Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
11 de Mayo, 2014    General

Un argentino demuestra que los semáforos se pueden hackear

En muchas películas se ve el truco de arreglarlos para tener una eterna onda verde o hacer que otros choquen. ¿Es posible? 

HACKER. César Cerrudo, probando su sistema en Nueva York.
HACKER. César Cerrudo, probando su sistema en Nueva York.

César Cerrudo es un argentino que trabaja en seguridad informática. Según él, se pueden hackear los sensores que están en las calles que brindan información a los sistemas de control de tránsito de Estados Unidos. Recientemente presentó su investigación en una Conferencia de Seguridad "Infiltrate", en Florida.

Según explica en su blog, Cerrudo encontró vulnerabilidades en los sensores que están en el piso, por lo que puede enviar datos falsos a los sistemas de control de tránsito. "Basicamente cualquiera puede hacer una gran congestión de tránsito lanzando un ataque con un hardware barato, de 100 dólares o menos", afirma. 

Afortunadamente, el "hacker" debería estar cerca de los sensores para poder intervenirlos. Pero Cerrudo encontró otro método para evitar ese problema "probé el ataque con un Drone y funcionó! (..) Teoricamente, un ataque podría funcionar a 1 o 2 millas de distancia con un drone y equipos más poderosos, yo usé uno común que se vende en cualquier lado junto a equipos de computación económicos".

Este es el teaser que mandó sobre la falla que descubrió, aunque por razones de seguridad no brinda información sobre cómo se hackean los sensores de tráfico.

Fuente: TN

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:39 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Julio 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad