Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Pueden hackear un Chevrolet Corvette remotamente vía SMS
viernes, 14 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad en una mochila que es utilizado por las compañías de seguros y gestores de flotas para monitorear coches hace que sea posible hackear remotamente a los atacantes y operar todo tipo de componentes del coche a través de un simple SMS. Por ejemplo pueden aplicar remotamente los frenos del coche. Se sospecha que hay más coches afectados principalmente en España.
Después del famoso hackeo del Jeep Cherokee de Charlie Miller y Chris Valasek llega un nuevo hack a través de un gadget.
Los investigadores de la Conferencia de Seguridad Usenix muestran en Washington. el dongle C4 OBD2 de los dispositivos móviles franceses permite monitorear la ubicación, velocidad y eficiencia de los vehículos.
Fotografía del "Dongle"
Los dispositivos están conectados en el puerto de diagnóstico (OBD-II) del coche, que normalmente se encuentra bajo la dirección. El dispositivo cuenta con un GPS reciben, chip de teléfono móvil y el microprocesador a bordo. Si la conducción de automóviles es el dongle se comunica con el bus CAN del vehículo. Esta es la red interna que controla los componentes físicos del coche.
El dongle envía información desde el coche a través de la red GSM para el proveedor. Investigadores de la Universidad de California lograron mediante el envío de mensajes de texto a la llave para controlar el bus CAN del vehículo. Para su demostración, los investigadores utilizaron un Corvette rojo, al igual que en el vídeo a continuación se muestra. Vía mensaje de texto, con el tiempo podrían convertir los frenos y apagar y encender los limpiaparabrisas.
La compañía de seguros estadounidense que distribuye los dongles metro Mile en los EE.UU. se le advirtió en junio por los investigadores de la fuga. Ambos dispositivos móviles como Metro Milla argumentan que han lanzado una actualización que automáticamente over-the-air. El (CERT / CC) de la Universidad Carnegie Mellon, advierte que no hay forma de verificar que la actualización está instalada .
Los usuarios que no sé si es vulnerable, por lo tanto se recomienda su dongle para quitar el dispositivo hasta que la actualización se puede confirmar. A través de la fuga, un atacante puede causar daños en el coche o proporcionar lesión humana, de acuerdo con el CERT / CC. De acuerdo con Wired seguiría habiendo miles de coches vulnerables, principalmente en España.
Pero los investigadores sostienen que el problema más grande de dongles inalámbrica hackable conectado a las redes de coches "está lejos de ser resuelto. Dicen que también notificados dispositivos móviles de la inseguridad de su hardware, y se les dijo que las últimas versiones de los dongles de la compañía no eran vulnerables a su ataque.
Pero los investigadores encontraron, sin embargo, en las exploraciones de Internet utilizando la herramienta de búsqueda Shodan que además de que el dispositivo Metromile, miles de aún hackable Dispositivos dongles móviles eran visibles, sobre todo en España, posiblemente los utilizados por la empresa de gestión de la flota española y Dispositivos Móviles Coordina cliente. Dispositivos móviles no ha respondido a la petición de WIRED para hacer comentarios o para una lista de sus principales clientes.
Fuentes:
http://www.wired.com/2015/08/hackers-cut-corvettes-brakes-via-common-car-gadget/
https://www.usenix.org/conference/woot15/workshop-program/presentation/foster
Después del famoso hackeo del Jeep Cherokee de Charlie Miller y Chris Valasek llega un nuevo hack a través de un gadget.
Los hackers pueden cortar los frenos de un Corvette a través de un Gadget común en coches
Los investigadores de la Conferencia de Seguridad Usenix muestran en Washington. el dongle C4 OBD2 de los dispositivos móviles franceses permite monitorear la ubicación, velocidad y eficiencia de los vehículos.
Fotografía del "Dongle"
Los dispositivos están conectados en el puerto de diagnóstico (OBD-II) del coche, que normalmente se encuentra bajo la dirección. El dispositivo cuenta con un GPS reciben, chip de teléfono móvil y el microprocesador a bordo. Si la conducción de automóviles es el dongle se comunica con el bus CAN del vehículo. Esta es la red interna que controla los componentes físicos del coche.
El dongle envía información desde el coche a través de la red GSM para el proveedor. Investigadores de la Universidad de California lograron mediante el envío de mensajes de texto a la llave para controlar el bus CAN del vehículo. Para su demostración, los investigadores utilizaron un Corvette rojo, al igual que en el vídeo a continuación se muestra. Vía mensaje de texto, con el tiempo podrían convertir los frenos y apagar y encender los limpiaparabrisas.
Chevrolet Corvette: Rápido y Vulnerable
Ejemplo con un Corvette del año 2013:La compañía de seguros estadounidense que distribuye los dongles metro Mile en los EE.UU. se le advirtió en junio por los investigadores de la fuga. Ambos dispositivos móviles como Metro Milla argumentan que han lanzado una actualización que automáticamente over-the-air. El (CERT / CC) de la Universidad Carnegie Mellon, advierte que no hay forma de verificar que la actualización está instalada .
Los usuarios que no sé si es vulnerable, por lo tanto se recomienda su dongle para quitar el dispositivo hasta que la actualización se puede confirmar. A través de la fuga, un atacante puede causar daños en el coche o proporcionar lesión humana, de acuerdo con el CERT / CC. De acuerdo con Wired seguiría habiendo miles de coches vulnerables, principalmente en España.
Pero los investigadores sostienen que el problema más grande de dongles inalámbrica hackable conectado a las redes de coches "está lejos de ser resuelto. Dicen que también notificados dispositivos móviles de la inseguridad de su hardware, y se les dijo que las últimas versiones de los dongles de la compañía no eran vulnerables a su ataque.
Pero los investigadores encontraron, sin embargo, en las exploraciones de Internet utilizando la herramienta de búsqueda Shodan que además de que el dispositivo Metromile, miles de aún hackable Dispositivos dongles móviles eran visibles, sobre todo en España, posiblemente los utilizados por la empresa de gestión de la flota española y Dispositivos Móviles Coordina cliente. Dispositivos móviles no ha respondido a la petición de WIRED para hacer comentarios o para una lista de sus principales clientes.
Fuentes:
http://www.wired.com/2015/08/hackers-cut-corvettes-brakes-via-common-car-gadget/
https://www.usenix.org/conference/woot15/workshop-program/presentation/foster
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.