Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
23 de Julio, 2014    General

Manual del coche para hackers

Opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc.

El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío:
    front-cover.jpg
  • Intro
  • Understanding Attack Surfaces
  • Infotainment Systems
  • Vehicle Communication Systems
  • Engine Control Unit
  • CAN Bus Reversing Methodology
  • Breaking the Vehicle
  • CAN Bus Tools
  • Weaponizing CAN Findings
  • Attacking TPMS
  • Ethernet Attacks
  • Attacking Keyfobs and Immobilizers
  • FLASHBACK – Hotwiring
  • Attacking ECUs and other Embedded Systems
  • What does your hacker garage need?
El libro lo puedes comprar en papel o de forma electrónica desde Amazon o Barnes & Noble, pero también lo puedes descargar de forma totalmente gratuita en formato PDF o ePub y tienen una licencia Creative Commons Attribution-Noncommercial-ShareAlike.

Fuente: Cyberhades
Palabras claves ,
publicado por alonsoclaudio a las 13:08 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2025 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad