Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2997
)
-
▼
abril
(Total:
672
)
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Microsoft lanza actualización de emergencia .NET 1...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
-
▼
abril
(Total:
672
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
Los cables de fibra óptica convertidos en micrófonos ocultos para espiar tus conversaciones en secreto
Investigadores en NDSS 2026 demostraron un ataque de escucha acústica encubierta que transforma los cables de fibra óptica FTTH estándar de telecomunicaciones en dispositivos de escucha pasivos e indetectables, invisibles para escáneres de RF e inmunes a bloqueadores ultrasónicos.
Investigadores de seguridad de The Hong Kong Polytechnic University, The Chinese University of Hong Kong y el Technological and Higher Education Institute of Hong Kong revelaron un ataque crítico de canal lateral que convierte los cables de internet de fibra óptica comunes en micrófonos ocultos capaces de capturar conversaciones privadas.
La investigación, titulada “Hiding an Ear in Plain Sight: On the Practicality and Implications of Acoustic Eavesdropping with Telecom Fiber Optic Cables”, fue presentada en el Network and Distributed System Security (NDSS) Symposium 2026, celebrado en San Diego, California.
Los cables de fibra óptica convertidos en micrófonos
Durante mucho tiempo, los cables de fibra óptica se han considerado canales de comunicación inherentemente seguros, resistentes a emisiones de RF e interferencias electromagnéticas. Sin embargo, esta investigación rompe ese supuesto al explotar una propiedad física fundamental: las fibras ópticas son sensibles a vibraciones acústicas.
Cuando las ondas sonoras alcanzan la fibra, provocan deformaciones estructurales microscópicas en el cable. Estas deformaciones producen cambios de fase medibles en la luz láser que viaja a través de la fibra.
Al monitorear estos cambios usando un sistema Distributed Acoustic Sensing (DAS) disponible comercialmente, conectado a solo un extremo del cable, un atacante puede reconstruir la onda sonora original desde el otro extremo, incluso a distancias superiores a 50 metros.

Como la fibra estándar no es lo suficientemente sensible para capturar el habla aérea, los investigadores diseñaron un “Receptor Sensorial” personalizado: un cilindro hueco de PET (tereftalato de polietileno), de 65 mm de diámetro, con 15 metros de fibra óptica enrollada firmemente alrededor.
El cilindro amplifica las fluctuaciones de presión acústica y las convierte en tensión longitudinal a lo largo de la fibra, mejorando drásticamente el rendimiento de captura de sonido.
Lo más crítico es que este dispositivo puede camuflarse como una caja de fibra óptica común, el mismo tipo de carcasa que se instala habitualmente en hogares y oficinas durante las implementaciones de FTTH, lo que lo hace prácticamente indistinguible del equipo de red legítimo.
El ataque requiere acceso físico tanto a las instalaciones de la víctima (ONU) como a la Optical Distribution Network (ODN). Este es un vector de amenaza realista.
Las implementaciones de FTTH suelen involucrar a técnicos de ISP, subcontratistas o proveedores de servicios externos que acceden físicamente a los extremos de la fibra durante instalaciones, actualizaciones o solución de problemas. Todos estos escenarios son oportunidades en las que un insider malintencionado o un atacante que se haga pasar por uno podría colocar el receptor sensorial sin ser detectado.
Los experimentos en laboratorio y en oficinas reales del equipo de investigación arrojaron resultados impactantes:
- La recuperación del habla a 2 metros logró una tasa de error de palabras (WER) inferior al 20%, lo que significa que más del 80% del contenido hablado se transcribió con éxito usando modelos de reconocimiento de voz con IA, como OpenAI Whisper y NVIDIA Parakeet.
- La localización en interiores de la posición de un hablante fue precisa con un promedio de 77 centímetros dentro de una habitación.
- La detección de eventos sonoros (identificar actividades como teclear, toser o alarmas) alcanzó una precisión del 83% tras ajustar modelos de aprendizaje profundo con el audio recuperado.
- En un escenario real de oficina que abarcaba dos habitaciones separadas por más de 50 metros de cable de fibra, la mejor ubicación (caja de fibra bajo un escritorio) arrojó un WER promedio de solo 9%, lo que equivale a una transcripción casi perfecta.

A diferencia de los micrófonos ocultos, los sensores de fibra óptica funcionan sin electricidad y no emiten firmas de RF, lo que los hace completamente invisibles para barridos estándar de Technical Surveillance Countermeasures (TSCM) o detectores de errores por RF.
Aún más alarmante, cuando los investigadores probaron bloqueadores ultrasónicos comerciales, una defensa común contra micrófonos ocultos, el sistema basado en fibra óptica no mostró degradación significativa en el rendimiento de reconocimiento de voz, incluso con el bloqueador colocado a solo 10 centímetros de distancia. Los micrófonos convencionales, en cambio, quedaron completamente inutilizados.
Estrategias de mitigación
Los investigadores recomiendan varias contramedidas para reducir la exposición:
- Instala conectores de fibra pulidos para introducir reflexiones de Fresnel que creen zonas muertas en la detección DAS.
- Implementa aisladores ópticos en los canales de transmisión para evitar que la retrodispersión de Rayleigh regrese a posibles atacantes.
- Minimiza el exceso de fibra suelta dentro de las habitaciones y evita que los cables formen bucles o entren en contacto con superficies resonantes como escritorios o paredes.
- Añade materiales insonorizantes a paredes y techos por donde pasen los cables de fibra.
Estos hallazgos tienen implicaciones especialmente graves para salas de juntas corporativas, instalaciones gubernamentales y entornos diplomáticos, donde la naturaleza pasiva, silenciosa en RF y resistente a bloqueadores del ataque lo convierte en una herramienta estratégicamente potente para adversarios que buscan inteligencia sensible sin activar sistemas de detección convencionales.
Fuentes:
https://cybersecuritynews.com/fiber-optic-cables-microphones/


Entrada más reciente
1 comentarios :
Ami me hacen ataques cibernéticos y a mi familia y vecinos con voces atraves de ondas sonoras mi internet o número es el 23232 46385 quiero por favor que sea investigado mi internet y mi número de celular es 2321542070y el de mi esposa es 2321206215
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.