Categorized | Alertas, Móviles

El iPhone Un espía perfecto

image

¿Qué tal robar la contraseña de la computadora de alguien? Olvídese de tratar de engañar a la persona para que descargue un programa que descifre las teclas ingresadas. Hackers demostraron la fortaleza del iPhone

Un micrófono pequeño oculto cerca del teclado podría hacer los mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima.

Los hackers que asistieron a la conferencia DefCon estuvieron demostrando éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.
Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar.

Conforme la tecnología se hace más barata y más poderosa -desde teléfonos celulares que actúan como computadoras personales, hasta aparatos digitales minúsculos que se pueden ocultar-, está permitiendo una nueva ola de ataques ingeniosos que, de tener éxito, pueden ser tan efectivos y menos riesgosos para los ladrones que las tradicionales tácticas de intrusión a computadoras.

El poder del iPhone
Considere el iPhone de Apple, un aparato cuyo poder de procesamiento y conexiones inalámbricas de internet y telefonía celular lo convierten en un espía perfecto.

Robert Graham y David Maynor, cofundadores de Errata Security, con sede en Atlanta, expusieron un experimento en el cual modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.

Graham y Maynor programaron el teléfono para inscribirse a sus computadoras a través de la red celular. Una vez dentro de la compañía y conectado, un programa que habían escrito examinó la red inalámbrica en busca de fisuras de seguridad.

Ellos no encontraron ninguna, pero el ejercicio demostró una manera barata de ejecutar pruebas de infiltración y el peligro de que aparatos impensados sean utilizados en ataques.

Si ellos hubieran encontrado un router no seguro en su escrutinio, probablemente habrían sido capaces de moverse rápidamente dentro de la red corporativa para robar datos.

Para mantener el teléfono funcionando, los investigadores le colocaron una batería de larga duración para varios días, pero ellos realmente sólo necesitan uno pocos minutos dentro de un edificio para probar la seguridad de la red.

Fuente: http://www.infobae.com/contenidos/396883-100918-0-Un-esp%C3%83%C2%ADa-perfecto

One Response to “El iPhone Un espía perfecto”

Trackbacks/Pingbacks

  1. […] El I-Phone : un espía perfectowww.tecnoseguridad.net/el-iphone-un-espa-perfecto/ por calynor hace pocos segundos […]


Leave a Reply

You must be logged in to post a comment.