Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Rusia robó tractores ucranianos pero John Deere se los ha desactivado de forma remota
Las tropas rusas robaron equipos agrícolas por un valor de casi 5 millones de euros de un distribuidor de John Deere en la ciudad ocupada de Melitopol, Ucrania. Solo las cosechadoras ya valían 300.000 euros cada una. Y todo para descubrir más tarde y después de todo el esfuerzo que las máquinas se habían apagado de forma remota, dejándolas inoperativas. Parte del equipo, que viene con una función de bloqueo remoto y un GPS incorporado, fue rastreado a más de 800 kilómetros de distancia en el pueblo Zakhan Yurt de Chechenia.
Rusia se había hecho con un peculiar botín de guerra durante el conflicto en Ucrania: había robado toneladas de grano y, atención, tractores. Los rusos se las prometían muy felices, pero tras trasladarlos 800 km a la región en la que pensaban usarlos, sorpresa: no había forma de arrancarlos.
El problema no estaba en los tractores. Resulta que el fabricante, John Deere, los había desactivado de forma remota. Se ha criticado mucho a esta empresa por sus técnicas para evitar reparaciones no autorizadas de sus máquinas, pero ese mismo enfoque y las capacidades de acceso remoto de su software han cumplido una singular función estos días.
John Deere las había desactivado gracias a la función de bloqueo remoto. Sus equipos agrícolas incluyen desde hace tiempo funciones como esa o un receptor GPS que permite localizarlos en todo momento —por no hablar de su renovada apuesta por los tractores autónomos— pero la polémica es clara a pesar de estos acontecimientos.
Una batalla de inteligencia para activar los tractores. El suceso ha terminado convirtiéndose en una batalla de inteligencia entre ambos países por el control de esos tractores. Ya no sabemos si era más una cuestión de ego o si realmente iban a aportar una ventaja significativa en la contienda. Hay que recordar que los equipos agrícolas se han vuelto sorprendentemente tecnológicos, para bien o para mal. John Deere, en particular, ha sido el centro de un debate sobre el derecho a la reparación, ya que su software impide que los agricultores reparen sus equipos por sí mismos. Como demostró la compañía en este caso en concreto, John Deere es libre de apagar sus máquinas cuando lo desee, aunque afirmaban que "nunca antes activó esta capacidad, excepto en equipos de construcción en China, donde los términos de financiamiento lo requerían".
Algunos agricultores incluso han ido tan lejos como para descargar firmware pirateado de John Deere para evadir las garras de la empresa. Aunque los equipos se desactivaron de forma remota, fuentes en el terreno dicen que las tropas rusas pueden estar tratando de encontrar una forma de evitar el bloqueo, ya que están en contacto con "consultores en Rusia que están tratando de eludir la protección".
Right to repair. Irónicamente, en 2017, los agricultores estadounidenses importaban software de John Deere descifrado de Ucrania para piratear sus tractores en los EEUU para repararlos y modificarlos. Desde entonces, el movimiento Right to Repair, cuyo objetivo es exigir que las empresas de tecnología brinden al público un acceso justo y razonable a las herramientas y el software para reparar sus productos, ha progresado considerablemente. Ahora existe un apoyo generalizado para la legislación a favor de la reparación en los EEUU, Reino Unido y Europa.
A por el grano. Ya que no han podido desbloquearlos por el momento, Rusia se ha lanzado a saquear todo lo demás que han podido. Además de maquinaria agrícola, las tropas rusas también han estado robando granos en el área, una de las mayores exportaciones de Ucrania. ¿Y los tractores? Ahora parecen languidecer en una granja cerca de Grozny. "Incluso si venden cosechadoras para repuestos, ganarán algo de dinero", explicaba un testigo de la zona.
Otras fuentes en la región de Melitopol dicen que el robo por parte de las unidades militares rusas se ha extendido al grano almacenado en silos, en una región que produce cientos de miles de toneladas de cultivos al año. Los ocupantes están ofreciendo a los agricultores locales compartir sus ganancias al 50-50%. Pero los granjeros que tratan de trabajar en las áreas ocupadas no pueden siquiera mover sus productos.
No es la primera vez que los saqueos salen mal. Esta no es la primera vez que el saqueo ha fracasado en las tropas rusas durante su invasión de Ucrania. Según Tech Times, un hombre ucraniano ha estado usando la función Find My de Apple, que localiza un dispositivo que usa señales de Bluetooth que rebotan en otros dispositivos Apple cercanos, para rastrear los movimientos de las tropas rusas después de que le robaran sus AirPods. Ha podido ver sus movimientos en un mapa e incluso los vio cuando parecían retirarse de un ataque en Kiev. Un investigador en California pudo observar de manera similar a las tropas rusas invadir Ucrania usando una combinación de Google Maps e imágenes de radar.
Fuentes:
1 comentarios :
No es novedad sino el Hecho hacklat2
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.