Keyloggers conectarse de forma inalámbrica

Gee, suena como algo salido de una de esas 1970 TV muestra sobre espías del gobierno, sino que y' s la realidad: Conecte esta pequeña cosa en una toma de corriente y que registra las pulsaciones de una persona cercana a escribir en un teclado inalámbrico de Microsoft. El pequeño aparato envía la información a el gadget y' s propietario a través de Internet


El dispositivo se parece a un cargador de pared USB, y esto y". KeySweeper y" se pueden crear con las instrucciones de Samy Kamkar, un hacker de hardware y seguridad investigador que desarrolló el gadget.

Un artículo sobre threatpost.com explica que KeySweeper puede alertar a su operador cuando las pulsaciones del teclado explicar algo que el operador ladrón estar interesado en, por ejemplo, un banco y' s dirección del sitio web. . El dispositivo continúa trabajando incluso cuando se extraen de la toma de corriente

En cuanto a hacer una KeySweeper, Kamkar dice que y' s no sabia que una persona sin un fuerte conocimiento de las cosas eléctricas para tratar de construir un solo
.

Para seguir siendo lo más discreto posible, el KeySweeper basa en hardware de bajo perfil y muy baja potencia. También puede ser alimentado por una batería, ya que y' s instalado dentro de un cargador de pared USB. Así que si desconecta el dispositivo (y por tanto de desconectarlo de A /C), KeySweeper está todavía en curso, basándose en su batería en el interior

Y si usted piensa que KeySweeper es difícil de detectar, usted y'. Re correcta . Podría estar sentado en alguien y'. S regazo una tabla más de usted en el café Internet y la grabación de las pulsaciones del teclado

Su única protección luego sería el uso de un teclado que requiere un cable eléctrico, o, uno inalámbrico que y' s no de Microsoft. Kamkar y' s dispositivo sólo funciona con Microsoft a la compatibilidad tecnológica que Microsoft y' s teclados inalámbricos tienen con el gadget. Es probable sin embargo, que los dispositivos tales como este serán más común y también trabajarán con otros teclados.

Entonces, ¿cómo protegerse? Parece difícil, si no imposible. Una forma sería reducir la cantidad de datos que podrían estar expuestos. Los datos más sensibles es generalmente contraseñas y datos de tarjetas de crédito. Un gestor de contraseñas entrará todos estos datos para usted y no requiere pulsaciones. Este es el más eficaz y seguro y" relleno automático y" disposición que no pasa por las pulsaciones del teclado Hotel  .;

el robo de identidad

  1. Conocé del FBI más buscado Hackers
  2. Cómo reconocer una estafa de phishing
  3. Tenga cuidado al utilizar la conexión Wi-Fi
  4. Cheating sitio web hackeado duro
  5. Aplicaciones móviles Las pruebas de seguridad defecto
  6. ¿Qué es Pharming
  7. 11 de los errores más grandes Inicio Seguridad
  8. Polvo de los dispositivos digitales dentro y por fuera
  9. 20, Sí 20 Consejos Home Security Seguridad
  10. La fijación de un informe de crédito después de haber sido hackeado
  11. Maneras El robo de identidad Ley de Disuasión puede ayudar a las víctimas de actividades fraudulen…
  12. Jubilados Prime Objetivos para el robo de identidad
  13. Tome Curso de Autodefensa de la Mujer
  14. En el Nuevo, con el Antiguo
  15. Los consumidores sacrificar la privacidad por Conveniencia
  16. 7 Consejos para portátiles ciberseguridad
  17. La supervivencia es sobre ser persistente
  18. La elección de un sistema de seguridad
  19. Cuenta Bancaria empobrecido, la empresa demanda a
  20. Cómo su cerebro se ve afectado por las estafas de phishing