E-Mail '¿Fallo de seguridad a través de los periféricos?' To A Friend

Email a copy of '¿Fallo de seguridad a través de los periféricos?' to a friend

* Campo requerido






Separe multiples entradas con una coma. Máximo 5 entradas.



Separe multiples entradas con una coma. Máximo 5 entradas.


Enviar verificación de imagen

Cargando ... Cargando ...
0

Esto es lo que piensan un grupo de investigadores de la Universidad de Pensilvania. Han utilizado un aparato llamado JitterBug y han descubierto que un pirata informático podría hacerse físicamente con estos periféricos y robar las bases de datos, en un proceso difícilmente detectable y que se pone en marcha, por ejemplo, cuando se presiona una tecla.

Estos dispositivos JitterBug funcionan de manera similar a los keyloggers (registrador de pulsaciones), salvo que el JitterBug sólo necesita ser instalado. El propio dispositivo envía la información a través de cualquier software interactivo, como una aplicación de mensajería instantánea. Los keyloggers, en cambio, necesitan ser retirados para que pueda rescatarse la información.

Aunque no hay evidencias de que nadie haya utilizado este sistema de espionaje, no hay razón para que no pueda hacerse. El escenario más horrible sería ver que un fabricante de periféricos vende aparatos JitterBugs y los expande por el mundo entero…

vINQulos
Noticia original