Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
noviembre
(Total:
41
)
- La colaboración internacional permite desmantelar ...
- Las estafas más comunes en Facebook Marketplace
- Ucrania hackea la Agencia de Transporte Aéreo de R...
- ChatGPT personalizados pueden exponer datos
- Q-Star (Q*): la nueva IA de OpenAI que amenaza a l...
- Científicos chinos crean una «capa de invisibilida...
- China hackeó durante 2 años al mayor fabricante de...
- ¿Final del Proyecto ModSecurity WAF?
- Los creadores de Stable Diffusion presentan una he...
- OpenAI acuerda el regreso de Sam Altman como CEO y...
- Análisis técnico del ransomware Rhysida
- ¿YouTube boicotea Firefox y a otros navegadores al...
- La Guardia Civil e Incibe advierten sobre una fuga...
- Windows Hello, hackeado usando vulnerabilidades en...
- Apple no se toma en serio a Flipper Zero y el "tam...
- Podrás desinstalar aplicaciones como Bing, Edge, C...
- China dice que tiene la red de Internet más rápida...
- Google pagó a Samsung 8.000 millones de dólares pa...
- Las copias de seguridad de WhatsApp en Android vol...
- Las versiones de pago de Instagram y Facebook extr...
- La historia de Amazon: de pequeña librería online ...
- Convertir un pendrive en una llave de seguridad co...
- Los teléfonos Android necesitarán más RAM para sop...
- mic-jammers: dispositivos para interferir y evitar...
- Microsoft obliga a completar una encuesta antes de...
- ¿Quién tiene la culpa en un accidente con un coche...
- Un robot mata a un trabajador al confundirlo con u...
- "Desnuda a cualquiera con nuestro servicio gratuit...
- En España la CNMV investiga a Twitter por permitir...
- Scraping de 35 millones de registros con datos per...
- Aitana es una reconocida influencer de gaming, per...
- YouTube es acusada de violar la ley al detectar si...
- El fabricante de componentes para bicicletas Shima...
- El uso indebido de eventos en Google Calendar apro...
- El peligro en las apps de citas: revelan un caso r...
- Amazon ganó mil millones de dólares extra con un a...
- Elon Musk va a convertir Twitter en una app de citas
- Boeing confirma un ciberataque por la banda de ran...
- Metasploit Framework: explotar vulnerabilidades pu...
- EE.UU., la Unión Europea y China firman un acuerdo...
- La UE prohíbe a Meta la publicidad selectiva en Fa...
- ► septiembre (Total: 65 )
-
▼
noviembre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
mic-jammers: dispositivos para interferir y evitar grabaciones de audio
Un mic-jammer es un dispositivo que emite una señal de ruido de alta frecuencia que interfiere con la señal de audio que se transmite desde un micrófono. Esto hace que la grabación de audio sea imposible o muy difícil.
Los mic-jammers se pueden usar para proteger la privacidad, por ejemplo, en entornos donde se espera que se produzcan conversaciones privadas, como en las salas de juntas o en las oficinas. También se pueden usar para evitar que se graben conferencias o eventos públicos.
¡Disclaimer!
Los mic-jammers están sujetos a regulaciones en algunos países.
En España, por ejemplo, los mic-jammers solo pueden ser utilizados por personal autorizado. La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones, en su artículo 195, establece que está prohibido el uso de dispositivos de interferencia electromagnética que puedan perturbar el funcionamiento de los sistemas de telecomunicaciones.
Esta prohibición se aplica a los mic-jammers porque pueden interferir con la transmisión de audio por radiofrecuencia. El uso de un mic-jammer sin autorización puede conllevar una sanción de hasta 60.000 euros.
Las únicas excepciones a esta prohibición son los siguientes casos:
- El uso de mic-jammers por parte de las Fuerzas y Cuerpos de Seguridad del Estado para el cumplimiento de sus funciones.
- El uso de mic-jammers por parte de empresas de seguridad para proteger instalaciones sensibles.
- El uso de mic-jammers por parte de personas autorizadas por el Ministerio de Industria, Comercio y Turismo para realizar pruebas o investigaciones.
Así que si estás pensando en usar un mic-jammer, es importante que te asegures de que cumples con la legislación correspondiente.
Tipos de mic-jammers
Los mic-jammers pueden ser dispositivos portátiles o fijos. Los dispositivos portátiles suelen ser pequeños y fáciles de transportar, mientras que los dispositivos fijos suelen ser más grandes y potentes.
Los mic-jammers pueden funcionar en una variedad de frecuencias, dependiendo del tipo de micrófono que se esté bloqueando. Los micrófonos de alta frecuencia, como los que se usan en los teléfonos celulares y los micrófonos inalámbricos, son más fáciles de bloquear que los micrófonos de baja frecuencia, como los que se usan en los micrófonos de cinta y los micrófonos dinámicos.
Os dejo algunos proyectos interesantes:
- Mic-jammer de Arduino: Este proyecto utiliza una placa Arduino para generar una señal de ruido de alta frecuencia que se emite a través de una antena. El proyecto es relativamente sencillo de construir y puede ser adaptado para funcionar en una variedad de frecuencia.
- Mic-jammer de Raspberry Pi:
Este proyecto utiliza una Raspberry Pi para generar una señal de ruido
de alta frecuencia que se emite a través de una antena.
Detectores de Mic-jammer
Hay dos tipos principales de detectores de mic-jammers:
- Detectores de radiofrecuencia (RF). Estos detectores detectan la presencia de señales de radiofrecuencia que son características de los mic-jammers.
- Detectores acústicos. Estos detectores detectan la presencia de ruido de alta frecuencia que es generado por los mic-jammers.
Los detectores de RF suelen ser más precisos que los detectores acústicos, pero también pueden ser más caros.
Un ejemplo de detectores de mic-jammers lo tenéis por ejemplo aquí.
Fuentes:
https://www.hackplayers.com/2023/11/mic-jammers-evitar-grabaciones.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.