Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Señal Bluetooth en teléfonos permite rastrear la ubicación de cualquier persona
Usar el Bluetooth te delata: descubren que sirve de 'huella dactilar' para rastrear dispositivos
Bluetooth Low Energy (BLE)
Aunque este tipo de espionaje no es sencillo de llevar a cabo, el descubrimiento plantea un peligro serio para la seguridad de las personas, pues como indican desde el estudio, no es tan sencillo como apagar el Bluetooth según el móvil que se tenga. El equipo de investigación trata de crear una forma fácil de proteger esa huella digital sin tener que sustituir los componentes del aparato.
Bluetooth único
Señales inalámbricas como el WiFi ya habían revelado unos patrones reconocibles, pero la conexión Bluetooth parecía ajena a este fenómeno. De forma diferente, esta señal también es identificable. Los procesos de fabricación generan pequeñas imperfecciones en los componentes, que no impiden su funcionamiento, pero sí los delatan. También la temperatura ambiente o el grado de potencia puede influir en la calidad de la señal y hacerla más reconocible.
Esas imperfecciones únicas en cada unidad de fabricación, provocan distorsiones en la señal emitida por el dispositivo y la personalizan de forma que sea diferente a cualquier otra emisión. Por suerte, reconocer esta huella digital no es fácil: "La corta duración da una huella dactilar inexacta, hace que las técnicas anteriores no sean útiles para el seguimiento de Bluetooth", dijo Hadi Givehchian, doctor en ciencias informáticas de UC San Diego y autor principal del artículo. Eso sí, el equipamiento para realizar el ataque solo costaría 200 dólares, aunque habría que tener amplios conocimientos informáticos.
Para conseguirlo, los investigadores diseñaron un nuevo método que analiza la señal completa de Bluetooth, no solo el preámbulo que revela la huella en WiFi. Un algoritmo estudia dos valores diferentes de las señales de Bluetooth que varían según los defectos en el hardware. Así pudieron observar hasta 647 dispositivos móviles (47%) en un pasillo público durante dos días. Con esta técnica, no pueden acceder a la información del dispositivo, solo identificarlo y seguir sus movimientos por un terreno, pero hay otras formas de acceder a un móvil a través de la señal de Bluetooth, que sería el siguiente paso de un hacker.
No basta con apagar
Ante este hallazgo, lo más fácil es pensar en apagar el Bluetooth desde el teléfono o el ordenador. Sin embargo, los responsables del descubrimiento advierten que no todos los móviles dejan de mandar señales cuando se desactiva la función. "Hasta donde sabemos, lo único que definitivamente detiene las balizas Bluetooth es apagar su teléfono", explica Nishant Bhaskar, estudiante del Departamento de Informática.
Para que no sea necesario reemplazar el hardware con imperfecciones, se ha pensado en una solución basada en ocultar las huellas dactilares de Bluetooth mediante el procesamiento de señales digitales en el firmware del dispositivo Bluetooth.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.