Krypton Solid

La última tecnología en raciones de 5 minutos

¿Tienes malware? Ahora puede realizar operaciones bancarias en línea de todos modos

CSIRO ha desarrollado una herramienta que dice evitará que los delincuentes completen las comunicaciones en línea, pero los expertos en piratería dicen que el sistema no es seguro.

La herramienta, llamada Trust Extension Device (TED), desarrollada por el organismo de investigación del gobierno, es un conjunto de herramientas de software cargadas en un dispositivo de almacenamiento portátil que, según CSIRO, permitirá a los clientes de banca en línea crear un entorno de escritorio en cuarentena en las computadoras. que han sido comprometidos por troyanos, virus u otro malware.

«TED es un conjunto de componentes de software hoy en día, ya que se implementa en una memoria USB. Esencialmente, inicia una máquina de virtualización. Se basa en el software de virtualización QEMU ”, dijo el desarrollador de TED, el Dr. John Zic, director de investigación del Laboratorio de Tecnología de Redes de CSIRO.

«Cuando conectas el dispositivo, inicia este software de virtualización, creando una burbuja separada si lo deseas: un entorno de tiempo de ejecución en el que se inicia un pequeño sistema operativo», dijo.

El sistema operativo virtual también contiene un conjunto de funciones criptográficas, así como un cliente de correo electrónico o bancario. Antes de ejecutar una aplicación o permitir que se lleve a cabo una transacción, TED genera confianza con el servidor empresarial remoto al pedirles a ambos extremos que prueben sus identidades entre sí.

El Dr. Zic también espera ver la tecnología aplicada a las comunicaciones seguras en el sector de la salud.

«Lo que estamos proponiendo es una extensión de la que puede tener un montón de personas, cada una con su propio TED, para iniciar su propio entorno de colaboración seguro», dijo.

Pero no a todo el mundo le convence la tecnología, porque el entorno virtualizado aún comparte algunos componentes de una computadora con el entorno operativo básico.

«Debido a que el entorno virtualizado aparece dentro de ese sistema operativo básico, un troyano aún puede capturar capturas de pantalla, ver qué ventanas ve y ver qué números ingresa con su banca por Internet», dijo el probador de penetración de Ty Pure Hacking. dijo molinero Krypton Solid.com.au.

«Registrar las claves puede ser un poco más difícil, pero depende del host [base] el sistema operativo puede detectar pulsaciones de teclas que se ingresan al entorno virtualizado”, agregó.

Otra pregunta es si el instrumento es un dispositivo de solo lectura. Si los archivos se pueden escribir en la ubicación del sistema operativo, el entorno de confianza también puede verse comprometido, dijo Miller.

Sin embargo, durante el próximo mes, CSIRO buscará expresiones de interés para comercializar el producto.

Deja un comentario

También te puede interesar...

Titanfall 2 se lanzará a finales de este año

La fecha exacta de lanzamiento de Titanfall 2 ha sido una fuente de noticias y especulaciones muy saqueada en los últimos dos años, pero ahora nos hemos acercado a una fecha específica. Durante una llamada

Definición de certificado de plata.

Contentenido1 ¿Qué es un certificado de plata?1.1 Recomendaciones clave2 Comprender los certificados de plata3 La historia del certificado de plata.3.1 18784 Certificados de plata coleccionables ¿Qué es un certificado de plata? Un certificado de plata

Cinco pasos para una recuperación de Yahoo

Después de 18 meses de confusión, Yahoo finalmente se tragó una píldora amarga el lunes y reemplazó al CEO Terry Semel con el cofundador Jerry Yang. Pero sólo promocionando al «jefe de Yahoo» Yang y

Huellas dactilares, fotos requeridas para Aus Visas

El gobierno federal ha intensificado los controles de inmigración en Australia, exigiendo que se proporcionen huellas dactilares y fotografías de cuerpo entero junto con todas las visas de protección de tierras. También se solicitarán datos