes ha demostrado que SCADA (Red de Control de Supervisión y Adquisición de Datos), los controles de datos y los sistemas de adquisición de datos son vulnerables. Las vulnerabilidades en cuestión son muy importantes, por ejemplo, el hecho de que un tren se detiene automáticamente si ya no está conectado a Internet.

Otros trenes Use las contraseñas de administrador predeterminadas para la administración de funciones dadas.

Fuente: https://events.ccc.de/congress/2022/fahrplan/events/7490.html

Importación de Rodday, este nombre no puede decir nada, es un investigador de seguridad informática que Ha podido tomar el control, no un automóvil o un tren, sino un drone esta vez, hackeando la conexión de radio del drone a través de una computadora portátil.

No Este no es el drone que compramos en una tienda de juguetes, sino un Drone a 30000 euros utilizados por los gobiernos.

Al explotar la falta de cifrado entre el drone y el módulo de control, un hacker puede enviar comandos de navegación al bloquear todos los comandos legítimos.

Fuente: http://www.wired.com/2022/03/hacker -say-can-hijack-35k-Police-drone-Mile -way /

HACKING EL CUERPO HUMANO

Hablamos de ello desde el advenimiento de la bio-computadora, la piratería de equipos dentro del cuerpo humano ya no es un mito.

Los investigadores de la Universidad de Alabama pudieron matar a un maniquí equipado con un marcapasos (simulador cardíaco).

El maniquí en cuestión es Istan, es un simulador de pacientes destinados al entorno hospitalario.

El modelo puede respirar, sangrar, llorar, habla, tos… etc. Responde a 300 estímulos diferentes de una manera realista.

El problema es que el protocolo de red y la solución de seguridad de la red fueron vulnerables a los ataques de los investigadores.

el Mike Jacobs El administrador del programa de simulación indicó que «no es solo el marcapasos, podríamos haberlo hecho con la bomba de insulina, y en otras cosas que podrían haber matado a un paciente real».

Fuente: http: // www. computerworld.com/article/2981527/cybergre-hacking/researchers-hack-a-pacemaker-kill-a-man-nequin.html

Más información sobre cómo para ser cabridido

Hemos visto aquí las formas de ser pirateo entre los más desconocidos, si, por otro lado, usted desea conocer las formas de hacerse halking entre los más populares y es probable, propongo la siguiente guía:

36 maneras de ser caido y cómo protegerse a sí mismo

La conciencia y el conocimiento son las mejores armas en la seguridad informática. ¡No espere a que sea demasiado tarde, bueno ahora!

E-Book PDF 6 mitos en el pirateo que el 90% de las personas todavía creen…

Descubrir ¿Cómo todos los hackers actúan genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Las 5 grandes debilidades que piratas aman y usted necesita corregir

Sabemos que algunos hackers pueden obtener en casi cualquier sistema, así que desconcertante. Pero esta facilidad de intrusión no siempre cae bajo magia negra o talento especial. No hay nada más interesante para un hacker que un objetivo fácil. Necesariamente las empresas son…

La ética del hacker

La ética del hacker ha surgido en el MIT (Instituto de Tecnología de Massachusetts), estos son valores morales y filosóficos Los hackers deben tener que adherirse a un estándar. Esto es lo que diferencia a los hackers que buscan defenderse de los piratas que buscan dañar a otros….

¿Cómo saber si ha sido hackeado (E)?

en la cuenta 18 víctimas de Ataques cibernéticos por segundo, 30,000 sitios web piratas por día, 6000 nuevos virus al mes, y unos 87 días para darse cuenta de que hemos sido hackeados. No creo que necesiten recordar que los lescybermeneces deben tomarse muy en serio. No solo…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *