En el post se exponen dos técnicas de ataque con dispositivos USB para mostrar algunos de los riesgos que suponen estos dispositivos y se dan medidas preventivas . 1. Consiste en una aplicación, USB Switchblade, guardada en USB, este USB se introduce en la maquina victima y se ejecuta mediante la reproducción automática de dispositivos. La segunda técnica: el infectado es el sistema y la victima el dispositivo USB. Se trata de una aplicación llamada USB Dumper se dedica a copiar toda las información de los dispositivos.
|
etiquetas: seguridad , usb