TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

“The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

May 15, 2022

Mary Anning, la primera mujer paleontóloga que impulsó la búsqueda de fósiles

May 15, 2022

¿Cómo ha evolucionado el tratamiento de la salud mental en la historia?

May 14, 2022

¿Por qué no deberías contener las ganas de ir al baño?

May 13, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Mary Anning, la primera mujer paleontóloga que impulsó la búsqueda de fósiles

    May 15, 2022

    ¿Cómo ha evolucionado el tratamiento de la salud mental en la historia?

    May 14, 2022

    ¿Por qué no deberías contener las ganas de ir al baño?

    May 13, 2022

    Descubren posible esteroide que obliga a los pulpos a suicidarse después del apareamiento

    May 13, 2022

    ¿Alguna vez hubo vida en Marte? El escaneo de un meteorito en la superficie marciana podría dar respuestas

    May 13, 2022
  • Tecnología

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    Un tribunal remueve los cimientos de la ley de Internet porque cree que YouTube no es un sitio web

    May 13, 2022

    Confirmado: los teléfonos pueden revelar si alguien tiene un aborto

    May 13, 2022

    Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

    May 13, 2022

    Elon Musk dice que el acuerdo con Twitter está “temporalmente en espera”

    May 13, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

Hackers ya pueden acceder a tu ordenador incluso si está suspendida

Por Rosselyn BarroyetaSep 17, 20183 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Muchas veces pasamos horas trabajando frente a nuestra computadora, en algunas ocasiones al terminar de usarla optamos por suspender o hibernar nuestra máquina sin saber que una de estas opciones podrían colocar en riego nuestros datos, incluso aquellas laptops que cuentan con cifrado de disco completo.

Un reciente descubrimiento de unos trabajadores de la empresa de seguridad en Internet, F-Secure, han dejado una nueva vulnerabilidad que afecta a la mayoría de las computadoras, se trata del modo de suspensión el cuál permite acceder al disco duro cifrado cuando la computadora se ha colocado a dormir.

“El modo de suspensión es el modo vulnerable”.

La firma revela en su blog, que este inconveniente implica problemas con el firmware de las computadoras más modernas, y es que este permite que los hackers con la implementación de un “ataque de arranque frío” puedan obtener las claves de acceso a la máquina.

¿De qué trata el ataque de arranque frío?

Este no es un método nuevo y tal como se explica en el video, este solo se puede realizar teniendo acceso físico a la máquina –para nuestra fortuna– una vez con la máquina bajo su poder el hacker deberá abrirla y exponer la placa madre con todos sus dispositivos (procesador, RAM, entre otros), luego de ello, deberá crear una llave de arranque USB, con un programa especial, para luego proceder a realizar un reinicio en frío del portátil, lo que le dará la clave de acceso.

Este descubrimiento fue realizado por Olle Segerdahl, principal consultor de seguridad de F-Secure y Pasi Saarinen, quiénes encontraron una forma de desactivar la protección creada por Trusted Computing Group (TCG) que implicaba el sobrescribir el contenido de la RAM al momento de restablecer la energía.

En este sentido Olle y Pasi aprendieron a reescribir la RAM, deshabilitando la sobrescritura de memoria al manipular físicamente el equipo y habilitando el arranque desde dispositivos externos.

Una vulnerabilidad que afecta a casi todos los equipos

F-Secure ha destacado que como el único requisito para realizar este hackeo es tener acceso físico al equipo, todas las marcas se pueden ver afectadas por esta vulnerabilidad, es por ello que, la firma notificó a todos los proveedores incluidos Dell, Apple, Lenovo y Microsoft, sobre esta vulnerabilidad. A lo que la firma de los Cupertino respondió positivamente diciendo que las Macbooks equipadas con chips T2 no se verán afectadas por esta vulnerabilidad.

“A veces, la forma más importante de abordar un problema de seguridad es simplemente dejar que las personas sepan que existe. Un poco de conciencia puede hacer maravillas “.

Aunque pudiésemos pensar que este ataque es muy sencillo de realizar, la realidad es otra, ya que además de los conocimientos necesarios hay un serie de herramientas de por medio. Sin embrago, los investigadores recomiendan evitar este modo mientras las compañías saquen su respectivo parche de seguridad.

“No es exactamente fácil de hacer, pero no es un tema lo suficientemente difícil de encontrar y explotar para que ignoremos la probabilidad de que algunos atacantes ya lo hayan descifrado. No es exactamente el tipo de cosa que usarán los atacantes que buscan objetivos fáciles. Pero es el tipo de cosa que los atacantes que buscan un phishing más grande, como un banco o una gran empresa, sabrán cómo usarlo “.

Una tarea que sin lugar a dudas no será nada sencillo para las firmas, sin embargo, las empresas pueden configurar las computadoras para que al momento de que un hacker use un ataque de arranque en frío no encuentre ninguna información que robar.

Arranque en frío F-Secure Modo de suspension seguridad Tcg

Artículos Relacionados

Google está rehaciendo sus servicios de búsquedas y mapas para acercarse a la generación TikTok

Marketplace de Facebook: el servicio peer to peer que se alimenta de las polémicas

Twitter está promocionando apps de terceros para ayudar a mantener la seguridad de sus usuarios

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Cuándo y dónde se podrá ver el eclipse lunar total este 2022?

May 9, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022

¿La vida marina está al borde de una extinción masiva?

May 6, 2022

¿Por qué estos delfines llevan a una anaconda? La explicación te sorprenderá

May 4, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.