El ToF de su teléfono inteligente puede detectar cámaras espía

Alerta de James Bond! A principios de esta semana, en la 19a Conferencia ACM sobre sistemas de sensores integrados en red, investigadores académicos de ciberseguridad de Corea del Sur y Singapur presentaron su trabajo con el título Detección de fotografía asistida por láser. (LAPD). Bangjie Sun, Sriram Sami, Sean Rui Xiang Tan, de la Universidad Nacional de Singapur y Jun Han de la Universidad de Yonsei describieron en el artículo una técnica para detectar cámaras ocultas con la ayuda de ToF.

ToF puede ayudarlo a detectar cámaras ocultas

Los sensores ToF o la cámara de tiempo de vuelo es un sistema de cámara de imágenes de rango que implementa técnicas de tiempo de vuelo para clasificar la distancia entre la cámara y el sujeto para cada punto de la imagen., calculando el tiempo de ida y vuelta de una señal de luz artificial producida por un láser o un LED. Por ejemplo, Galaxy S20 + de Samsung y iPhone de Apple 12, iPhone 13 tener este.

“Implementamos LAPD como una aplicación para teléfonos inteligentes que emite señales láser desde el sensor ToF, y utilizar técnicas de visión artificial y aprendizaje automático para localizar los reflejos únicos de las cámaras ocultas,”Los investigadores dieron una explicación en su papel.

379 los participantes participaron en las pruebas de LAPD. El resultado trajo 88.9% tasa de detección de cámara oculta. Aunque los investigadores señalan que la generación actual de dispositivos tiene una tasa de detección bastante baja. Además, los sensores ToF pueden detectar cámaras ocultas pero no pueden localizarlas.

Que es el software espía?

En nuestro turbulento siglo XXI, la privacidad resulta ser una de las cosas más valiosas entre las personas.. Sin embargo, otras personas intentan espiar a los demás por diferentes motivos y utilizan no solo las cámaras ocultas. Estamos hablando de software espía.. Manténgase informado para que pueda evitar la violación de la privacidad de su parte.

software espía generalmente se conecta a su sistema operativo y se ejecuta en segundo plano como un programa residente en memoria. A veces puede pretender ser una parte útil o inocente de su sistema operativo.. En algunos casos, el software espía se esconde en programas bastante legítimos.. Solo se menciona en esa letra pequeña. Pero más a menudo le llegará a través de correos electrónicos de phishing o descargas dudosas..

Los malos actores pueden instalar software espía en cualquier dispositivo, ya sea una PC o una computadora portátil., iPhone, Smartphone o tableta Android. Enumeraremos los diferentes tipos de software espía para que pueda conocerlos y evitar su actividad maliciosa si nota algo que lee aquí..

Rastreadores de cookies. Reportan tus datos de búsqueda, por ejemplo a los anunciantes. Suena inocente en general, pero no siempre se puede saber con certeza qué tipo de datos informan los rastreadores de cookies..

keyloggers. Este software espía registra las entradas de su teclado. La información robada puede incluir sus contraseñas., credenciales del sistema, historial de búsqueda en Internet y contraseñas.

troyanos bancarios. Este tipo de software espía depende principalmente de su actividad financiera.. Cambia las páginas web para engañar a los usuarios para que realicen transacciones en un sitio falso., incluido el robo de credenciales o el registro de pulsaciones de teclas. Los delincuentes pueden incluso usar este software espía de tal manera que la víctima envíe dinero a la cuenta del ciberdelincuente en lugar de a la cuenta prevista..

Existe una amplia gama de software espía, pero le proporcionamos los más comunes.. Así que cuida tu propia privacidad con conocimiento.

Sobre Andy

Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

también puedes ver

Los atacantes no suelen forzar contraseñas largas

Los atacantes generalmente no usan contraseñas largas por fuerza bruta

La red de datos de los servidores honeypot de Microsoft mostró que muy pocos ataques tenían como objetivo largo y complejo …

Otro día cero de Windows permite privilegios de administrador

Otro día cero de Windows permite privilegios de administrador

El investigador Abdelhamid Naceri, que a menudo informa sobre errores de Windows esta vez, dejó caer una prueba de concepto funcional …

Deja una respuesta