Plug & Prey Malicious USB Devices
· 2 min read
Esta documentación data de un par de años atrás, el cual el investigador del mismo tenia debidamente pensando en un futuro aun mas observando los principales ataques que se podrían realizar por medio de los dispositivos USB solo para nombrar algunos ya que el documento realizado es bastante extenso y necesita su tiempo para leer y comprender, debido a que aborda el uso y manejo de los dispositivos U3 como herramientas de ejecución automática aun recuerdo algo de que se podía volver una herramienta de ataque perfecta obteniendo cookies de los navegadores, como también el USBHACKSAW si la memoria no me falla, como también el uso de Keylogger usb, en el enlace que se encuentra al final de la entrada tambien se observa técnicas o recomendaciones para evitar ataques por medio de las memorias USB.