Keyloggers conectarse de forma inalámbrica
Gee, suena como algo salido de una de esas 1970 TV muestra sobre espías del gobierno, sino que y' s la realidad: Conecte esta pequeña cosa en una toma de corriente y que registra las pulsaciones de una persona cercana a escribir en un teclado inalámbrico de Microsoft. El pequeño aparato envía la información a el gadget y' s propietario a través de Internet
El dispositivo se parece a un cargador de pared USB, y esto y". KeySweeper y" se pueden crear con las instrucciones de Samy Kamkar, un hacker de hardware y seguridad investigador que desarrolló el gadget.
Un artículo sobre threatpost.com explica que KeySweeper puede alertar a su operador cuando las pulsaciones del teclado explicar algo que el operador ladrón estar interesado en, por ejemplo, un banco y' s dirección del sitio web. . El dispositivo continúa trabajando incluso cuando se extraen de la toma de corriente
En cuanto a hacer una KeySweeper, Kamkar dice que y' s no sabia que una persona sin un fuerte conocimiento de las cosas eléctricas para tratar de construir un solo
.
Para seguir siendo lo más discreto posible, el KeySweeper basa en hardware de bajo perfil y muy baja potencia. También puede ser alimentado por una batería, ya que y' s instalado dentro de un cargador de pared USB. Así que si desconecta el dispositivo (y por tanto de desconectarlo de A /C), KeySweeper está todavía en curso, basándose en su batería en el interior
Y si usted piensa que KeySweeper es difícil de detectar, usted y'. Re correcta . Podría estar sentado en alguien y'. S regazo una tabla más de usted en el café Internet y la grabación de las pulsaciones del teclado
Su única protección luego sería el uso de un teclado que requiere un cable eléctrico, o, uno inalámbrico que y' s no de Microsoft. Kamkar y' s dispositivo sólo funciona con Microsoft a la compatibilidad tecnológica que Microsoft y' s teclados inalámbricos tienen con el gadget. Es probable sin embargo, que los dispositivos tales como este serán más común y también trabajarán con otros teclados.
Entonces, ¿cómo protegerse? Parece difícil, si no imposible. Una forma sería reducir la cantidad de datos que podrían estar expuestos. Los datos más sensibles es generalmente contraseñas y datos de tarjetas de crédito. Un gestor de contraseñas entrará todos estos datos para usted y no requiere pulsaciones. Este es el más eficaz y seguro y" relleno automático y" disposición que no pasa por las pulsaciones del teclado Hotel  .;
el robo de identidad
- Conocé del FBI más buscado Hackers
- Cómo reconocer una estafa de phishing
- Tenga cuidado al utilizar la conexión Wi-Fi
- Cheating sitio web hackeado duro
- Aplicaciones móviles Las pruebas de seguridad defecto
- ¿Qué es Pharming
- 11 de los errores más grandes Inicio Seguridad
- Polvo de los dispositivos digitales dentro y por fuera
- 20, Sí 20 Consejos Home Security Seguridad
- La fijación de un informe de crédito después de haber sido hackeado
- Maneras El robo de identidad Ley de Disuasión puede ayudar a las víctimas de actividades fraudulen…
- Jubilados Prime Objetivos para el robo de identidad
- Tome Curso de Autodefensa de la Mujer
- En el Nuevo, con el Antiguo
- Los consumidores sacrificar la privacidad por Conveniencia
- 7 Consejos para portátiles ciberseguridad
- La supervivencia es sobre ser persistente
- La elección de un sistema de seguridad
- Cuenta Bancaria empobrecido, la empresa demanda a
- Cómo su cerebro se ve afectado por las estafas de phishing