18 de Agosto, 2015
□
General |
|
Muchos autos de media y alta gama tienen una llave codificada que se
conecta con al vehículo para decirle que puede arrancar ya que es la
llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder
[PDF]. Es experto en criptografía egresado de la Facultad de
Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Actualmente trabaja en la Universidad de Birmingham (Inglaterra).
Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar
para evitar que los científicos divulguen la información. Según el juez
que dio curso a la medida, la publicación de la información obtenida
pondría en peligro miles de vehículos, que serían susceptibles de ser
robados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:26 · Sin comentarios
· Recomendar |
|
14 de Agosto, 2015
□
General |
|
Investigadores de seguridad de la empresa Praetorian han
desarrollado un drone que vuela con una herramienta de seguimiento
capaz de encontrar dispositivos conectados a Internet, mejor conocidos
como Internet of Thing (IoT).
Los investigadores crearon un avión no tripulado (dron) que les permitió
encontrar en tiempo real dispositivos conectados en la ciudad de
Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.
Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró
cerca... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:41 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
En mayo de 2010, un grupo de investigadores de las universidades de San Diego y Washington, publicaron un informe titulado "Experimental Security Analysis of a Modern Automobile" [PDF].
El objeto del documento era analizar las vulnerabilidades de los
sistemas de control de un automóvil en el caso de que un atacante
tuviese acceso físico a un puerto de comunicaciones ubicado bajo el
salpicadero del mismo.
Las conclusiones fueron demoledoras, a través de esta interfaz quedan
expuestos a un uso malintencionado desde dispositivos que controlan el
bloqueo de puertas, pasando por la desconexión de los sistemas de
iluminación exteriores, hasta actuar sobre los dispositivos de frenada o
la aceleración del vehículo, o activar los airbags.
|
|
publicado por
alonsoclaudio a las 15:53 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.
En las próximas líneas podrán leer un resumen de lo que esperamos que
sean las principales tendencias para el año que viene. En las próximas
semanas pondremos a su disposición el reporte completo para que puedan
descargarlo y encontrar mucha más información sobre nuestras
predicciones.
Ataques dirigidos
Si hay una lección que hemos aprendido en los últimos años es que los
ataques dirigidos son una tendencia creciente, y el año que viene no
será la excepción. Comunmente conocidas como APTs (Advanced Persistent
Threats, o en español, Amenazas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:28 · Sin comentarios
· Recomendar |
|
13 de Agosto, 2014
□
General |
|
Según Mathew Solnik y Marc Blanchou,
investigadores de la empresa de seguridad Accuvant, más de 2 mil
millones de dispositivos estarían expuestos a intrusiones debido a
vulnerabilidades detectadas en el software de administración remota de
smartphones.
En su intervención en la conferencia Black Hat en Las Vegas, Solnik y
Blanchou describieron una serie de fallos de seguridad en Android,
Blackberry y un pequeño número de dispositivos iOS, con nivel de riesgo
variable dependiendo de la compañía fabricante, marca y modelo.
Las vulnerabilidades habían sido descubiertas en implementaciones de
gran propagación, desplegadas mediante el protocolo de administración OMA-DM,
explicaron ambos expertos, agregando que el procedimiento permite a los
operadores desplegar de forma remota actualizaciones de firmware,
modificar configuración de conexiones de datos,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:07 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2014
□
General |
|
Un nuevo estudio de HP Security Research [PDF] encontró una gran cantidad de fallos de seguridad en dispositivos caseros de Internet de las Cosas (IoT). El estudio está destinado a demostrar lo que se puede encontrar sobre muchos dispositivos comercializados en los últimos años.
El estudio publicado esta semana es sólo una pequeña muestra de algunos
de los dispositivos más populares y frecuentes. Los investigadores
descubrieron 250 vulnerabilidades, muchas de las cuales eran severas y
darían lugar a la ejecución remota de código, incluyendo las
vulnerabilidades como Heartbleed, denegación de servicio y Cross-site Scripting.
Para el estudio, se utilizó una lista de los 10 tipos de dispositivos
más comunes tales cosas como webcams, termostatos caseros, tomas de
alimentación remota, rociadores, alarmas y abridores de puerta de
garaje.
Entre esos 10 dispositivos, se encontró un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:43 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|