¿Qué es el marco de ciberseguridad del NIST?
El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.
Si alguna vez ha metido la nariz en el mundo de la ciberseguridad, sabrá que los piratas informáticos tienden a encontrar fallas paralizantes en tecnologías bien establecidas, lo que abre un exploit para cientos de miles de dispositivos en todo el mundo. Tal es el caso del exploit BrakTooth, que tiene como objetivo causar problemas a los dispositivos Bluetooth en todo el mundo.
En este artículo, aprenderá todo lo que necesita saber sobre el ataque Bluetooth BrakTooth y cómo mantenerse a salvo de él.
BrakTooth es un exploit completamente nuevo que se dirige a los sistemas Bluetooth. Su nombre proviene de un derivado de BlueTooth, con "Brak" que significa "accidente" en noruego.
Como sugiere el nombre, el objetivo principal de BrakTooth es bloquear un dispositivo BlueTooth. A veces, simplemente quita el dispositivo y, a veces, usará la apertura para ejecutar código arbitrario.
Los investigadores descubrieron que BrakTooth funciona en una amplia gama de dispositivos Bluetooth system-on-chip (SoC). También abarca diferentes versiones de Bluetooth, desde la versión 3.0 hasta la 5.2.
El Grupo de Investigación ASSET de la Universidad de Tecnología y Diseño de Singapur publicó una divulgación de BrakTooth que detalla cómo ataca los sistemas y la gravedad de cada método. Como tal, echemos un vistazo a cómo BrakTooth ataca los sistemas y qué esperar de él.
Muchos dispositivos inteligentes tienen Bluetooth en estos días para permitir que otros dispositivos se conecten a ellos. Los dispositivos inteligentes también suelen conectarse a Internet de alguna manera. Hay millones de estos dispositivos que se conectan a la red mundial a la vez, creando lo que se llama "Internet de las cosas" o IoT para abreviar.
Una falla en un dispositivo de IoT es particularmente una mala noticia porque estos dispositivos ya son el sueño de un hacker. Los dispositivos de IoT siempre están conectados a Internet y, a menudo, se dejan desatendidos, lo que permite que agentes malintencionados entren y modifiquen cosas sin el permiso del propietario. Y si da la casualidad de que tiene una falla de seguridad paralizante, eso es la guinda del pastel para el hacker.
El informe establece que, si un pirata informático sabe en qué sistema se está infiltrando, puede usar el exploit BrakTooth para ejecutar código de forma remota y hacer lo que quiera. Los investigadores lograron usar este exploit para borrar los datos NVRAM en un dispositivo porque el Bluetooth SoC contiene un comando que hace precisamente eso. Todo lo que tenían que hacer los investigadores era invocarlo.
Relacionado: Por qué los usuarios de Android deberían preocuparse por la carga de código dinámico
Los piratas informáticos también pueden usar el exploit BrakTooth para provocar fallas de firmware en computadoras portátiles y teléfonos inteligentes. Los piratas informáticos logran esto mediante un ataque de denegación de servicio (DoS).
Es muy probable que ya hayas oído hablar del hermano mayor del ataque DoS, el Direct Denial of Service (DDoS). Sin embargo, un ataque DDoS ocurre cuando varias fuentes se unen para bloquear un sistema. Un DoS regular es cuando un dispositivo bloquea un sistema.
En el ataque BrakTooth, alguien puede enviar una computadora portátil o un teléfono inteligente paquetes especialmente diseñados a través de Bluetooth al dispositivo. Desafortunadamente, el firmware Bluetooth del dispositivo de destino no está completamente seguro de qué hacer con estos paquetes y eventualmente colapsará bajo el peso de los paquetes.
Alguien también puede demandar a BrakTooth para que envíe una serie de paquetes planificados a los dispositivos de audio, lo que hace que se bloqueen. Los investigadores probaron el exploit tanto en un Xiaomi MDZ-36-DB como en un JBL TUNE 500BT. El primero se congeló y el segundo se apagó, lo que obligó a los investigadores a tener que reiniciar el dispositivo manualmente.
Al protegerse de BrakTooth, hay buenas y malas noticias. La mala noticia es que, debido a que el problema radica en el hardware del sistema, es poco lo que puede hacer para guardar sus dispositivos de BrakTooth además de deshabilitar el Bluetooth en sus dispositivos.
La buena noticia es que los investigadores ya han informado a los fabricantes del hardware sobre BrakTooth. Ahora están trabajando duro para solucionarlo, así que asegúrese de mantener sus dispositivos actualizados para el nuevo parche.
Si bien Braktooth suena intimidante, desde entonces se ha informado y las correcciones están en camino a dispositivos en todo el mundo. Si ha pasado un tiempo desde que actualizó sus dispositivos de IoT, asegúrese de verificar si hay alguno pendiente y solucione este desagradable problema.
El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.
Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.
Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.
Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.
Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.
ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.
Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.
La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.
En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.
Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.
La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.
WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.
Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.
El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.
Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.
Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.
Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.
Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?
Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.
Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.
El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.
Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.
Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.
Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.
ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.
Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.
La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.
En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.
Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.
WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.