Crean una adaptador USB a prueba de virus

¡Siempre protegido! Todos sabemos que este es un mundo peligroso para cualquier usuario de computadoras. Con malwares, ransomwares, botnets, y cualquier otro tipo de amenazas que atentan con robarnos o privarnos de nuestros datos, recursos del sistema, e incluso el dinero en efectivo en nuestras billeteras digitales, no cabe duda que tenemos que pisar ligeramente al navegar por Internet. Sin embargo, como hemos visto en muchas ocasiones, no es sólo en la web donde estas amenazas circulan, a veces los ataques se expanden a través de medios directos como el uso de un dispositivo pen drive o una USB.

Ahí es donde entra en juego el nuevo dongle USG. Desde su aparición hace algunos días, el USG v1.0 ha sido considerado como el preservativo de los dispositivos USB. ¿Pero qué hace exactamente y por qué ese apodo? Bueno, pues el USG permite que el usuario disfrute de todos los beneficios de la inserción de dispositivos sin el efecto secundario de DTD – enfermedades de transmisión digital. El USG, pues, actúa como un firewall USB, protegiendo nuestros equipos de ataques nefastos como los temidos BadUSB.

Según explicó Gizmodo: El USG se basa en dos microprocesadores STM32F4 que se comunican a través de un enlace que forma una barrera de firewall. Esta barrera bloquea el código malicioso mediante USB y le impide llegar a tu ordenador. Es posible protegerte de un sistema malicioso de BadUSB usando sistemas operativos virtuales como Qubes, pero la ventaja de USG es que no necesita que cambies tu sistema operativo. Sencillamente lo conectas y ya puedes utilizarlo.

El dispositivo se vende por US $60, y Fisk los está construyendo uno por uno con sus propias manos en su natal Nueva Zelanda. Varios bogs de tecnología le han preguntado por qué se niega a externalizar la producción sobre las características del diseño comprometido, a lo que Fisk ha preferido no responder.  Sin embargo, si tienes conocimientos sobre ‘código abierto’ y deseas crear tu propio USG v0.1, puedes encontrar las instrucciones delineadas por el mismo Fisk aquí.