+

Noticias de Tecnología

Rastro térmico del teclado puede usarse en ataques informáticos

Un nuevo tipo de ataque permitir?a a un actor malicioso capturar las teclas presionadas en un teclado usando una c?mara t?rmica. El descubrimiento fue realizado por expertos en pruebas de penetraci?n de la Universidad de California. En palabras simples, los residuos t?rmicos de nuestros dedos en el?teclado?pueden ser grabados por un hacker para posteriormente revelar las contrase?as del usuario o cualquier otro texto que haya tecleado.

“Termonator”, el ataque explicado

Acorde a los especialistas en? pruebas de penetraci?n a cargo de la investigaci?n, si alguien teclea su contrase?a y posteriormente se alejad del teclado, cualquiera podr?a aprender sobre esta rutina.

El ataque se conoce como?Termonator?y se puede usar para recuperar informaci?n sensible del usuario, como contrase?as o cadenas cortas de texto. Este ataque requiere varias condiciones para funcionar correctamente. En primer lugar, el atacante debe colocar una c?mara especializada con capacidades de grabaci?n t?rmica cerca de la v?ctima. La c?mara tambi?n deber?a poder capturar las teclas del teclado de la v?ctima, de lo contrario no funcionar?.

» Más sobre Rastro térmico del teclado puede usarse en ataques informáticos

Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis
Últimas noticias de software

Veeam es hackeada: Compañía de gestión de datos en la nube expone base de datos con más de 400 millones de correos
Es muy f?cil suponer que las empresas de software de gesti?n de datos est?n perfectamente capacitadas para gestionar su propia informaci?n. Sin embargo, resulta que algunas compa??as, incluso las m?s...

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Entre 180 mil y 800 mil c?maras de televisi?n de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de d?a cero que permitir?a a los atacantes acceder a las c?maras de vigilancia, espiar ...

Las mejores prácticas para asegurar sus aplicaciones web
Una organizaci?n enfrenta amenazas tanto externas como internas para sus aplicaciones web. Las distintas formas de ciberataques contin?an aumentando y, para aumentar la complejidad del problema, el m...

Suscríbete al boletín de Ordenadores y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |