TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Nuevos genes hallados en cepas de bacterias de tuberculosis podrían revelar el porqué de su resistencia a los antibióticos

Ago 12, 2022

Oxígeno generado con magnetismo, el novedoso método que podría usarse en futuras misiones espaciales

Ago 12, 2022

¿El aumento de precio del iPhone 14 afectará las ventas?

Ago 12, 2022

¿El precio de tu compra en línea cambió en el último minuto? Culpa al algoritmo de los precios dinámicos

Ago 12, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Nuevos genes hallados en cepas de bacterias de tuberculosis podrían revelar el porqué de su resistencia a los antibióticos

    Ago 12, 2022

    Oxígeno generado con magnetismo, el novedoso método que podría usarse en futuras misiones espaciales

    Ago 12, 2022

    ¿El precio de tu compra en línea cambió en el último minuto? Culpa al algoritmo de los precios dinámicos

    Ago 12, 2022

    Investigadores descubren un desconocido ciclo de reciclaje de hidrocarburos en el océano

    Ago 12, 2022

    Este llamativo azulillo multicolor aparece en un parque de Estados Unidos y enloquece a sus observadores

    Ago 11, 2022
  • Tecnología

    ¿El aumento de precio del iPhone 14 afectará las ventas?

    Ago 12, 2022

    ¿Has sido hackeado en Instagram? Esto es lo que debes hacer

    Ago 12, 2022

    Primo del creador de Wordle descubre que su código fue robado para uso en apps comerciales

    Ago 12, 2022

    Facebook ayuda a policías a procesar a joven de 17 años por aborto

    Ago 12, 2022

    ¿Qué sucedería si pudiera reciclarse la energía que queda en las baterías desechadas?

    Ago 11, 2022
  • Cultura Digital

    ¿Por qué ‘Bodies Bodies Bodies’ tiene una gran influencia de TikTok y la cultura de internet?

    Ago 9, 2022

    La debacle de CD Projekt Red no se detiene: las acciones han caído un 85%

    Ago 8, 2022

    Teléfonos para jugar Free Fire: ¿Qué requisitos necesita?

    Ago 8, 2022

    ¿Los servicios de streaming utilizan a Latinoamérica como “conejillo de indias” para sus pruebas?

    Jul 30, 2022

    Descubre cómo cambiará los videojuegos la nueva CPU Apple M3

    Jul 5, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Este malware puede robar datos a través de una red eléctrica

Por Jorge QuijijeAbr 12, 20183 minutos de lectura
Red Electrica Datos Malware
Compartir
Facebook Twitter Email Telegrama WhatsApp

Un grupo de expertos en seguridad informática han desarrollado un malware capaz de colarse a través del cableado eléctrico para obtener nuestros datos, incluso en el caso de que no estemos conectados a Internet.

Según el informe de investigación, publicado en la librería digital de la Universidad de Cornell, el nombre de la técnica es PowerHammer, y fue desarrollada por el equipo de la Universidad Ben-Gurion del Néguev en Israel.

Como sabemos, el hecho de estar conectados a Internet nos hace vulnerables a hackeos, razón por la cual recibimos constantes advertencia de parte de los expertos en informática sobre la desconexión de nuestros equipos de la red o air gapping, que no es otra cosa que aislar nuestro equipo del resto.

Sin embargo, aplicar esta técnica no quiere decir que nuestro sistema esté totalmente protegido, ya que actualmente los hackers desarrollan técnicas para evadir esta medida extrema de seguridad.

La técnica PowerHammer tiene el objetivo de robar los datos de los usuarios de los ordenadores que no estén conectados a Internet aprovechándose de su instalación eléctrica, una característica que está presente en todos los equipos de este tipo.

Los investigadores lograron demostrar en su estudio que a través de PowerHammer, un hacker puede diversificar la cantidad de energía que tu ordenador obtiene del cableado eléctrico con el objetivo de enviar mensajes hacia el exterior. Esto rompe el esquema tradicional que hace que los ordenadores obtengan electricidad uniformemente.

De esta forma, el malware varía los niveles de consumo de electricidad, codificando los datos en binario almacenados en nuestro equipo, y luego los transmite a través de la red eléctrica. Los investigadores han dicho que este proceso se conoce como ‘emisión conducida’.

La clave de esta técnica es que un hacker puede tener acceso a la red eléctrica de un usuario con el fin de registrar las variaciones, luego decodifica los datos y obtiene la información deseada.

Los expertos han dicho además que el ataque es diferente en relación a donde ocurra el acceso. Por ejemplo, si un hacker logra registrar las variaciones en la red eléctrica entre el ordenador y el propio enchufe, entonces éste obtendrá los datos a 1,000 bits por segundo. Pero si en cambio, el hacker accede al panel de electricidad de una empresa, la cantidad de bits/s se reduce de forma considerable, a casi 10.

Finalmente, el informe de investigación revela que para llevar a cabo este ataque, los hackers necesitarían un transformador de corriente que fácilmente se puede conseguir en una tienda.

Sin embargo, se trata de una investigación, y teniendo en cuenta la tasa de transferencia, no es tan probable que el usuario común sea víctima de este ataque.

Electricidad Energía malware Privacidad

Artículos Relacionados

Una proteína podría ser la principal responsable de regular la energía de las plantas

El malware de Linux ha alcanzado un máximo histórico en el primer semestre de 2022

¡Alerta! Hay ocho apps para Android infectadas con un troyano que intentará suscribirte a servicios premium

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas 277 enfermedades podrían volverse mortales si el clima sigue cambiando

Ago 8, 2022

¿Qué son los espacios azules y cómo pueden mejorar nuestra salud mental?

Ago 8, 2022

¿El cambio climático está causando más erupciones volcánicas?

Ago 8, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.