Esto es lo que piensan un grupo de investigadores de la Universidad de Pensilvania. Han utilizado un aparato llamado JitterBug y han descubierto que un pirata informático podría hacerse físicamente con estos periféricos y robar las bases de datos, en un proceso difícilmente detectable y que se pone en marcha, por ejemplo, cuando se presiona una tecla.
Estos dispositivos JitterBug funcionan de manera similar a los keyloggers (registrador de pulsaciones), salvo que el JitterBug sólo necesita ser instalado. El propio dispositivo envía la información a través de cualquier software interactivo, como una aplicación de mensajería instantánea. Los keyloggers, en cambio, necesitan ser retirados para que pueda rescatarse la información.
Aunque no hay evidencias de que nadie haya utilizado este sistema de espionaje, no hay razón para que no pueda hacerse. El escenario más horrible sería ver que un fabricante de periféricos vende aparatos JitterBugs y los expande por el mundo entero…
vINQulos
Noticia original
Durante los meses de julio, agosto y septiembre se acumularon 37,4 millones de unidades en…
El año que viene más del 80 % de los CIO de EMEA incrementará sus…
IDC prevé "consecuencias económicas profundas", incluyendo la transformación de industrias y la creación de nuevos…
Proton también introduce enlaces públicos y anuncia la función de "compartido conmigo" para la aplicación…
Son minoría los padres que utilizan la autenticación multifactor y las redes privadas virtuales cuando…
El objetivo es enriquecer las experiencias conversacionales para potenciar la lealtad de los clientes.