Latest Event Updates

El condón USB evita que el teléfono se contagien con enfermedades de los puertos de carga extrañas

Posted on Updated on

Los dispositivos móviles se están convirtiendo en una parte importante de nuestra vida cotidiana, pero la duración de la batería a menudo se queda corto de las expectativas. Esto ha llevado a mucha gente a ver a un puerto de carga abierta como un oasis en el desierto. De energía libre? ¿Qué podría salir mal? Bueno, para empezar, la toma de corriente en un teléfono inteligente es también un puerto de transferencia de datos, por lo que hay, al menos, cierto riesgo de sus pedacitos siendo arrebatados. Esto se llama jugo-jacking, pero ahora hay una defensa profiláctica útil – el USB condón.

Esto no es casi seguro que el producto se le ha ocurrido al oír el nombre. El condón USB es una placa de circuito que se conecta al puerto USB de su teléfono y que está destinado para detener cualquier y todas las transferencias de datos. Con el condón USB entre el dispositivo y el enchufe en el anonimato, puede supuestamente conectar con tranquilidad.

El condón es un dongle USB que funciona sentándose entre el teléfono y la fuente de energía para controlar qué pins son realmente conectados al puerto de carga aleatoria. Echa un vistazo en el conector del cable USB más cercano. Verás que no es sólo un conector monolítico, sino una serie de cuatro pines. Hay dos clavijas de datos, uno para la alimentación, y uno para suelo. El condón USB simplemente encamina los pines de alimentación, pero bloquea los pines de datos.

El dispositivo aún no está disponible para su compra, pero será en algún momento la próxima semana. Todo lo que tenemos que ir a es un diagrama de la placa simple. Va a ser un componente simplificada – tal vez incluso un tablero desnudo, pero debe ser completa y funcional, ya entregado. Sí, va a ser otra cosa que llevar a todas partes, pero nadie paranoico sobre la seguridad de datos estará encantado de tener uno.

USB Los investigadores de seguridad han estado especulando desde hace años que un quiosco de carga podría ser utilizado para transmitir el malware para móviles, o incluso chupar la derecha de los datos del dispositivo. En muchos casos, esto puede requerir un exploit para eludir las medidas de seguridad básicas incorporadas en el teléfono, pero algunos usuarios han arraigado o jailbreak dispositivos que necesariamente reducen el nivel de protección del sistema.

En las manos equivocadas, los datos de su teléfono es más valioso que el teléfono en sí, por lo que hay un montón de motivación para los chicos malos para perseguir jugo-jacking. Que los dioses de USB se apiade de sus datos si se conecta a un puerto USB pública a 50 millas de la anual conferencia de seguridad DefCon en Las Vegas. Este es un lugar donde el uso público WiFi o cajeros automáticos es muy arriesgado. Si hay cualquier jugo-jacking es probable que ocurra, que está ahí.

Si los fabricantes del condón USB tienen ningún sentido, van a establecer una tienda en DefCon del próximo año y hacer un montón de dinero vendiendo sus profilácticos de teléfonos inteligentes. Vendrá en mini y micro USB sabores. No hay precio que aparece en la página del condón USB todavía, pero puede realmente poner un precio a ese tipo de paz de la mente?

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
www.iicybersecurity.com

Hackers Target Bitcoin

Posted on Updated on

On Sunday, users of the popular Bitcoin discussion forum Bitcoin Talk (bitcointalk.org) noticed that the website was being served via CloudFlare. It turns out that the change is the work of cybercriminals.

According to Bitcoin Talk administrator Theymos, this appears to be a man-in-the-middle attack that leveraged a vulnerability in the systems of AnonymousSpeech.com

“8-14 hours ago, an attacker used a flaw in the forum’s AnonymousSpeech to change the forum’s DNS to point to 108.162.197.161 (exact details unknown). Sirius noticed this 8 hours ago and immediately transferred bitcointalk.org to a different registrar,” Theymos stated a few hours ago.

However, he warns that it might take around 24 hours until the changes propagate.

It’s believed the attacker could have intercepted encrypted communications, including passwords, authentication cookies and private messages. However, only information submitted while the DNS was changed could have been compromised.

All security codes have been invalidated, but while this is sorted out, users are advised to add “109.201.133.195 bitcointalk.org” to their hosts file to make sure they’re communicating with the right server.

Interestingly, the man-in-the-middle attack coincided with a massive distributed denial-of-service (DDOS) attack launched against the website.

“These two events are probably related, though I’m not yet sure why an attacker would do both of these things at once,” Theymos said.

The incident is still being investigated.

It’s worth noting that several Bitcoin-related services have been targeted by hackers over the past period, especially since the value of the digital currency skyrocketed.

Post by:

Instituto Internacional de Seguridad Cibernética
International Institute of Cyber Security
www.iicybersecurity.com