TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

May 21, 2022

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

May 20, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022

    Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

    May 20, 2022

    Reducción de ruidos de botes y barcos favorece la reproducción de arrecifes de coral

    May 20, 2022
  • Tecnología

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Hardware

Por qué no debes usar una memoria USB que encontraste tirada

Por Jorge QuijijeAgo 15, 20172 minutos de lectura
Memoria Usb Hackers
Compartir
Facebook Twitter Email Telegrama WhatsApp

En muchas ocasiones no sentimos afortunados de encontrar objetos valiosos en el suelo, bien sea en la calle, por alguna situación fortuita, o en nuestro propio hogar, cuando recuperamos algo que creíamos perdido hace mucho tiempo. Las personas pierden sus viejas memorias USB con más regularidad de la que pensamos, sin embargo, ponerlas de nuevo en funcionamiento puede resultar una gran desventaja.

Expertos han advertido sobre la recolección y utilización de viejas memorias USB, ya que resulta una manera muy sencilla a través de la cual los piratas informáticos pueden obtener acceso a los datos privados de las personas. De hecho, los peligros de disponer de una memoria USB que encontramos en el suelo ya se han advertido antes, mediante un estudio que reveló que de un 100% de las unidades flash USB extraviadas, de un 50% a un 75% de ellas fueron recogidas y utilizadas.

La Universidad de Adelaida ha realizado un nuevo estudio donde demuestra cómo un hacker puede atacar tu ordenador de esta forma, en un proceso conocido como ‘fuga’. En resumen, el software malicioso instalado en el dispositivo USB recuperado, puede transmitir de forma remota tus datos confidenciales, tales como contraseñas o códigos de acceso que pueden ser utilizados con facilidad sin que lo notes.

Estas memorias USB que han sido manipuladas, pueden detectar señales provenientes de otros dispositivos, incluso teclados conectados a puertos USB vecinos. Esto se debe a que la mayor parte del cableado de tu ordenador está conectado a un circuito mucho más extenso, por lo que la señal puede afectar a varios usuarios. Así lo expresó el Dr. Yuval Yarom, científico e informático de la universidad.

El Dr. Yarom realizó una prueba junto a su equipo de expertos, donde probaron memorias USB pirateadas en al menos 50 ordenadores distintos, encontrando que el 90% de ellos filtró información privada a los dispositivos. Actualmente, es posible realizar un procedimiento de transmisión de datos similar mediante SMS o Bluetooth.

A pesar de que el Dr. Yarom ha solicitado que los puertos USB sean rediseñados para garantizar mayor seguridad al usuario, no tenemos certeza de cuándo esto podría suceder. Lo cierto, es que este estudio sirve para recordarnos acerca de las estrategias de los hackers para explotar nuestras vulnerabilidades, y por qué debemos estar siempre atentos a las memorias USB que encontramos en el camino y no conocemos.

hackers Memorias USB seguridad

Artículos Relacionados

Los liveness tests usados por los bancos son vulnerables a los ataques de deepfake

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.