¿Es posible hackear una computadora sin conexión a Internet?

Todo sobre Apple, Mac e Iphone Noticias sobre apple,mac, osx, iphone,ipad,apple watch, juegos para mac y appletv

 

¡Evite los dispositivos USB!

Probablemente estés familiarizado con esto. Uno de los consejos comunes de concientización sobre seguridad es tener cuidado con cualquier dispositivo USB que encuentre. Especialmente si se trata de esos pequeños dispositivos de almacenamiento. Si bien no disfrutan de la popularidad de hace años, estos dispositivos siguen siendo muy útiles para el ciberdelito. Principalmente porque es extremadamente fácil distribuir malware, ransomware o cualquier tipo de archivo malicioso.

Sin embargo, te preguntarás cuánto podría dañar mi computadora una memoria USB. Hay algunos casos, uno de los más famosos es caminar por los pasillos de tu lugar de trabajo o lugar público y de repente te encuentras con un dispositivo USB. Parece estar allí sin ninguna razón en particular, podría estar perdido sin que nadie se dé cuenta, ¿verdad? Como no tiene etiqueta ni nada que diga a quién pertenece, usted acepta usarlo usted mismo. Está allá Ingeniería social Su lugar es porque implica explotar ciertos comportamientos de las personas, en este caso, el la curiosidad y el deseo de recibir un beneficio o un regalo.>No podemos negarlo, por el mero hecho de que nos gusta «ganar» espacio de almacenamiento extra para nuestros archivos.

Una vez que inserte esta unidad USB en su computadora, su computadora puede haber sido pirateada de varias maneras simplemente conectando este dispositivo malicioso en ella.

Como mencionamos, los “ataques USB” son muy efectivos, incluso este año hubo eventos como este donde las personas con dispositivos USB se dispersaron por todo el lugar. Estos dispositivos están empaquetados para que uno pueda tener curiosidad al respecto, incluso en algunos casos se sugirió que si tenía acceso a este dispositivo podría tener una tarjeta de regalo electrónica de $ 50.

USB Killer: tu PC completamente inutilizable en segundos

Hay casos en los que una computadora infectada con malware, ransomware o cualquier otro tipo de virus tiene éxito. Pero, ¿qué pasa si conecto un dispositivo USB a mi computadora y de repente se apaga? Puedes ser una victima controlador usb asesino . La función principal de esto es que la computadora recibe una gran cantidad de energía eléctrica. Es tan bueno que la computadora está llevando sus recursos y capacidad al límite, por lo que de repente se detiene. Para comprender cuán letal puede ser un dispositivo USB, compartimos un video a continuación con una compilación bastante extraña del USB Killer en acción. Estamos seguros de que será mucho más cuidadoso que antes:

Te puede interesar: Habilite la autenticación en dos pasos en Instagram con la aplicación Latch

Lo especial de estos asesinos de USB es que en realidad no fue diseñado para los propósitos maliciosos para los que se aplica hoy en día. Hong Kong es su lugar de origen y su objetivo principal es probar la seguridad de los dispositivos en tales casos. Este dispositivo tiene condensadores que recogen toda la carga eléctrica de la computadora o dispositivo existente y la emiten innecesariamente. Así es, si usas un celular, una videoconsola y hasta un auto, podrías estar en peligro gracias a la pequeña bestia.

Es un hecho extraño que cualquiera pueda acceder a un portal oficial y compre uno o más kits USB Killer a un precio muy asequible. Pero, ¿por qué podría ser accesible para cualquiera si hay suficientes personas que pueden aprovecharlo con malas intenciones? Es muy válido, pero los creadores de este proyecto lo hicieron público y es muy accesible porque los fabricantes ignoraron la evidencia compartida con respecto a esta vulnerabilidad entre dispositivos.

Si tu computadora, consola, dispositivo móvil u otro dispositivo es víctima de USB Killer, es por eso que sus circuitos eléctricos no están debidamente protegidos. Según la propia web oficial, los fabricantes son conscientes de esta vulnerabilidad. Sin embargo, dado que conservar los productos es muy costoso, se ha decidido dejar de lado esta característica para que todos podamos tener acceso a productos relativamente asequibles. La última versión carga sus condensadores muy rápidamente y, cuando está cargado, el dispositivo víctima se descarga eléctricamente a través de múltiples ciclos de carga y descarga por segundo. Unos minutos más tarde, el dispositivo de la víctima ya no funciona.

