TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Por qué los iones de calcio son tan importantes para las plantas?

Ago 8, 2022

¿Qué es el fenómeno llamado “rebote de Paxlovid”?

Ago 8, 2022

¿Cómo se forman los fósiles de tejidos blandos delicados?

Ago 8, 2022

Estas 277 enfermedades podrían volverse mortales si el clima sigue cambiando

Ago 8, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Por qué los iones de calcio son tan importantes para las plantas?

    Ago 8, 2022

    ¿Qué es el fenómeno llamado “rebote de Paxlovid”?

    Ago 8, 2022

    ¿Cómo se forman los fósiles de tejidos blandos delicados?

    Ago 8, 2022

    Estas 277 enfermedades podrían volverse mortales si el clima sigue cambiando

    Ago 8, 2022

    Niveles bajos de vitamina D podrían ser la causa de enfermedades con componente inflamatorio

    Ago 8, 2022
  • Tecnología

    Aprende a hacer que la barra de tareas de Windows 11 sea negra sin tener que cambiar de tema

    Ago 8, 2022

    Bitcoin y PayPal, una asociación que ofrece beneficios concretos

    Ago 8, 2022

    Un chip informático similar a la piel utiliza IA para monitorear datos de salud

    Ago 8, 2022

    Grave vulnerabilidad de seguridad en Twitter: permitía averiguar si una dirección de correo electrónico o un número de teléfono estaba vinculado a una cuenta de la red social

    Ago 8, 2022

    ¿Quieres empezar a experimentar o simplemente usar Google Lens? Aquí te enseñamos todo lo que puedes hacer

    Ago 8, 2022
  • Cultura Digital

    Teléfonos para jugar Free Fire: ¿Qué requisitos necesita?

    Ago 8, 2022

    ¿Los servicios de streaming utilizan a Latinoamérica como “conejillo de indias” para sus pruebas?

    Jul 30, 2022

    Descubre cómo cambiará los videojuegos la nueva CPU Apple M3

    Jul 5, 2022

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

BeatCoin, el método para robar bitcoins en ordenadores aislados de Internet

Por Jorge QuijijeAbr 24, 20182 minutos de lectura
Beat Coin Tecnica Robo Ordenadores Aislados
Compartir
Facebook Twitter Email Telegrama WhatsApp

Los expertos en seguridad informática de la Universidad Ben Gurion, ampliamente conocidos por descubrir varios métodos de hackeo de ordenadores y dispositivos aislados de Internet, han revelado una nueva técnica llamada BeatCoin, donde unieron todos sus estudios con el fin de demostrar que es posible robar bitcoins de carteras instaladas en ordenadores sin conexión a Internet.

BeatCoin no se trata de un nuevo método de ataque informático, sino que más bien representa una investigación en la que los expertos de la institución israelí demostraron una manera práctica de aplicar sus estudios anteriores sobre el tema. En este sentido, este conjunto de habilidades e investigaciones anteriores les han permitido robar datos de un ordenador seguro y aislado de Internet.

En concreto, los expertos lograron acceder a las claves privadas de una cartera de criptomonedas instalada en uno de estos ordenadores. Como hemos informado anteriormente, las carteras online son las más vulnerables a hackeos debido a sus fallos de seguridad y los robos que pudiesen ocurrir.

Por ello, muchos prefieren las carteras off-line o carteras frías, que permite que las claves privadas se mantengan en un lugar seguro. Sin embargo, los investigadores de Ben Gurion University han conseguido una manera de acceder a este tipo de carteras. La dificultad de alcanzar este hito es que la cartera fría está instalada en un ordenador completamente aislado.

Los ordenadores aislados son equipos de alto nivel de seguridad que están aislados de redes locales, Bluetooth y conexiones a Internet. Por ello, se les considera los más seguros, sin embargo, los expertos han hallado una forma de vulnerarlos.

En estudios anteriores, esto lo lograron mediante el sonido, el calor, la luz, electromagnetismo o los rayos infrarrojos, pero ahora han fusionado todas estas técnicas para cargar malware en uno de estos ordenadores. De esta manera, lograron obtener la clave privada de 256 bits en apenas unos minutos, y realizaron un video para demostrar la hazaña.

ataques Bitcoins Criptomonedas Robos

Artículos Relacionados

Te contamos sobre la nueva estafa en Instagram: roban tu cuenta y te hacen parecer que ganas dinero con criptomonedas

Mona Lisa sufre un ataque con un pastel a manos de un ambientalista

¿Qué hacer durante el ataque de un perro? Estos son los pasos

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Así fue como el entrenamiento de realidad virtual ayudó a unos cirujanos a separar gemelos siameses

Ago 2, 2022

Conoce a la “ardilla gomosa”, el pepino de mar que parece un plátano

Ago 2, 2022

El almidón de los plátanos verdes puede prevenir ciertos tipos de cáncer

Ago 2, 2022

Zoológicos humanos, el atroz pasado racista de Bélgica

Ago 1, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.