TITULARES

...Un grito de desesperación... Diputado asegura Medina cuenta con votos necesarios modificar Constitución... Patanista herido ayer en Haití, es de San Juan de la Maguana.... HAITI: Hay tensión ante un llamado a protestas hoy contra la corrupción... Video-PN. suspende Teniente Coronel le entro a trompadas presidente Derechos Humanos... Denuncian violación a la territorialidad dominicana y la soberanía nacional... San Juan: Eligen a (Tano) Casilla presidente Asociación Dominicana de Regidores... Funcionario Ayuntamiento le da trompón en un ojo a empresario-Vídeo...VIDEO-Motoconchista por deudas roció su cuerpo con gasolina y se prendió fuego...Video-Fallece uno de 2 supuestos ladronazos linchados...Atrapan “confeso asesino” sargento PN en atraco en Las Matas de Farfán...San Juan: Fiscal ofrece charla “La cibercriminalidad, sus efectos y el proceso penal en la RD”...El feminicidio como producto de pobreza mental......

Revelan un método para hackear cualquier computadora del mundo

La mayoría de las computadoras modernas son vulnerables a un ataque dirigido a robar datos confidenciales desde un dispositivo en cinco minutos. 



A esta conclusión llegaron este jueves los investigadores de la compañía F-Secure, dedicada al desarrollo de herramientas de privacidad y seguridad de la información.

Según el estudio del equipo de Olle Segerdahl, el consultor de seguridad de F-Secure, para hackear un ordenador solo es necesario tener acceso físico al dispositivo.

En qué consiste el ataque
Un método de hackeo detectado por los investigadores se basa en un ataque ampliamente conocido de arranque en frío, que implica un reinicio de la computadora sin detener las tareas en ejecución y posterior recuperación de los datos que quedaron disponibles en la memoria RAM. 

Las computadoras modernas están equipadas con una sobrescritura de memoria que ayuda a proteger los datos confidenciales y convierten en ineficaz este ataque, pero Segerdahl y su equipo lograron encontrar una forma de desactivar la sobrescritura de memoria.

Resultó que las configuraciones que controlan el proceso del ataque no son inmunes a la interferencia física. Con la ayuda de una herramienta de 'hardware' simple, un hacker puede reescribir el chip de memoria no volátil que contiene estas configuraciones, deshabilitar la sobrescritura de memoria y lanzar el ataque ejecutando un programa especial desde un dispositivo USB.

Cómo evitar el ataque
Para evitar someter el ordenador a esta vulnerabilidad, los expertos recomiendan a los usuarios apagar automáticamente la computadora en lugar de ponerla en modo de suspensión. Otro método implica que los usuarios ingresen el PIN de BitLocker cuando Windows arranque o se recupere.

Este tipo de ataque puede ser muy peligroso para computadoras portátiles perdidas, así como para dispositivos de trabajo que tienen acceso a redes corporativas. 

La compañía ya envió los resultados de su estudio a Apple, Microsoft e Intel para ayudarlos a mejorar la
seguridad de los productos actuales y futuros. Agencia RT.




Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More