Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3695
)
-
▼
mayo
(Total:
392
)
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
RubyGems detiene los nuevos registros tras la subi...
-
OpenAI presenta Daybreak para competir con Anthrop...
-
Google detecta primer ciberataque con IA
-
Magecart usa Google Tag Manager para robar tarjetas
-
Norcoreanos usan Git Hooks para desplegar malware ...
-
Cómo era viajar cuando no existía la navegación me...
-
GTA VI será compatible con la RTX 3060
-
Omni: la nueva IA de vídeo de Google
-
Sony podría reducir la RAM de PS6
-
Best Western Hotels confirma filtración de datos e...
-
El gusano Mini Shai-Hulud compromete a TanStack, M...
-
Mod mejora el trazado de rayos en Resident Evil Re...
-
IA enseña francés en 33 días
-
Vulnerabilidades críticas en extensión SOAP de PHP...
-
Clásicos retro llegan en portátil
-
Cuentas de correo de telefonica.net o movistar.es ...
-
Cable CORSAIR ThermalProtect, ¿realmente puede evi...
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Ponen a prueba el conector ASUS ROG Equalizer en u...
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
-
▼
mayo
(Total:
392
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Malware ODINI usa emisiones magnéticas de CPU para vulnerar ordenadores aislados y blindados
ODINI es un sofisticado malware de prueba de concepto capaz de extraer información confidencial de computadoras están aisladas físicamente (air-gapped) y protegidas por jaulas de Faraday. Desarrollado por un equipo de la Universidad Ben-Gurion de Israel, el sistema logra transmitir datos modulando la carga de trabajo de la CPU para generar campos magnéticos de baja frecuencia que superan las barreras de aislamiento físico.
ODINI es un sofisticado malware de prueba de concepto capaz de extraer información sensible de computadoras aisladas (air-gapped) protegidas por jaulas de Faraday.
Al modular la carga de trabajo de la CPU de la computadora objetivo para generar campos magnéticos de baja frecuencia, este canal encubierto logra transmitir datos a través de barreras de aislamiento físico avanzadas.
Desarrollado por un equipo liderado por Mordechai Guri en la Universidad Ben-Gurion de Israel, la investigación de ODINI resalta vulnerabilidades graves en entornos que tradicionalmente se consideran impenetrables.
Las organizaciones en los sectores militar, financiero y de infraestructura crítica dependen en gran medida de los sistemas aislados y las jaulas de Faraday para proteger los datos sensibles de las interferencias electromagnéticas y las intrusiones de redes remotas.

A pesar de estas robustas precauciones, ODINI demuestra que los actores de amenazas motivados que infectan inicialmente un sistema a través de ataques a la cadena de suministro o unidades USB comprometidas aún pueden recuperar activos de alto valor, como contraseñas, tokens de autenticación y claves de cifrado.
Malware ODINI en redes aisladas
El mecanismo central de exfiltración de ODINI se basa enteramente en la manipulación precisa de la unidad central de procesamiento de la máquina comprometida.
El malware sobrecarga intencionadamente los núcleos de la CPU con cálculos, provocando fluctuaciones dinámicas en el consumo de energía que generan inherentemente campos magnéticos de baja frecuencia.
Debido a que las ondas magnéticas de baja frecuencia tienen una impedancia extremadamente baja, penetran fácilmente los componentes estándar del chasis de la computadora y el blindaje metálico sólido de las jaulas de Faraday.
El código de transmisión no requiere privilegios administrativos elevados para ejecutar sus tareas y utiliza operaciones simples del procesador para evadir la detección de los software antivirus convencionales o las herramientas de monitoreo en tiempo real.
Además, el malware utiliza esquemas avanzados de modulación de datos, incluyendo la modulación por desplazamiento de amplitud y la modulación por desplazamiento de frecuencia, para codificar la información robada en las ondas magnéticas con precisión, dijo Mordechai Guri.
Una vez que los datos están codificados y se transmiten como una señal magnética, el atacante debe colocar un dispositivo receptor cercano para capturar las emanaciones encubiertas.
La técnica de ODINI utiliza un sensor magnético dedicado ubicado dentro de un rango físico de 100 a 150 centímetros de la máquina comprometida, logrando una tasa máxima de transferencia de datos de 40 bits por segundo.

Una variante de ataque paralela, llamada MAGNETO, explota la misma técnica de manipulación de la CPU pero utiliza el magnetómetro integrado de un teléfono inteligente infectado como receptor.
MAGNETO es efectivo a distancias de hasta 12,5 centímetros y transfiere datos a 5 bits por segundo, funcionando notablemente incluso si el teléfono inteligente receptor se coloca dentro de una bolsa de Faraday o se cambia al modo avión.
Defenderse contra la exfiltración por campo magnético representa un desafío de ingeniería sustancial para los centros de operaciones de seguridad.
Las jaulas de Faraday convencionales no pueden bloquear estas transmisiones de baja frecuencia, y la construcción de escudos físicos con materiales ferromagnéticos especializados como el mu-metal suele ser prohibitivamente costosa y muy poco práctica.
Los profesionales de la seguridad recomiendan implementar la interferencia de señales basada en hardware, que utiliza generadores de campos magnéticos comerciales para producir activamente ruido contra-magnético que ahogue completamente las transmisiones encubiertas.
Alternativamente, se puede desplegar la interferencia basada en software para introducir cargas de trabajo aleatorias en la CPU que interrumpan la señal codificada del atacante, aunque este enfoque defensivo puede degradar temporalmente el rendimiento general del sistema.
En última instancia, las políticas estrictas de zonificación física que prohíben completamente los dispositivos electrónicos externos en las inmediaciones de las computadoras aisladas siguen siendo la medida defensiva más confiable.
Fuentes:
https://cybersecuritynews.com/odini-malware-air-gapped-computers/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.