Esto es lo que piensan un grupo de investigadores de la Universidad de Pensilvania. Han utilizado un aparato llamado JitterBug y han descubierto que un pirata informático podría hacerse físicamente con estos periféricos y robar las bases de datos, en un proceso difícilmente detectable y que se pone en marcha, por ejemplo, cuando se presiona una tecla.
Estos dispositivos JitterBug funcionan de manera similar a los keyloggers (registrador de pulsaciones), salvo que el JitterBug sólo necesita ser instalado. El propio dispositivo envía la información a través de cualquier software interactivo, como una aplicación de mensajería instantánea. Los keyloggers, en cambio, necesitan ser retirados para que pueda rescatarse la información.
Aunque no hay evidencias de que nadie haya utilizado este sistema de espionaje, no hay razón para que no pueda hacerse. El escenario más horrible sería ver que un fabricante de periféricos vende aparatos JitterBugs y los expande por el mundo entero…
vINQulos
Noticia original
Un 54,7 % de los trabajadores formados en IA en nuestro país son hombres y…
Las aplicaciones más pujantes son las de traducción automática, los chatbots y los asistentes de…
La mayoría de las empresas carece de personal con las competencias necesarias para trabajar con…
Solamente 1 de cada 10 no aprovechará las rebajas, el 70 % gastará lo mismo…
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…