931.778.597
info@rogarnfels.com
Facebook
Logologo-rogarfelds-blanco
  • Inicio
  • Soluciones
    • Mantenimiento Informático
    • Servicios Cloud
    • Servidores Cloud / VPS
    • Housing
    • Centralita Virtuales / VoIP
    • CiberSeguridad
    • Office 365 para empresas
    • Administración de Sistemas
  • Productos
    • Servidores Cloud / VPS
    • Housing
    • Centralita Virtuales – VoIP
    • Backup Cloud – ACRONIS CYBER CLOUD
    • Antivirus – ESET
    • Fuga Datos – SAFETICA
    • Monitorización Infraestructura – PRTG
    • Inventario – LANSWEEPER
    • Contabilidad – CONTASOL
    • Facturación – FACTUSOL
    • Impresión Por Copia – KYOPRINT
  • Kit Digital
    • Kit digital ¿Que es?¿Para quien?
    • CiberSeguridad – Kit Digital
    • Oficina Virtual – Kit Digital
    • Tienda On-Line – Kit Digital
  • Empresa
  • Blog
  • Contacto

«!No hay ordenador a salvo¡» Nueva tecnica de hackeo que tiene una efectividad aterradora.

28/07/2022Info .Cyber SeguridadNo hay comentarios

El término hackear no suele traer nada bueno y evoca en nuestra mente la posibilidad de que los datos de equipos informáticos o dispositivos electrónicos acaben en manos de personas con pocos escrúpulos. Sin bien es verdad que no todos los hackers tienen un mal fondo, sino que se lo pregunten a las víctimas del ransomware GoodWill, sí que conviene estar al tanto de sus técnicas, ya conociendo cuáles son las más utilizadas por la CIA. En este caso, no hará falta ni que el equipo de turno esté conectado a la red.

Al igual que en la adivinanza del banco ocupado por un padre y un hijo, ya te hemos nombrado al cable que está siendo utilizado para desplegar esta técnica de hackeo. Efectivamente. Con un simple cable SATA, que permite transferir datos en serie entre la placa base y el disco duro u otros dispositivos de almacenamiento, y mucha experiencia y conocimientos, se ha podido llevar a cabo el hack que te mostramos bajo estas líneas. El procedimiento se ha denominado SATAn y permite convertir dicho cable en un transmisor de señales de radio, incluso si el dispositivo a hackear no permite ningún tipo de conexión. abitualmente, para acceder a los dispositivos desconectados se necesita un acceso directo al propio terminal, utilizando, por ejemplo, memorias USB para implantar el malware deseado y retirándolas cuando el hackeo ha finalizado. A través de SATAn, el hackeo puede realizarse a distancia. El objetivo sería utilizar el cable SATA para emitir señales electromagnéticas y transferir información desde los equipos desconectados a receptores situados alrededor de un metro de distancia. El doctor asegura en su documento que:

Aunque los ordenadores desconectados no poseen conectividad inalámbrica, hemos demostrado que los atacantes pueden utilizar los cables SATA como antena inalámbrica para transferir señales de radio en la frecuencia de la banda de 6 Ghz.
Si te preguntas qué es lo que se puede hacer para frenar este tipo de hackeo, la solución podría pasar por utilizar un sistema de monitorización de las frecuencias de radio y detectar anomalías en la banda de 6 Ghz. Otra opción podría ser utilizar operaciones aleatorias para emborronar las transmisiones, si es que se detectan indicios de hackeo. Como verás, no hace falta ser demasiado sofisticado para atacar a otro equipo, sino tener los conocimientos suficientes para hacerlo.

Info .
http://www.rogarnfels.com
Entrada anterior El Gobierno pide a los funcionarios que cambien sus contraseñas y desconecten equipos para prevenir ciberataques ante la crisis de Ucrania. Entrada siguiente ¿Cómo podemos protegernos en las redes sociales?

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Entradas recientes

  • La ciberdelincuencia en España aumenta un 89,3%
  • Ciberdelincuencia en Navidad
  • Predicciones sobre ciberseguridad para 2023
  • Riesgos informaticos en la aviación civil
  • El 89% de las organizaciones sanitarias sufre ciberataques casi cada semana

Comentarios recientes

    Archivos

    • diciembre 2022
    • noviembre 2022
    • octubre 2022
    • septiembre 2022
    • agosto 2022
    • julio 2022
    • junio 2022
    • mayo 2022
    • abril 2022
    • marzo 2022

    Categorías

    • Copias de seguridad / Backup
    • Cyber Seguridad
    • Información general IT
    • Infraestructuras IT
    • KIT DIGITAL

    Meta

    • Acceder
    • Feed de entradas
    • Feed de comentarios
    • WordPress.org

    Entradas recientes

    • La ciberdelincuencia en España aumenta un 89,3% 28/12/2022
    • Ciberdelincuencia en Navidad 15/12/2022
    • Predicciones sobre ciberseguridad para 2023 14/12/2022
    • Riesgos informaticos en la aviación civil 13/12/2022
    julio 2022
    L M X J V S D
     123
    45678910
    11121314151617
    18192021222324
    25262728293031
    « Jun   Ago »

    Categorías

    • Copias de seguridad / Backup (1)
    • Cyber Seguridad (122)
    • Información general IT (3)
    • Infraestructuras IT (5)
    • KIT DIGITAL (4)
    Política de privacidadPolítica de cookiesNota legalISO 9001
    © 2017 Rogarnfels SL