Comprometen las redes de una empresa financiera utilizando drones modificados con hardware especializado para hacking de redes inalámbricas.
Una vulnerabilidad en sistemas operativos de Apple permite escuchar conversaciones capturadas por micrófonos de dispositivos Bluetooth de forma legítima y sin levantar sospechas ni dejar rastro alguno.
Pregunta del episodio
¿Temes ataques hollywoodienses con drones contra la red WiFi de tu casa o empresa?
- Sí, por el abaratamiento del hardware.
- Sí, porque es de fácil automatización.
- No, porque todavía es caro.
- No, porque sigue siendo un ataque sofisticado.
Notas y referencias
- Noticia sobre el ataque a las redes de una institución financiera usando drones.
- Hilo de Twitter con más detalles de ataque con drones a redes de una empresa.
- Video de Screaming Fist.
- Video demostración de uso de dispositivos para tracear señales WiFi.
- Unboxing de mini portátil GPD.
- Artículo de investigación con los detalles de la vulnerabilidad en los sistemas operativos de Apple que permite escuchar conversaciones capturadas por micrófonos de dispositivos Bluetooth.
- Informe de Apple con los parches de seguridad que mitigan vulnerabilidades identificadas en iOS 16.1 e iPadOS 16.
- Artículo de Apple sobre la funcionalidad «Live Listen» (o) para poder utilizar dispositivos iPhone, iPad, o iPod como micrófono y comunicarse con auriculares AirPod o Beats.
Gracias a Monad (monad.com) y a Prowler (prowler.pro) por su apoyo.
Fanatico de «Tierra de Hackers». Gracias especiales por tal especial programa.