Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
DroneShield presenta un rifle que derriba drones a 2 km de distancia con interferencias
martes, 29 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Generr interferencias para impedir el
control de los drones en su punto de mira, el DroneGun también puede
inhibir la recepción de señales de posicionamiento GPS y GLONASS. Sus
prestaciones lo sitúan teóricamente muy por delante de alternativas
pioneras como DroneDefender, que solo podía derribar drones a una distancia máxima de 400 metros
Las técnicas “Jamming” son estrategias que tienen como objetivo crear interferencias o bloquear las señales de un enlace de radio emitiendo un pulso o ruido con alto nivel de potencia en el mismo rango de frecuencia del enlace comunicaciones objetivo. El dispositivo electrónico que permite llevar a cabo estas técnicas se denomina “Jammer” o inhibidor.
La proliferación de los drones de consumo es directamente proporcional al temor que despiertan en las autoridades a que estos sean utilizados de forma negligente o incluso criminal. Alertados por varios incidentes protagonizados por pilotos imprudentes y ante la posibilidad de que puedan ser modificados para llevar a cabo atentados terroristas, los cuerpos y fuerzas de seguridad han comenzado a exigir medidas de protección contra estos aparatos, abonando el terreno para compañías como DroneShield. Esta firma con oficinas en Estados Unidos y Australia ha presentado el DroneGun, un ingenio visualmente a medio camino entre rifle y lanzamisiles que destaca por su capacidad para derribar drones a 2 kilómetros de distancia.
A diferencia de otros aparatos diseñados para deshacerse de drones extraviados, el DroneGun no utiliza redes ni proyectil alguno. En lugar de ello emite interferencias en las frecuencias de 2,4 y 5,8 GHz para cortar el enlace con su piloto.
2.4 GHz es el RF común usado por Drones para conectar el transmisor de tierra al drone. Si estás familiarizado con las frecuencias, ya debes saber ya que 2,4 GHz es la misma frecuencia que las redes inalámbricas Wifi trabajan.
5.8 GHz es otro RF utilizado en las tecnologías Drone, para evitar el enredo de frecuencias en la misma banda. Esta frecuencia se encuentra comúnmente en los modelos DJI Phantom.
Puesto que la mayoría de los drones están programados para aterrizar automáticamente al perder la conexión, el aparato aterriza con suavidad (o regresa a su punto de origen, delatando al usuario) en lugar de estrellarse contra el suelo junto con cualquier carga que pudiera transportar.
Además de generar interferencias para impedir el control de los drones en su punto de mira, el DroneGun también puede inhibir la recepción de señales de posicionamiento GPS y GLONASS. Sus prestaciones lo sitúan teóricamente muy por delante de alternativas pioneras como DroneDefender, que solo podía derribar drones a una distancia máxima de 400 metros.
Aunque sin duda son muchas las empresas que estarían interesadas en tener a su disposición uno de estos aparatos para proteger sus instalaciones contra espías industriales y curiosos, su mera tenencia podría ser ilegal dependiendo de las circunstancias. Tal y como señala el fabricante, la venta y utilización del DroneGun depende totalmente de las leyes y los organismos reguladores de cada país. En Estados Unidos, donde no cuenta con la aprobación de la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés), solo el gobierno y sus agencias pueden comprarlo y utilizarlo legalmente.
Generalmente, los dispositivos de interferencia de frecuencias o “jammers”—entre los que se incluyen dispositivos comúnmente conocidos como bloqueadores de señal, bloqueadores de GPS, inhibidores o anuladores de telefonía celular, bloqueadores de texto, etc.— son transmisores de radio frecuencia, ilegales, diseñados para bloquear, perturbar o interferir de alguna manera con las radiocomunicaciones autorizadas.
Un dispositivo de interferencia de frecuencias o “jammer” puede bloquear todas las radiocomunicaciones de cualquier aparato que opere en radio frecuencias dentro de su rango de alcance (por ejemplo, dentro de un cierto radio de distancia del “jammer”) mediante la emisión de ondas de radio frecuencia que evitan que el aparato que es objeto de la interferencia establezca o mantenga una conexión. Generalmente, la tecnología de interferencia de frecuencias no discrimina entre comunicaciones deseadas o indeseadas. Por ejemplo, los dispositivos de interferencia de frecuencias pueden:
Fuentes:
http://www.elotrolado.net/noticia_droneshield-presenta-un-rifle-que-derriba-drones-a-2-km-de-distancia-con-interferencias_29964
https://www.fcc.gov/general/jammer-enforcement
Las técnicas “Jamming” son estrategias que tienen como objetivo crear interferencias o bloquear las señales de un enlace de radio emitiendo un pulso o ruido con alto nivel de potencia en el mismo rango de frecuencia del enlace comunicaciones objetivo. El dispositivo electrónico que permite llevar a cabo estas técnicas se denomina “Jammer” o inhibidor.
