A través de líneas eléctricas de computadores, hacker pueden robar datos.



Investigadores de la Universidad Ben Gurion del Negev de Israel, quienes se enfocan principalmente en encontrar formas inteligentes de filtrar datos desde una computadora aislada o con aire abierto, ahora han mostrado cómo las fluctuaciones en el flujo de corriente "propagado a través de las líneas eléctricas" podrían usarse de forma encubierta y robar datos altamente confidenciales.

el mismo grupo de investigadores, ha demostrado previamente varios métodos de comunicación fuera de banda para robar datos de una computadora con pérdida de aire comprometida a través de ondas de luz, sonido, calor, electromagnéticas,  magnéticas y ultrasónicas.

Las computadoras con fallas en el aire son aquellas que están aisladas de Internet y las redes locales, por lo tanto, se cree que son los dispositivos más seguros que son difíciles de infiltrar o de filtrar datos.

"Como parte del ataque dirigido, el adversario puede infiltrarse en las redes aisladas usando ingeniería social, ataques a la cadena de suministro o personas malintencionadas internas. Tenga en cuenta que varias APT descubiertas en la última década son capaces de infectar redes aisladas", dijeron los investigadores.

Está técnica se denomina  PowerHammer, puede controlar la utilización del CPU de una computadora con trampas de aire utilizando un malware especialmente diseñado para crear fluctuaciones en el flujo de corriente en un patrón tipo morse para transferir sugerencias de datos en forma binaria (es decir, 0 y 1) .

Para recuperar información binaria modulada, un atacante necesita implantar hardware para monitorear el flujo de corriente que se está transmitiendo a través de las líneas eléctricas (para medir la emisión realizada) y luego decodifica los datos exfiltrados.

"Mostramos que un malware que se ejecuta en una computadora puede regular el consumo de energía del sistema controlando la carga de trabajo del CPU. Los datos binarios se pueden modular en los cambios del flujo de corriente, propagarse a través de las líneas eléctricas e interceptados por un atacante", dijeron los investigadores.

Los atacantes pueden filtrar los datos de la computadora a una velocidad de 10 a 1.000 bits por segundo.

La velocidad más alta se lograría si los atacantes pudieran comprometer las líneas de energía dentro del edificio objetivo que conecta la computadora. Este ataque ha sido llamado "powerhammering de nivel de línea".

Fuente: The Hacker News
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: A través de líneas eléctricas de computadores, hacker pueden robar datos.
A través de líneas eléctricas de computadores, hacker pueden robar datos.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJNrOrfgN-5DY_znXiapfUrzgoMTfClN2Vccqi-ZXO2e_MJVp9WfJN0NBroV4mqsBed3phIDPXfqwYSY9ALI-ArNZBpW0w19YWwz0CQFEOkEtwDu7MQzWb4IRMeb72DqlzyOpUxX9geRA/s640/IMG2.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJNrOrfgN-5DY_znXiapfUrzgoMTfClN2Vccqi-ZXO2e_MJVp9WfJN0NBroV4mqsBed3phIDPXfqwYSY9ALI-ArNZBpW0w19YWwz0CQFEOkEtwDu7MQzWb4IRMeb72DqlzyOpUxX9geRA/s72-c/IMG2.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/04/a-traves-de-lineas-electricas-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/04/a-traves-de-lineas-electricas-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy