TITULARES

...Diplomado en Periodismo Digital, para miembros del SNTP...Por favor Alberqui vuelve a casa... Asesinan a “Canelo” habría disparado a 2 agentes-VIDEO... Fallece padre y bebé accidente carretera Azua-San Juan... San Juan: De varios machetazos hierren travestí... Estos son los celulares inteligentes que tienen la mejor cámara del mercado... Hoy católicos celebran el día de la virgen La Altagracia... "Jefe" Policía se reunió con comunitarios Villa Mella bajo la coordinación CDL....2 oficiales heridos en Boca Chica; PN busca a "Canelo"...Vete tranquilo y despacio!...por que miles de voluntarios trabajan Operativo Altagracia 2019...Video-Capellán PN. pide senador Baní, que se calle y “que no toque ciertas teclas”...Muere esposa ex síndico de Bohechío...Dónde y cómo ver la "Superluna de sangre de lobo" y el eclipse lunar en RD... Quién es el nuevo "Jefe" Policía de San Juan?... Video-Gobierno entrega 132 viviendas en Las Zanjas... VIDEO-Café La Tambora, con una producción del cielo a la tierra....Para Bohechienses: Adivinen quiénes están en esta foto..

Revelan un método para hackear cualquier computadora del mundo

La mayoría de las computadoras modernas son vulnerables a un ataque dirigido a robar datos confidenciales desde un dispositivo en cinco minutos. 



A esta conclusión llegaron este jueves los investigadores de la compañía F-Secure, dedicada al desarrollo de herramientas de privacidad y seguridad de la información.

Según el estudio del equipo de Olle Segerdahl, el consultor de seguridad de F-Secure, para hackear un ordenador solo es necesario tener acceso físico al dispositivo.

En qué consiste el ataque
Un método de hackeo detectado por los investigadores se basa en un ataque ampliamente conocido de arranque en frío, que implica un reinicio de la computadora sin detener las tareas en ejecución y posterior recuperación de los datos que quedaron disponibles en la memoria RAM. 

Las computadoras modernas están equipadas con una sobrescritura de memoria que ayuda a proteger los datos confidenciales y convierten en ineficaz este ataque, pero Segerdahl y su equipo lograron encontrar una forma de desactivar la sobrescritura de memoria.

Resultó que las configuraciones que controlan el proceso del ataque no son inmunes a la interferencia física. Con la ayuda de una herramienta de 'hardware' simple, un hacker puede reescribir el chip de memoria no volátil que contiene estas configuraciones, deshabilitar la sobrescritura de memoria y lanzar el ataque ejecutando un programa especial desde un dispositivo USB.

Cómo evitar el ataque
Para evitar someter el ordenador a esta vulnerabilidad, los expertos recomiendan a los usuarios apagar automáticamente la computadora en lugar de ponerla en modo de suspensión. Otro método implica que los usuarios ingresen el PIN de BitLocker cuando Windows arranque o se recupere.

Este tipo de ataque puede ser muy peligroso para computadoras portátiles perdidas, así como para dispositivos de trabajo que tienen acceso a redes corporativas. 

La compañía ya envió los resultados de su estudio a Apple, Microsoft e Intel para ayudarlos a mejorar la
seguridad de los productos actuales y futuros. Agencia RT.




Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More