Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
-
Gooligan es el malware para Android que ha expuest...
-
DroneShield presenta un rifle que derriba drones a...
-
El transporte público de San Francisco víctima de ...
-
Unos 900.000 clientes de Deutsche Telekom sin inte...
-
Cómo el padre de la criptografía moderna se enfren...
-
mylg: My Looking Glass, herramienta diagnóstico y ...
-
VLC se prepara para dar soporte de vídeos 360° y r...
-
Cómo crear y restaurar una copia de seguridad de W...
-
Quick Charge 4: 5 horas de batería con sólo 5 minu...
-
Los coches de Tesla pueden ser robados hackeando s...
-
Investigadores descubren cómo utilizar los auricul...
-
Un hackeo masivo en cajeros automáticos hace que e...
-
Tor Project crea un protipo de sistema móvil súper...
-
6 pasos para proteger tu cuenta de Google
-
PwnFest 2016: Logran hackear Edge en 18 segundos y...
-
El iPhone envía secretamente a iCloud el historial...
-
MEGA no ha sido hackeado pero si "comprometido"
-
Un software espía instalado en 700 millones de móv...
-
España, vencedora del European Cyber Security Chal...
-
El parche para Dirty Cow en Android no llegará has...
-
Microsoft defenderá al campeón del mundo de ajedre...
-
Varios routers D-Link con el servicio HNAP son vul...
-
El banco Tesco suspende todas sus transacciones on...
-
CAINE 8.0: la distro para análisis forense se actu...
-
La botnet de Mirai deja sin Internet a un país ent...
-
Dos nuevas graves vulnerabilidades en MySQL
-
La persona que hackeó las fotos de las famosas des...
-
CoreRT de Microsoft convierte C# en el lenguaje mu...
-
Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
-
Google hace pública una vulnerabilidad crítica 0-d...
-
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las capacidades de la Inteligencia Artificial son tan asombrosas como escalofriantes, y es que es sorprendente cómo una máquina puede repl...
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
Investigadores descubren cómo utilizar los auriculares de un ordenador para espiar conversaciones
miércoles, 23 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los internautas preocupados por su seguridad online tapan su cámara web
con un trozo de esparadrapo cuando no la están utilizando. Los que están
realmente preocupados directamente la desconectan junto con el
micrófono. Pero ni siquiera así se puede estar completamente seguro de
que nadie está espiando nuestras conversaciones. Investigadores de la
universidad israelí Ben Gurion han descubierto la forma de escuchar los
sonidos en una habitación utilizando los auriculares como si fueran un
micrófono oculto.
Bautizado como Speake(a)r, este malware experimental saca partido a una característica poco conocida de los conocidos chips de audio de RealTek, que permiten reconfigurar el canal de salida de audio como si fuera de entrada. De esta forma es posible registrar los sonidos en las proximidades del ordenador aunque el micrófono esté desactivado o incluso físicamente desconectado. Aunque probablemente RealTek quiso mejorar la polivalencia de sus sistemas de audio con esta función, lo cierto es que a efectos prácticos supone un agujero de seguridad.
Aunque las funciones de micrófonos y auriculares son en esencia distintas, las características de ambos permiten usar los segundos de forma análoga a los primeros (como más de un usuario ha podido comprobar en casa al conectarlos al puerto incorrecto), utilizando los altavoces interiores para convertir las vibraciones del aire en señales electromagnéticas. La calidad de audio brindada por Speake(a)r es además sorprendentemente elevada en combinación con los auriculares adecuados; durante las pruebas, unos Sennheiser fueron capaces de grabar sonidos a una distancia de seis metros.
Según han declarado los investigadores a la revista Wired, el hecho de que este fallo de seguridad se trate de una característica integrada en el propio chip significa que no se puede solucionar completamente sin sustituir el procesador en cuestión. Por ahora RealTek no ha realizado declaraciones al respecto.
Fuentes:
https://www.elotrolado.net/noticia_investigadores-descubren-como-utilizar-los-auriculares-de-un-ordenador-para-espiar-conversaciones_29919
Bautizado como Speake(a)r, este malware experimental saca partido a una característica poco conocida de los conocidos chips de audio de RealTek, que permiten reconfigurar el canal de salida de audio como si fuera de entrada. De esta forma es posible registrar los sonidos en las proximidades del ordenador aunque el micrófono esté desactivado o incluso físicamente desconectado. Aunque probablemente RealTek quiso mejorar la polivalencia de sus sistemas de audio con esta función, lo cierto es que a efectos prácticos supone un agujero de seguridad.
Aunque las funciones de micrófonos y auriculares son en esencia distintas, las características de ambos permiten usar los segundos de forma análoga a los primeros (como más de un usuario ha podido comprobar en casa al conectarlos al puerto incorrecto), utilizando los altavoces interiores para convertir las vibraciones del aire en señales electromagnéticas. La calidad de audio brindada por Speake(a)r es además sorprendentemente elevada en combinación con los auriculares adecuados; durante las pruebas, unos Sennheiser fueron capaces de grabar sonidos a una distancia de seis metros.
SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit
Según han declarado los investigadores a la revista Wired, el hecho de que este fallo de seguridad se trate de una característica integrada en el propio chip significa que no se puede solucionar completamente sin sustituir el procesador en cuestión. Por ahora RealTek no ha realizado declaraciones al respecto.
Fuentes:
https://www.elotrolado.net/noticia_investigadores-descubren-como-utilizar-los-auriculares-de-un-ordenador-para-espiar-conversaciones_29919
Entradas relacionadas:

Android System SafetyCore

DORA: la normativa europea que obliga a los bancos a blindarse de los ciberataques

La empresa de hosting GoDaddy, obligada a reforzar su ciberseguridad

NVIDIA Studio Voice convierte el mediocre micrófono de una web webcam en sonido práct...

Un ataque de ultrasonido inaudible permite controlar sigilosamente tu teléfono o alta...

Ataque Casper usa el altavoz interno de tu PC para sacar información
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.