Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Los investigadores piratean conexiones Bluetooth cifradas
Noticias cortas de seguridad cibernética B2B

Investigadores de la Universidad Eurecom en el sur de Francia descubrieron vulnerabilidades de Bluetooth y desarrollaron ataques para ellas. Los llamados “BLUFFS” se pueden utilizar para irrumpir en sesiones de Bluetooth, falsificar la identidad del dispositivo y llevar a cabo ataques de intermediario. Los ataques “BLUFFS” de los investigadores de Eurecom son duros: se basan en vulnerabilidades en la estructura de Bluetooth. Daniele Antonioli, profesor asistente de la Universidad Eurecom, ha descubierto las posibilidades de ataques Bluetooth que explotan vulnerabilidades previamente desconocidas en el estándar Bluetooth. Las vulnerabilidades se relacionan con cómo se derivan las claves de sesión para descifrar datos a cambio. Puntos débiles en la arquitectura Bluetooth Los defectos encontrados…

Más leído

Gatekeeper: autenticación manos libres, inalámbrica y sin contraseña
Noticias cortas de seguridad cibernética B2B

Por lo tanto, es absolutamente necesario aumentar los requisitos de seguridad en las empresas industriales en el contexto del tráfico de datos para evitar ataques cibernéticos desde el exterior y así mantener la producción en marcha. Autenticación segura y fácil de usar para cualquier control de acceso, ProSoft presenta GateKeeper, una gestión de inicio de sesión inteligente e inalámbrica que utiliza autenticación de proximidad. Por un lado, la "fábrica del futuro" representa una producción eficaz justo a tiempo, así como sistemas inteligentes y autocontrolados. Por otro lado, también significa mayor tráfico de datos y comunicación entre personas y máquinas y máquinas entre sí. Por lo tanto, es absolutamente necesario aumentar los requisitos de seguridad en las empresas industriales en el contexto del tráfico de datos para evitar ataques cibernéticos desde el exterior...

Más leído

Ataques de Bluetooth en dispositivos móviles
Kaspersky_noticias

Los ataques de Bluetooth marcaron el comienzo de las amenazas a las plataformas móviles. El primer gusano móvil conocido, Cabir, se distribuyó a través de Bluetooth. Si bien Bluetooth ya no es el principal vector de infección para las amenazas móviles, puede usarse para ataques especializados. Casi todos estos compromisos hoy en día se encuentran en los sistemas operativos de los usuarios y se crean utilizando funciones estándar del sistema operativo. "En mi opinión, la probabilidad de que estos ataques se propaguen mediante la explotación de vulnerabilidades en la pila de Bluetooth es baja", comenta Victor Chebyshev, investigador de seguridad de Kaspersky. "Porque es bastante complicado lanzar un ataque masivo a través de este canal...

Más leído

Cerraduras de Bluetooth rotas con latas de chips
Noticias cortas de seguridad cibernética B2B

Los investigadores de Fraunhofer descifran los bloqueos de Bluetooth de Tapplock. Una antena de radio direccional casera hecha con latas de papas fritas y dos minicomputadoras disponibles comercialmente son suficientes para descifrar los bloqueos de Bluetooth del fabricante estadounidense Tapplock en segundos. Esto ha sido probado por investigadores del Instituto Fraunhofer de Tecnología de la Información Segura SIT en Darmstadt. El fabricante fue informado de las vulnerabilidades y ahora las ha corregido en uno de sus modelos. Los candados Bluetooth se rompen en segundos Ya no es necesario buscar el candado de la bicicleta o la llave de la taquilla con un candado Bluetooth moderno: simplemente bloquea el candado con su huella dactilar o a través de una aplicación en su teléfono inteligente, que usa Bluetooth Low...

Más leído