La proliferación de los drones de consumo es directamente proporcional al temor que despiertan en las autoridades a que estos sean utilizados de forma negligente o incluso criminal. Alertados por varios incidentes protagonizados por pilotos imprudentes y ante la posibilidad de que puedan ser modificados para llevar a cabo atentados terroristas, los cuerpos y fuerzas de seguridad han comenzado a exigir medidas de protección contra estos aparatos, abonando el terreno para compañías como DroneShield. Esta firma con oficinas en Estados Unidos y Australia ha presentado el DroneGun, un ingenio visualmente a medio camino entre rifle y lanzamisiles que destaca por su capacidad para derribar drones a 2 kilómetros de distancia.
A diferencia de otros aparatos diseñados para deshacerse de drones extraviados, el DroneGun no utiliza redes ni proyectil alguno. En lugar de ello emite interferencias en las frecuencias de 2,4 y 5,8 GHz para cortar el enlace con su piloto.
2.4 GHz y 5.8 GHz son dos de las frecuencias más comunes cuando se trata de drones
2.4 GHz es el RF común usado por Drones para conectar el transmisor de tierra al drone. Si estás familiarizado con las frecuencias, ya debes saber ya que 2,4 GHz es la misma frecuencia que las redes inalámbricas Wifi trabajan.
5.8 GHz es otro RF utilizado en las tecnologías Drone, para evitar el enredo de frecuencias en la misma banda. Esta frecuencia se encuentra comúnmente en los modelos DJI Phantom.
Puesto que la mayoría de los drones están programados para aterrizar automáticamente al perder la conexión, el aparato aterriza con suavidad (o regresa a su punto de origen, delatando al usuario) en lugar de estrellarse contra el suelo junto con cualquier carga que pudiera transportar.
Además de generar interferencias para impedir el control de los drones en su punto de mira, el DroneGun también puede inhibir la recepción de señales de posicionamiento GPS y GLONASS. Sus prestaciones lo sitúan teóricamente muy por delante de alternativas pioneras como DroneDefender, que solo podía derribar drones a una distancia máxima de 400 metros.
Aunque sin duda son muchas las empresas que estarían interesadas en tener a su disposición uno de estos aparatos para proteger sus instalaciones contra espías industriales y curiosos, su mera tenencia podría ser ilegal dependiendo de las circunstancias. Tal y como señala el fabricante, la venta y utilización del DroneGun depende totalmente de las leyes y los organismos reguladores de cada país. En Estados Unidos, donde no cuenta con la aprobación de la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés), solo el gobierno y sus agencias pueden comprarlo y utilizarlo legalmente.
- Es Ilegal Operar Dispositivos de Interferencia de Frecuencias (“Jammers”) en Estados Unidos
- Es Ilegal Importar Dispositivos de Interferencia de Frecuencias (“Jammers”) a Estados Unidos
- Es Ilegal Vender o Publicitar Dispositivos de Interferencia de Frecuencias (“Jammers”) en Internet o en Establecimientos Comerciales
¿Qué son los dispositivos de interferencia de frecuencias o “jammers”?
Generalmente, los dispositivos de interferencia de frecuencias o “jammers”—entre los que se incluyen dispositivos comúnmente conocidos como bloqueadores de señal, bloqueadores de GPS, inhibidores o anuladores de telefonía celular, bloqueadores de texto, etc.— son transmisores de radio frecuencia, ilegales, diseñados para bloquear, perturbar o interferir de alguna manera con las radiocomunicaciones autorizadas.
¿Cómo funcionan los dispositivos de interferencia de frecuencias o “jammers”?
Un dispositivo de interferencia de frecuencias o “jammer” puede bloquear todas las radiocomunicaciones de cualquier aparato que opere en radio frecuencias dentro de su rango de alcance (por ejemplo, dentro de un cierto radio de distancia del “jammer”) mediante la emisión de ondas de radio frecuencia que evitan que el aparato que es objeto de la interferencia establezca o mantenga una conexión. Generalmente, la tecnología de interferencia de frecuencias no discrimina entre comunicaciones deseadas o indeseadas. Por ejemplo, los dispositivos de interferencia de frecuencias pueden:
- Impedir que su teléfono celular inicie o reciba llamadas, mensajes de texto y mensajes electrónicos.
- Impedir que su dispositivo habilitado para Wi-Fi pueda conectarse a la Internet.
- Impedir que su unidad de GPS reciba señales de posicionamiento correctas.
Fuentes:
http://www.elotrolado.net/noticia_droneshield-presenta-un-rifle-que-derriba-drones-a-2-km-de-distancia-con-interferencias_29964
https://www.fcc.gov/general/jammer-enforcement
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.