“Nos cerraron un camino”: Con este mensaje Capriles reconoció derrota electoral | “Tengan cuidado”: Oscarcito denunció uso “sin autorización” de una de sus canciones por un “rojito” | Exministro recomienda tomar “con confianza” medicamentos hasta con tres años de vencidos | ¿Huevos en polvo? Las cajas CLAP te lo tienen (+Foto) | Nacho invitó a votar este 15-0 y evitar que la abstención de la victoria al chavismo | Feo La Cruz: “Este 15-O votaremos por el Carabobo potencia que tanto hemos soñado” | Más de 55 mil pacientes con cáncer no cuentan con los 31 medicamentos para su tratamiento | ¡Solo en socialismo! El video de una mujer despellejando un gato para comérselo en Río Chico | ¿Piensas emigrar? Estos son los costos de un pasaje por tierra a Ecuador y Perú | El nuevo precio del azúcar que le quitará lo dulce a tu vida (+Fotos) |

Nuevos USBee que transforma a los USB en armas de espionaje.


Datos nuevos filtrados por Snowden, sobre la NSA, se conoció un procedimiento de espionaje con el que se permitía robar datos de una computadora externo haciendo usos de un USB modificado. Eso sin que el quipo estuviera con una red WIFI.


Un grupo de investigadores de Israel, perfeccionaron el método y al conseguir el mismo objetivo sin la necesidad de realizar una modificación del propio USB. Este procedimiento es llamado USBee, es capaz de funcionar con cualquier dispositivo a través de un puerto, según indicaron los investigadores.


También puedes leer: Lo que fue tendencia en 2016 en Twitter

Lo diferente que este posee, es que malware utiliza el cable como antena para poder emitir y no como lo hacen los teléfonos celulares. Que utilizan el cable para ser receptores de su propia señal. Este sistema puede llegar a un alcance de 3 metros para una memoria USB y de 8 metros si es dispositivo de cable. Su capacidad de transferencia es de 80 Bytes de descifrar una contraseña de 496 bits en menos de 10 segundos.


Omar Gonzalez


Déjanos un comentario

About the Author

Omar Gonzalez
Periodista, locutor y diseñador gráfico.