LinuxParty
El espionaje informático tiene métodos que van mucho más allá del spyware, los troyanos y demás virus. Los simples cables enchufados de un teclado pueden servir de herramienta idónea para espiar a una persona.
Así lo afirma un estudio realizado por la compañía de seguridad Inverse Path en el que se asegura que la poca protección de los cables del teclado permite el espionaje mediante el análisis de la información de las fugas de potencia. Cada tecla presionada se convierte en una cadena de unos y ceros que viaja a través del cable creando variaciones de tensión.
Un cracker que posea los conocimientos necesarios y acceso a la línea eléctrica podría crear un dispositivo capaz de medir y descifrar esa información codificada.
Los expertos realizaron pruebas de este tipo de espionaje con un teclado para PC que se conecta mediante un cable con conexión PS/2. Estudiaron las fugas de potencia que se producen al usarlo en una toma de tierra desde una distancia máxima de 15 metros del objetivo, aunque podría realizarse desde mucho más lejos.
El objetivo del experimento era demostrar que el robo de información puede tener lugar de las formas más insospechadas.
Fuente: 20minutos.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros