Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de iot?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: iot
18 de Agosto, 2015    General

Hackea llave codificada de autos de alta gama y le prohiben divulgarlo por dos años

Muchos autos de media y alta gama tienen una llave codificada que se conecta con al vehículo para decirle que puede arrancar ya que es la llave original. En 2012, Flavio García logró hackear este sistema llamado Megamos Crypto Transponder [PDF]. Es experto en criptografía egresado de la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba. Actualmente trabaja en la Universidad de Birmingham (Inglaterra).

Con los otros autores del trabajo, decidieron presentarle la información a las empresas automotrices y a la firma francesa Thales, creadora de esta tecnología. La respuesta de las automotrices fue interponer una medida cautelar para evitar que los científicos divulguen la información. Según el juez que dio curso a la medida, la publicación de la información obtenida pondría en peligro miles de vehículos, que serían susceptibles de ser robados... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:26 · Sin comentarios  ·  Recomendar
 
14 de Agosto, 2015    General

Protocolo ZigBee, como encontrar dispositivos Internet-de-Cosas (IoT) con un drone

Investigadores de seguridad de la empresa han desarrollado un drone que vuela con una herramienta de seguimiento capaz de encontrar dispositivos conectados a Internet, mejor conocidos como Internet of Thing (IoT).

Los investigadores crearon un avión no tripulado (dron) que les permitió encontrar en tiempo real dispositivos conectados en la ciudad de Austin, Texas. En base a estos hallazgos y a búsquedas con Shodan crearon un mapa de Internet de las Cosas, con más de 1.600 dispositivos conectados.


Los investigadores encontraron dispositivos que utilizan el protocolo inalámbrico ZigBee y durante un vuelo de 18 minutos, el avión no tripulado se encontró cerca... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 02:41 · Sin comentarios  ·  Recomendar
 
16 de Julio, 2015    General

Qualcomm mediará para consolidar, por fin, un estándar para la Internet de las Cosas

Palabras claves , , , ,
publicado por alonsoclaudio a las 21:01 · Sin comentarios  ·  Recomendar
 
18 de Junio, 2015    General

¿Automóviles vulnerables a ciberataques?

En mayo de 2010, un grupo de investigadores de las universidades de San Diego y Washington, publicaron un informe titulado "Experimental Security Analysis of a Modern Automobile" [PDF].
El objeto del documento era analizar las vulnerabilidades de los sistemas de control de un automóvil en el caso de que un atacante tuviese acceso físico a un puerto de comunicaciones ubicado bajo el salpicadero del mismo.

Las conclusiones fueron demoledoras, a través de esta interfaz quedan expuestos a un uso malintencionado desde dispositivos que controlan el bloqueo de puertas, pasando por la desconexión de los sistemas de iluminación exteriores, hasta actuar sobre los dispositivos de frenada o la aceleración del vehículo, o activar los airbags.

Palabras claves
publicado por alonsoclaudio a las 15:53 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Tendencias en cibercrimen y predicciones para 2015

Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.

En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones.

Ataques dirigidos

Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 01:28 · Sin comentarios  ·  Recomendar
 
13 de Agosto, 2014    General

Dos mil millones de dispositivos de "Internet de las Cosas" estarían expuestos [#BlackHat]

Según Mathew Solnik y Marc Blanchou, investigadores de la empresa de seguridad Accuvant, más de 2 mil millones de dispositivos estarían expuestos a intrusiones debido a vulnerabilidades detectadas en el software de administración remota de smartphones.

En su intervención en la conferencia Black Hat en Las Vegas, Solnik y Blanchou describieron una serie de fallos de seguridad en Android, Blackberry y un pequeño número de dispositivos iOS, con nivel de riesgo variable dependiendo de la compañía fabricante, marca y modelo.

Las vulnerabilidades habían sido descubiertas en implementaciones de gran propagación, desplegadas mediante el protocolo de administración OMA-DM, explicaron ambos expertos, agregando que el procedimiento permite a los operadores desplegar de forma remota actualizaciones de firmware, modificar configuración de conexiones de datos,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:07 · Sin comentarios  ·  Recomendar
 
06 de Agosto, 2014    General

Internet of Things: un promedio de 25 vulnerabilidades por dispositivo

Un nuevo estudio de HP Security Research [PDF] encontró una gran cantidad de fallos de seguridad en dispositivos caseros de Internet de las Cosas (IoT). El estudio está destinado a demostrar lo que se puede encontrar sobre muchos dispositivos comercializados en los últimos años.

El estudio publicado esta semana es sólo una pequeña muestra de algunos de los dispositivos más populares y frecuentes. Los investigadores descubrieron 250 vulnerabilidades, muchas de las cuales eran severas y darían lugar a la ejecución remota de código, incluyendo las vulnerabilidades como Heartbleed, denegación de servicio y Cross-site Scripting. Para el estudio, se utilizó una lista de los 10 tipos de dispositivos más comunes tales cosas como webcams, termostatos caseros, tomas de alimentación remota, rociadores, alarmas y abridores de puerta de garaje.

Entre esos 10 dispositivos, se encontró un... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 03:43 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad