Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Granjeros americanos utilizan firmware alternativo en sus tractores John Deere
miércoles, 22 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El fabricante de maquinaria agrícola John Deere han dejado claro que aunque pagues por esos vehículos, no serán tuyos. El argumento que esgrimen estos fabricantes es el de que los sistemas
electrónicos y el firmware (embedded software) que se ejecuta en los vehículos hacen que en
realidad los granjeros no tengan el control del tractor. El fabricante trata de impedir que los usuarios "metan mano" en el software y modifiquen vehículos como ya hacen con otros
dispositivos electrónicos. Quieren que su software propietario sea
intocable -salvo por ellos- para encerrar aún más a esos usuarios en sus
ecosistemas. John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor pudiera hacer al respecto.
Kluthe, por ejemplo, utiliza estiércol de cerdo para alimentar su tractor, lo que requiere modificaciones del motor que probablemente violen los términos de servicio de John Deere en las máquinas más nuevas.
Acuerdo Licencia John Deere
Los agricultores se preocupan de lo que sucederá si John Deere es comprado por otra compañía, o lo que ocurrirá si la empresa decide dejar de atender a sus tractores. Y así han tomado las cosas en sus propias manos tomando el control del software ellos mismos. "¿Qué pasa en 20 años cuando hay un nuevo tractor y John Deere no quiere arreglar esto?" El agricultor utilizando software ucraniano me dijo. "¿Se supone que debemos tirar el tractor a la basura, o qué?"
La piratería de tractores se está haciendo cada vez más popular porque John Deere y otros fabricantes han hecho imposible realizar reparaciones "no autorizadas" en equipos agrícolas que los agricultores ven como un ataque a su soberanía y muy posiblemente una amenaza existencial a su sustento si su tractor se rompe Tiempo inoportuno.
"La mayoría de todos los nuevos equipo requiere una descarga, para poder arreglarlo".
El escenario de la pesadilla, y un miedo que he oído expresado una y otra vez en hablar con los agricultores, es que John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor podría hacer al respecto.
"Lo que tienes son los técnicos corriendo por aquí con el software ucraniano de John Deere que han comprado en el mercado negro"
Un contrato de licencia John Deere exigía a los agricultores que firmaran en octubre prohíbe casi toda reparación y modificación de los equipos agrícolas, e impide que los agricultores demanden por "pérdida de cosechas, pérdida de ganancias, pérdida de buena voluntad, pérdida de uso del equipo ... - de cualquier aspecto del software. " El acuerdo se aplica a cualquier persona que cambie la llave o utilice un tractor John Deere con software incorporado. Esto significa que sólo los concesionarios John Deere y talleres de reparaciones "autorizados" pueden trabajar en tractores más nuevos.
"Si un agricultor compró el tractor, debería ser capaz de hacer lo que quiera con él", dijo Kevin Kenney, agricultor y abogado de reparación de derechos en Nebraska. "Si Usted quiere reemplazar una transmisión y se la lleva a un mecánico independiente - él puede poner una nueva transmisión, pero el tractor no puede salir de la tienda." Deere cobra $ 230, más $ 130 por hora para un técnico para expulsar y Enchufe un conector en su puerto USB para autorizar la pieza ".
"Lo que obtienes son los tractores corriendo por aquí con el software ucraniano John Deere que han comprado en el mercado negro", añadió.
Mientras tanto, los agricultores han comenzado a hackear sus máquinas porque incluso las reparaciones simples son imposibles por el software incorporado dentro del tractor. John Deere es uno de los más firmes opositores de esta legislación.
Fui a buscar uno de los foros donde se vende el firmware pirata de John Deere. Después de que lo encontré, no podía hacer mucho de nada sin unirme. Me enviaron un correo electrónico con instrucciones, lo que me obligó a comprar una pieza de diagnóstico de $25 de un sitio web de terceros. En lugar de la parte, me enviaron un código para unirse al foro.
Encontré decenas de hilos de agricultores desesperados por arreglar y modificar sus propios tractores. Según la gente en los foros y los agricultores que lo utilizan, gran parte del software de hacking se fabrica en los países de Europa oriental como Polonia y Ucrania y luego se vende de nuevo a los agricultores en los Estados Unidos.
La piratería de este tipo de software parece ser ilegal. Pero en 2015, el Bibliotecario del Congreso aprobó una exención a la Digital Millennium Copyright Act para vehículos terrestres, que incluye tractores. La exención permite la modificación de "programas informáticos que están contenidos y controlan el funcionamiento de un vehículo terrestre motorizado, tal como un automóvil personal, un automóvil comercial o un vehículo agrícola mecanizado ... cuando la elusión es una medida necesaria emprendida por el propietario autorizado del vehículo para Permitir el diagnóstico, la reparación o la modificación legal de una función del vehículo. "
Esto significa que la modificación del software incorporado es legal, ya que puede cumplir con los requisitos de emisión. Si la exención permite la descarga de software hackeado es una pregunta sin respuesta.
"Cuando un cliente compra equipos John Deere, él o ella es propietaria del equipo", dijo la compañía.
"Como propietario, él o ella tiene la capacidad de mantener y reparar el equipo.El cliente también tiene la capacidad a través de manuales de operador y de servicio y otros recursos para permitir operaciones, mantenimiento, servicio y actividades de diagnóstico para reparar y mantener el equipo.
"Las modificaciones de software aumentan el riesgo de que el equipo no funcione como se diseñó", continuó la compañía. "Como resultado, permitir que personas no cualificadas modifiquen el software del equipo puede poner en peligro el desempeño de la máquina, además de los clientes, distribuidores y otros de Deere, resultando en equipos que ya no cumplen con la industria y las regulaciones ambientales y de seguridad".
Fuentes:
https://motherboard.vice.com/en_us/article/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware
https://www.xataka.com/aplicaciones/a-john-deere-le-da-igual-que-pagues-por-sus-tractores-siguen-siendo-suyos-y-la-clave-esta-en-el-software
A John Deere le da igual que pagues por sus tractores: siguen siendo suyos, y la clave está en el software
Es muy simple, de verdad. John Deere vendió a los agricultores sus tractores, pero ha utilizado software (firmware) para mantener el control de todos los aspectos de su uso después de la venta.Kluthe, por ejemplo, utiliza estiércol de cerdo para alimentar su tractor, lo que requiere modificaciones del motor que probablemente violen los términos de servicio de John Deere en las máquinas más nuevas.
Acuerdo Licencia John Deere
Los agricultores se preocupan de lo que sucederá si John Deere es comprado por otra compañía, o lo que ocurrirá si la empresa decide dejar de atender a sus tractores. Y así han tomado las cosas en sus propias manos tomando el control del software ellos mismos. "¿Qué pasa en 20 años cuando hay un nuevo tractor y John Deere no quiere arreglar esto?" El agricultor utilizando software ucraniano me dijo. "¿Se supone que debemos tirar el tractor a la basura, o qué?"
Mercado negro firmware tractores John Deere
Para evitar las cerraduras draconianas que John Deere pone en los tractores que compran, los agricultores de Estados Unidos han comenzado a hackear sus equipo con un firmware hackeado (modificado) en Europa del Este.La piratería de tractores se está haciendo cada vez más popular porque John Deere y otros fabricantes han hecho imposible realizar reparaciones "no autorizadas" en equipos agrícolas que los agricultores ven como un ataque a su soberanía y muy posiblemente una amenaza existencial a su sustento si su tractor se rompe Tiempo inoportuno.
"La mayoría de todos los nuevos equipo requiere una descarga, para poder arreglarlo".
El escenario de la pesadilla, y un miedo que he oído expresado una y otra vez en hablar con los agricultores, es que John Deere podría cerrar un tractor a distancia y no habría nada que un agricultor podría hacer al respecto.
"Lo que tienes son los técnicos corriendo por aquí con el software ucraniano de John Deere que han comprado en el mercado negro"
Un contrato de licencia John Deere exigía a los agricultores que firmaran en octubre prohíbe casi toda reparación y modificación de los equipos agrícolas, e impide que los agricultores demanden por "pérdida de cosechas, pérdida de ganancias, pérdida de buena voluntad, pérdida de uso del equipo ... - de cualquier aspecto del software. " El acuerdo se aplica a cualquier persona que cambie la llave o utilice un tractor John Deere con software incorporado. Esto significa que sólo los concesionarios John Deere y talleres de reparaciones "autorizados" pueden trabajar en tractores más nuevos.
"Si un agricultor compró el tractor, debería ser capaz de hacer lo que quiera con él", dijo Kevin Kenney, agricultor y abogado de reparación de derechos en Nebraska. "Si Usted quiere reemplazar una transmisión y se la lleva a un mecánico independiente - él puede poner una nueva transmisión, pero el tractor no puede salir de la tienda." Deere cobra $ 230, más $ 130 por hora para un técnico para expulsar y Enchufe un conector en su puerto USB para autorizar la pieza ".
"Lo que obtienes son los tractores corriendo por aquí con el software ucraniano John Deere que han comprado en el mercado negro", añadió.
Mientras tanto, los agricultores han comenzado a hackear sus máquinas porque incluso las reparaciones simples son imposibles por el software incorporado dentro del tractor. John Deere es uno de los más firmes opositores de esta legislación.
Fui a buscar uno de los foros donde se vende el firmware pirata de John Deere. Después de que lo encontré, no podía hacer mucho de nada sin unirme. Me enviaron un correo electrónico con instrucciones, lo que me obligó a comprar una pieza de diagnóstico de $25 de un sitio web de terceros. En lugar de la parte, me enviaron un código para unirse al foro.
Encontré decenas de hilos de agricultores desesperados por arreglar y modificar sus propios tractores. Según la gente en los foros y los agricultores que lo utilizan, gran parte del software de hacking se fabrica en los países de Europa oriental como Polonia y Ucrania y luego se vende de nuevo a los agricultores en los Estados Unidos.
La piratería de este tipo de software parece ser ilegal. Pero en 2015, el Bibliotecario del Congreso aprobó una exención a la Digital Millennium Copyright Act para vehículos terrestres, que incluye tractores. La exención permite la modificación de "programas informáticos que están contenidos y controlan el funcionamiento de un vehículo terrestre motorizado, tal como un automóvil personal, un automóvil comercial o un vehículo agrícola mecanizado ... cuando la elusión es una medida necesaria emprendida por el propietario autorizado del vehículo para Permitir el diagnóstico, la reparación o la modificación legal de una función del vehículo. "
Esto significa que la modificación del software incorporado es legal, ya que puede cumplir con los requisitos de emisión. Si la exención permite la descarga de software hackeado es una pregunta sin respuesta.
"Cuando un cliente compra equipos John Deere, él o ella es propietaria del equipo", dijo la compañía.
"Como propietario, él o ella tiene la capacidad de mantener y reparar el equipo.El cliente también tiene la capacidad a través de manuales de operador y de servicio y otros recursos para permitir operaciones, mantenimiento, servicio y actividades de diagnóstico para reparar y mantener el equipo.
"Las modificaciones de software aumentan el riesgo de que el equipo no funcione como se diseñó", continuó la compañía. "Como resultado, permitir que personas no cualificadas modifiquen el software del equipo puede poner en peligro el desempeño de la máquina, además de los clientes, distribuidores y otros de Deere, resultando en equipos que ya no cumplen con la industria y las regulaciones ambientales y de seguridad".
Fuentes:
https://motherboard.vice.com/en_us/article/why-american-farmers-are-hacking-their-tractors-with-ukrainian-firmware
https://www.xataka.com/aplicaciones/a-john-deere-le-da-igual-que-pagues-por-sus-tractores-siguen-siendo-suyos-y-la-clave-esta-en-el-software
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.