Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
- Riesgo de robo en coches "sin llave" keyless usand...
- Error en FaceTime de Apple permite activar micrófo...
- Fuentes de Alimentación: potencia, tipos, caracter...
- Novedades WhatsApp: bloqueo por huella dactilar y ...
- La ingeniería fiscal de Google: 12.600 millones de...
- Alertas Phishing: Agencia Tributaria y BBVA - Cues...
- Vulnerabilidad crítica en switches de Cisco permit...
- Vulnerabilidad en el firmware para chips Wi-Fi afe...
- El Consejo Europeo rechaza los artículos 11 y 13
- Solucionan graves fallos de seguridad XSS y SQLi e...
- Vulnerabilidad en Android ES File Explorer expone ...
- Mega filtración masiva récord: 772 millones cuenta...
- Expuestos más de 1.000 expedientes de Erasmus de l...
- Phishing evadiendo segundo factor de autenticación...
- DNS sobre TLS en Android
- Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
- Roban 1,1 millones de dólares en moneda Ethereum C...
- EFF propone cifrar también el correo electrónico
- ¿Los pines extras del socket Intel Z390 no sirven ...
- El juez de iDental imputa al presidente de OVH, He...
- Filtran datos personales de más de mil políticos A...
- Implementan medidas de seguridad para los cables d...
- Hackean más de 72 mil Chromecasts
- ¿Qué es CGNAT? Tipos de NAT
- Herramientas para colorear, quitar fondos, recorta...
- Aplicaciones Android que mandan datos a Facebook s...
- La Unión Europea recompensará la caza de bugs en p...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Implementan medidas de seguridad para los cables de puertos USB Tipo C
domingo, 6 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Presentado hace cuatro años, la norma USB C,
conocida en el mercado como el conector reversible, logró imponerse en
la industria tecnológica al ofrecer más velocidad de transferencia de
datos, soporte para video y más capacidad para cargar teléfonos o
tabletas. Sin embargo, también puede ser utilizado como una herramienta maliciosa de parte de delincuentes que fabrican cables o accesorios a
medida para realizar un ataque informático.La FTC (Comisión Federal de Comercio de Estados Unidos), Karpersky y Drew Paik, experto en seguridad de Authentic8, han recomendado no usar estas conexiones por los riesgos que pueden entrañar
El USB Implementers Forum, asociación constituida para promover el desarrollo y la adopción de la tecnología de bus universal, ha dado un paso más hacia la estandarización del USB-C como conector universal con el lanzamiento de una especificación que ayudará a definir la verificación criptográfica de cargadores y otros dispositivos. Conocido simplemente como USB Type-C Authentication Program, este protocolo opcional servirá para evitar la inyección de malware a través de medios externos.
Handshake es una técnica [PDF] usada para extraer información de una unidad física (véase un móvil) a través del puerto USB. Esta técnica puede llevarse a cabo mediante las conexiones USB públicas que pueden encontrarse en algunos establecimientos y vehículos de transporte público, y se pueden resumir diciendo que no son excesivamente seguras.
De igual forma, un ordenador podrá ser capaz de reconocer pendrives y discos duros externos de marcas y modelos concretos y establecer una conexión o no, evitando así la propagación de malware mediante firmwares hackeados.
La idea parece interesante sobre el papel, pero habrá que ver cómo se implementa. De entrada es una tecnología opcional y que a priori podría tener una mejor acogida entre los administradores de sistemas que entre el público general, que por una cuestión de simple comodidad posiblemente no querrá (o podrá) realizar un filtrado granular de las opciones de autenticación y dejará activada la conexión de cualquier dispositivo externo en general (o las dejará tal o como vengan configuradas de fábrica).
- Los próximos cables USB tipo C te avisarán si un dispositivo electrónico es inseguro
El USB Implementers Forum, asociación constituida para promover el desarrollo y la adopción de la tecnología de bus universal, ha dado un paso más hacia la estandarización del USB-C como conector universal con el lanzamiento de una especificación que ayudará a definir la verificación criptográfica de cargadores y otros dispositivos. Conocido simplemente como USB Type-C Authentication Program, este protocolo opcional servirá para evitar la inyección de malware a través de medios externos.
Handshake es una técnica [PDF] usada para extraer información de una unidad física (véase un móvil) a través del puerto USB. Esta técnica puede llevarse a cabo mediante las conexiones USB públicas que pueden encontrarse en algunos establecimientos y vehículos de transporte público, y se pueden resumir diciendo que no son excesivamente seguras.
Puertos USB-C podrán identificar los dispositivos externos conectados como medida de seguridad
Los detalles de la especificación son bastante escuetos por ahora, pero
la nota de prensa propone un protocolo estándar para autenticar
cargadores, servicios, claves y fuentes de alimentación a través del bus
de datos USB o los canales de comunicación del USB Power Delivery,
utilizando cifrado de 128 bits y "referencias" ya existentes en métodos
criptográficos aceptados internacionalmente para asegurar la integridad
del proceso.
Por lo que se puede desprender del escueto comunicado, la idea es que ordenadores, teléfonos y otros aparatos sean capaces de reconocer mediante una firma digital cuándo y a qué dispositivos externos se conectan. De esta forma, un móvil podrá distinguir correctamente un cargador oficial de uno que no lo es (que no necesariamente falso), evitando algunos de los problemas que se han encontrado durante la difusión del conector USB-C.
Por lo que se puede desprender del escueto comunicado, la idea es que ordenadores, teléfonos y otros aparatos sean capaces de reconocer mediante una firma digital cuándo y a qué dispositivos externos se conectan. De esta forma, un móvil podrá distinguir correctamente un cargador oficial de uno que no lo es (que no necesariamente falso), evitando algunos de los problemas que se han encontrado durante la difusión del conector USB-C.
USB Type-C™ Authentication Program
De igual forma, un ordenador podrá ser capaz de reconocer pendrives y discos duros externos de marcas y modelos concretos y establecer una conexión o no, evitando así la propagación de malware mediante firmwares hackeados.
La idea parece interesante sobre el papel, pero habrá que ver cómo se implementa. De entrada es una tecnología opcional y que a priori podría tener una mejor acogida entre los administradores de sistemas que entre el público general, que por una cuestión de simple comodidad posiblemente no querrá (o podrá) realizar un filtrado granular de las opciones de autenticación y dejará activada la conexión de cualquier dispositivo externo en general (o las dejará tal o como vengan configuradas de fábrica).
Este paso de protección extra es una respuesta a uno de los ataques
informáticos basados en hardware, que se ocultan en cables o pendrives
que tienen software malicioso embebido en sus circuitos. Si bien es una
técnica sofisticada de ataque informática que suele ser utilizada por
agencias de inteligencia, como reveló en su momento Der Spiegel,
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.