Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Tipos diferentes de ataques USB

Investigadores de la Universidad Ben-Gurion del Negev en Israel han identificado 29 maneras en que los atacantes podrían usar dispositivos USB para comprometer las computadoras de los usuarios.

El equipo de investigación ha clasificado estos 29 métodos de explotación en cuatro categorías diferentes, según la forma en que se lleve a cabo el ataque.

Ataques reprogramable microcontrolador USB

  • Rubber Ducky una plataforma de ataque de inyección de teclado comercial lanzada en 2010. Una vez conectado a una computadora host, el Rubber Ducky se presenta como un teclado e inyecta una secuencia de pulsaciones de teclas precargadas.
  • Plataformas de ataque PHUKD / URFUKED: similar a Rubber Ducky, pero permite a un atacante seleccionar el momento en que inyecta las teclas maliciosas.
  • USBdriveby: proporciona una instalación encubierta rápida de puertas traseras y anula la configuración de DNS en un host OS X desbloqueado a través de USB en cuestión de segundos mediante la emulación de un teclado y mouse USB.
  • Evilduino: similar a PHUKD / URFUKED, pero utiliza microcontroladores Arduino en lugar de Teensy. También funciona emulando un teclado / mouse y puede enviar movimientos de teclas / cursor del mouse al host de acuerdo con un script precargado.
  • Canal USB no deseado: un troyano de hardware USB de prueba de concepto (POC) que exfiltra datos basados ​​en canales USB no deseados (como el uso de altavoces USB para filtrar datos).
  • TURNIPSCHOOL (COTTONMOUTH-1) : un implante de hardware oculto dentro de un cable USB. Desarrollado por la NSA.
  • Ataque RIT a través del almacenamiento masivo USB : ataque descrito en un documento de investigación. Se basa en cambiar el contenido de los archivos mientras el dispositivo de almacenamiento masivo USB está conectado a la computadora de la víctima.
  • Ataques a dongles USB inalámbricos: una categoría de ataques que Samy Kamkar exploró por primera vez con el lanzamiento de la plataforma de ataque KeySweeper , una herramienta que registra y descifra secretamente las pulsaciones de tecla de muchos teclados inalámbricos RF de Microsoft.
  • Anulación de puerta de enlace predeterminada: un ataque que utiliza un microcontrolador para falsificar un adaptador USB de Ethernet para anular la configuración de DHCP y secuestrar el tráfico local.

Ataques de firmware de periféricos USB mal reprogramados

  • Ataques HID basados ​​en teléfonos inteligentes: descritos por primera vez en un trabajo de investigación para el cual los investigadores crearon controladores de dispositivos Android personalizados para sobrescribir cómo interactuaba Android con dispositivos USB. El controlador malicioso interactuó con la API de gadgets USB de Android para simular el teclado USB y los dispositivos de mouse conectados al teléfono.
  • Anulación de DNS por firmware USB modificado: los investigadores modificaron el firmware de una unidad flash USB y lo usaron para emular un adaptador USB-ethernet, lo que les permitió secuestrar el tráfico local.
  • Emulación de teclado por firmware USB modificado: varios investigadores mostraron cómo el envenenamiento del firmware de las unidades flash USB, un atacante podría inyectar golpes de teclado
  • Parche de partición oculto: los investigadores demostraron cómo una unidad flash USB podría reprogramarse para actuar como un disco normal, creando una partición oculta que no se puede formatear, lo que permite la exfiltración encubierta de datos.
  • Patch de omisión de protección de contraseña: una pequeña modificación del firmware de una unidad flash USB permite a los atacantes evitar las unidades flash USB protegidas con contraseña.
  • Virtual Machine Break-Out: los investigadores utilizaron el firmware USB para salir de los entornos de máquinas virtuales.
  • Boot Sector Virus: los investigadores utilizaron una unidad flash USB para infectar la computadora antes de que arranque
  • iSeeYou: programa POC que reprograma el firmware de una clase de cámaras web iSight internas de Apple para que un atacante pueda capturar video de forma encubierta sin la advertencia del indicador LED.

Ataques basados ​​en dispositivos USB no programados

  • CVE-2010-2568 .LNK exploit utilizado por Stuxnet y Fanny malware
  • USB Backdoor en Air-Gapped Hosts ataque utilizado por el malware Fanny , desarrollado por Equation Group (nombre en clave para el NSA). Attack utiliza almacenamiento oculto USB para almacenar comandos preestablecidos que mapean las computadoras en redes aisladas. La información en las redes se guarda nuevamente en el almacenamiento oculto de la unidad flash USB.
  • Ocultación de datos en dispositivos de almacenamiento masivo USB: una gran colección de trucos para esconder malware o datos robados dentro de una unidad flash USB (por ej .: almacenar datos fuera de las particiones normales, ocultar el archivo dentro de una carpeta invisible haciendo el icono de esa carpeta y nombre transparente, etc.).
  • AutoRun Exploits: dependiendo de cómo se configuraron las computadoras host, algunas PC ejecutan automáticamente los archivos predeterminados ubicados en el almacenamiento de un dispositivo USB. Hay una categoría completa de malware dedicada a este malware llamado autorun.
  • Cold Boot Attacks: también conocido como el ataque de volcado de RAM . Los atacantes pueden almacenar un volcado de memoria en una unidad flash USB y extraer los datos sobrantes de la RAM al arrancar desde un dispositivo USB.
  • Ataques basados ​​en desbordamiento de búfer: varios ataques que se basan en la explotación de desbordamientos de búfer del sistema operativo cuando se inserta un dispositivo USB en una computadora. Esto sucede porque los sistemas operativos enumerarán los dispositivos y las funciones (ejecutarán ciertas operaciones predeterminadas) cuando se inserte un dispositivo USB.
  • Driver Update: ataque muy complejo que se basa en la obtención de un certificado de organización de clase 3 de VeriSign y el envío de controladores a Microsoft que se entregan e instalan automáticamente en las PC del usuario cuando se inserta un determinado dispositivo SUB. Este ataque es posible, pero muy difícil de lograr en el mundo real.
  • Actualización del firmware del dispositivo (DFU): los atacantes pueden usar la actualización del firmware del dispositivo (DFU) , un proceso legítimo compatible con el estándar USB, para actualizar el firmware legítimo local a una versión maliciosa.
  • USB Thief: un software de robo de datos basado en una unidad flash USB que ESET descubrió recientemente.
  • Ataques a teléfonos inteligentes a través del puerto USB: los atacantes pueden esconder y entregar malware (malicioso) a través de cargadores de teléfonos USB.
  • Ataque USBee: haga que el bus de datos de un conector USB emita emisiones electromagnéticas que puedan usarse para filtrar datos.

Ataques eléctricos

  • USB Killer: destruye dispositivos de forma permanente al insertar un dispositivo USB que activa un recargo eléctrico.