Filtrar datos usando HDD

Si todavía estás usando un ordenador con disco duro, te habrás dado cuenta de que hacen unos ruidos muy extraños. Una de las comparaciones a las que estamos acostumbrados es pensar que nuestro disco duro es como un disco de vinilo. Y este vinilo tiene una opción que se encarga de leer y escribir esta información. Sin embargo, y no precisamente de forma intencionada, el ruido producido por el disco duro tiene la capacidad de transmitir datos. Entonces, si tengo un teléfono móvil que puede recibir e interpretar estas señales, puedo filtrar los datos sin mayores dificultades. Chat De Gente De Islas Baleares Illes Balears

Los ciberdelincuentes pueden aprovechar este tipo de violación de datos, especialmente en grandes espacios públicos. Imagina que estás en una tienda por departamentos y alguien «accidentalmente» deja su teléfono celular muy cerca de donde está el puerto de la computadora. Claro, uno ya se da cuenta unos minutos después de que hay un celular. Asimismo, este tiempo fue suficiente para adaptar los datos. Esta es una prueba más de que debemos estar atentos incluso en las situaciones cotidianas más comunes. Casi cualquier cosa podría ser un puente para atacar.

Para tener una mejor idea de cómo podría suceder esto, dejemos un breve video de demostración:

El acelerómetro de nuestro móvil

Uno de los sensores más utilizados y utilizados durante mucho tiempo en los teléfonos inteligentes es el acelerómetro. Para que os hagáis una idea de lo útil que es, este sensor nos permite girar la pantalla del móvil para que podamos ajustar la vista del contenido que estamos mirando. Desafortunadamente, este velocímetro puede usarse con fines maliciosos. Concretamente, colocando el smartphone en la misma mesa donde se encuentra el ordenador. Lo que pasa es que los acelerómetros de los smartphones tienen la capacidad de captar las vibraciones que genera el teclado de la computadora. Estas vibraciones pueden brindarle mucha información, incluido lo que estamos escribiendo exactamente.

Este método de obtención de información ya ha sido objeto de investigación desde 2011 en el Instituto Tecnológico de Massachusetts (MIT). A pesar de que en su momento se demostró que el acelerómetro del móvil podía captar hasta cierto punto el patrón de movimiento mientras tecleábamos, habría poco margen para los ataques. Considere, sin embargo, que han pasado casi 10 años desde este evento, y no hay duda de que se ha avanzado mucho en áreas que podrían «ayudar» a llevar a cabo estos ataques. Por ejemplo, inteligencia artificial y aprendizaje automático .

Fuga de datos de fans

No hay computadora que normalmente pueda funcionar demasiado tiempo a menos que tenga algo para controlar la temperatura. A medida que aprovechamos al máximo los recursos de la computadora, la temperatura del procesador y otros componentes comienza a subir. Así que el ventilador o disipador de calor del interior de la carcasa nos ayuda a regular esta temperatura para evitar que se quemen los componentes internos. Pero, ¿realmente se pueden transmitir los datos a través de un disipador de calor o un ventilador de computadora? si se llama traidor .

Usualmente un Bucle de retroalimentación entre el disipador de calor y la placa base . Esto significa que el radiador proporciona a la placa base información sobre su velocidad de rotación. Con esto, la placa base puede saber si debe aumentar la rotación del disipador considerando su temperatura en ese momento. Todo esto puede ser explotado para que puedas filtrar los datos.

El disipador de calor está configurado para que pueda emitir una determinada frecuencia de audio que sea capaz de transmitir datos. Esto ocurre cuando se cambia la configuración óptima del ventilador para que la placa base pueda mantener su temperatura ideal. Es como si el ventilador funcionara mucho mejor sin que fuera necesario. Cualquier dispositivo que actúe como receptor, normalmente un teléfono móvil, puede recoger los datos.

Desde el principio, no hay medidas de protección que podamos implementar de inmediato. Sin embargo, si tiene la opción de hacerlo, se recomienda que elija boquillas de calor que hagan el menor ruido posible, o elija un sistema de refrigeración líquida.

No hay forma de evitar al 100% los ataques, especialmente cuando se trata de computadoras y teléfonos inteligentes. Por supuesto, no puede ser víctima de todos estos ataques a la vez, y es posible que ni siquiera sea víctima de ellos. Sin embargo, es bueno tener en cuenta lo que puede pasar, y lo más importante: cómo protegerse lo más posible. Si está desconectado de la red, las posibilidades son menores, pero no nulas. Asimismo, nuestros dispositivos y sus datos están en constante peligro y si no somos lo suficientemente cuidadosos podemos perder mucho.

Te puede interesar: Evita que aparezcan tus contraseñas de Chrome

Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail bitelchux@yahoo.es y retiraremos este contenido inmediatamente

Top 20