Esto es lo que piensan un grupo de investigadores de la Universidad de Pensilvania. Han utilizado un aparato llamado JitterBug y han descubierto que un pirata informático podría hacerse físicamente con estos periféricos y robar las bases de datos, en un proceso difícilmente detectable y que se pone en marcha, por ejemplo, cuando se presiona una tecla.
Estos dispositivos JitterBug funcionan de manera similar a los keyloggers (registrador de pulsaciones), salvo que el JitterBug sólo necesita ser instalado. El propio dispositivo envía la información a través de cualquier software interactivo, como una aplicación de mensajería instantánea. Los keyloggers, en cambio, necesitan ser retirados para que pueda rescatarse la información.
Aunque no hay evidencias de que nadie haya utilizado este sistema de espionaje, no hay razón para que no pueda hacerse. El escenario más horrible sería ver que un fabricante de periféricos vende aparatos JitterBugs y los expande por el mundo entero…
vINQulos
Noticia original
Mejora su plataforma para ayudar a gestionar los riesgos asociados a una adopción masiva de…
Sin embargo, aumentaron los incidentes con gravedad media o baja. Los expertos advierten sobre la…
La pérdida por acción GAAP de la compañía menguó hasta los 0,09 dólares durante el…
Ubicado en Estambul, permite revisar el código fuente de los productos, actualizaciones de software y…
Durante el primer trimestre de su año fiscal 2024 alcanzó los 378,6 millones de dólares.
La compañía californiana ha sufrido descensos en el segmento de productos, como los iPhone, pero…