A pesar de la advertencia de TSA, el cargador del aeropuerto no es peligroso

¿Te han dicho? No cargar su teléfono en el aeropuerto? Muchos de nosotros tenemosPor las principales agencias gubernamentales como el FBI, nada menos. La conversación volvió a las noticias, confusas, de una publicación en marzo en La página oficial de TSA en Facebook. Al igual que el FBI, TSA nos advierte que no evitemos tanto los puertos USB como las redes WiFi en lugares públicos, como los aeropuertos, y muchos no han cambiado desde su punto de vista en los cuatro meses desde su publicación.
La misma publicación, en mi humilde opinión, es extraña. Ella lee menos como PSA de una agencia de seguridad oficial, y se parece más a la participación de las redes sociales escritas en el verano. La marca roja más grande para mí es esta oración, que dice: «Los vendedores pueden instalar programas dañinos en los puertos USB (se nos dice que se nos llame» jugo/pastor «). Me gustaría pensar que la agencia como TSA no necesitará decir lo que se llama una supuesta amenaza de seguridad.
Pero ignorando la falta de poder en el poste, las advertencias en sí mismas son un poco extrañas. En términos de estar sentado, hay pocas razones legítimas para causar pánico en estos dos problemas de seguridad. Echemos un vistazo a cada uno por separado:
¿Son seguras las salidas públicas USB?
La ansiedad aquí es que los malos actores pueden alcanzar estos acceso al público con programas dañinos, por lo que cuando los programas conectados y dañinos se instalan en su dispositivo. Esto es lo que se conoce como Juice Jacking o Port Jacking.
No es que atraer jugo parece imposible: el malware se puede entregar de varias maneras. Es un hecho que no había un caso conocido por esto en el desierto –Excepto por un ejemplo educativo en Defcon 2011. ¿Pueden el FBI y la TSA estar al tanto de los ataques no para el público? ciertamente. Pero no estoy seguro de que los puertos USB en el aeropuerto sean programas enormes pero silenciosos. Esto requerirá representantes malos para comprar boletos de aeronaves, ingresar al área segura de cada aeropuerto y tomar suficiente tiempo para dañar cada puerto. Nuevamente, es posible, pero en mi opinión, es poco probable. ¿Por qué eso lo hace cuando es mucho más fácil engañar a los usuarios para instalar programas dañinos de sitios web fraudulentos?
Los actores pobres también necesitarán enfrentar cables USB que solo se cargan, sin soporte de transferencia de datos. Su cable puede permitir que los datos se transfieran, pero es posible que no lo haga. Incluso si es así, muchos teléfonos inteligentes modernos requieren que otorgue permiso para acceder al USB antes de que pueda iniciar la transferencia de datos. Sin este permiso, la conexión solo se conectará a su dispositivo. Mientras que es cierto que Los investigadores han encontrado formas de estas defensasHay muchas variables para ser el método de instalar programas dañinos efectivos, y si está infiltrado, no creo que valga la pena presionar el jugo.
Sin embargo, puede haber los puertos USB que se han manipulado en los aeropuertos, y las cajas de jugo de búsqueda del FBI y TSA están familiarizados con él, pero no revelan al público. Tiene dos opciones si tiene que cargar en el aeropuerto de manera segura.
El primero es el uso USB «condón:» El condón USB fluctúa principalmente cualquier cable a un cable de envío solamente, evitando todas las posibilidades de transferencia de datos. Si tiene un cable USB que felizmente instalará programas dañinos en su dispositivo, un condón USB prohibirá esta actividad, para que pueda enviar de manera segura y segura. Pero no necesita uno de estos dispositivos para cargar sus dispositivos de manera segura en el aeropuerto: solo necesita usar salidas de pared. Este riesgo no constituye la elevación del jugo, ya que aquí no hay posibilidades de transmisión de datos. Simplemente conecte su adaptador de alimentación a la salida como suele hacer, cobra tranquilidad.
¿Qué piensas hasta ahora?
¿Es seguro Wi -Fi?
Se recomienda la segunda advertencia para los viajeros que no use WI -FI gratuito, especialmente para compras en línea o para ingresar información confidencial. Este es un buen consejo, para el año 2015. Una vez más, un día, la mayoría de los sitios web no han sido encriptados, lo que significa que su tráfico en línea ha estado expuesto a cualquiera que sepa cómo alcanzarlo. Una cosa es si examina los principales titulares en el New York Times, o si vio un video en YouTube: los melones pueden ver este tráfico, pero no había mucho al respecto a diferencia de violar su privacidad. Pero si ingresa información confidencial en los sitios, como contraseñas o sitios a los que se accede con datos especiales, como su sitio bancario, tiene una posición de seguridad. Por esta razón, el viejo (buen) consejo era evitar el uso de WiFi general, especialmente para este tipo de actividades.
Desde 2018, la gran mayoría de los sitios web han sido encriptados. Esto significa que incluso si está utilizando el servicio público WI -FI sin Cifrado, el movimiento web real está protegido. Los infiltrados no podrán ver la información que ingrese en estos sitios, siempre que ya estén encriptados.
Por lo tanto, si está utilizando la red WiFi general, especialmente el WiFi general sin un tipo de protección de contraseña, solo verifique el sitio web en sí antes de iniciar sesión. Sabrá que si el sitio usa HTTPS (a diferencia de HTTP), o por el icono de «bloqueo pequeño» en la barra de direcciones, dependiendo del navegador.
Ahora, aún querrá asegurarse de que el sitio web que visita no solo esté encriptado, sino legítimo. Los sitios de clientes HTTPS también pueden usarAsí que asegúrese de visitar el sitio web de su banco antes de conectar su información. Este consejo, por supuesto, se aplica a si está utilizando la red WiFi general o WiFi su hogar, de todos modos. También puede proteger su navegación web más Con VPNY eso reinicia su tráfico para que sea difícil de seguir. Puede conectarse al aeropuerto de Denver, pero su tráfico puede parecer de Japón, Panamá o Islandia.