El iPhone es el espía perfecto

LAS VEGAS (AP) — ¿Deseas irrumpir en la red informática de un edificio ultra seguro? Envía un paquete con un iPhone manipulado a ese lugar, a un empleado no existente, y sólo espera que el aparato permanezca guardado en el cuarto del correo, desde donde explorará las conexiones inalámbricas cercanas.

¿Qué tal robar la contraseña de la computadora de alguien? Olvídate de tratar de engañar a la persona para que descargue un programa intruso que descifre las teclas que son ingresadas por un usuario. Un micrófono pequeño oculto cerca del teclado podría hacer lo mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima.

Los ciberintrusos que asisten a la conferencia DefCon estuvieron demostrando éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.

Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: