Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Jugar a 'Doom' en un tractor John Deere; demuestra que es posible saltar bloqueos del fabricante
El investigador de seguridad Sick Codes ha descubierto que desde la pantalla de un tractor de John Deere es posible jugar a Doom y lo ha mostrado públicamente en la conferencia de hacking Def Con que se celebra en Las Vegas. Este proyecto ha permitido ir más allá y tener acceso root al tractor
John Deere ha recibido hasta tres demandas judiciales. Los mismos que desactivaron remotamente sus propios tractores ante el robo de varios equipos agrícolas por parte de las tropas rusas, dijeron en un comunicado que respaldan el derecho del cliente a "mantener, diagnosticar y reparar de manera segura sus equipos", aunque cuando se trata de su software, la cosa cambia.
En el nuevo vídeo publicado por Sick Codes, se puede ver cómo el juego funciona como una especie de superposición transparente sobre la interfaz de usuario (UI) de una pantalla de John Deere.
Sick Codes afirma que todo el proceso ha durado meses y ha implicado el jailbreaking del sistema Linux utilizado por el tractor John Deere 4240 para conseguir este resultado. Esta versión de Doom ha sido modificada para que tenga lugar en un campo de maíz (y así asemejar la temática con el tractor), donde el jugador acribilla a los enemigos desde un tractor.
El proceso para hacer que funcione DOOM en el tractor con Linux ha permitido a Sick Codes adentrarse en otro jailbreak que permite obtener acceso root al sistema del tractor. Y es que, la compañía John Deere ha sido conocida durante años por bloquear sus sistemas y restringir este servicio a los distribuidores autorizados. Mediante esta táctica, sus usuarios no podían acceder a este y, con esto, les era imposible detectar problemas impidiendo las reparaciones por su cuenta. Sin embargo, esto ha acabado gracias a este nuevo jailbreak que asegura haber logrado obtener 1,5 GB de registros.
Un exploit para saltar los bloqueos de software
Sick Codes no se ha limitado a hacer jailbreaking (este término se refiere a superar un software privativo bloqueado) a los tractores para que ejecuten Doom. Según publica Wired, este hombre también ha ideado y presentado un nuevo jailbreak que le da acceso root al sistema del tractor. Este exploit podría ayudar a los agricultores (quienes usan estos tractores para sus labores) a saltarse los bloqueos de software que les impiden reparar el tractor ellos mismos.
No es la primera vez que sabemos que los agricultores deciden hackear el sistema de John Deere para poder reparar ellos mismos sus tractores y evitar así la incursión del fabricante. La forma en que John Deere comercializa sus tractores ha sido objeto de crítica.
Como señala Wired, Sick Codes fue capaz de obtener "1,5 GB de registros" que los concesionarios podrían utilizar para identificar y diagnosticar problemas. Conseguir el acceso root no es sencillo, pero Sick Codes dijo a Wired que "sería posible desarrollar una herramienta basada en las vulnerabilidades para ejecutar más fácilmente el jailbreak".
Los tractores de John Deere no pueden repararse fuera de talleres, así que sus dueños los están hackeando
- John Deere y su reticencia ante el derecho a la reparación de su maquinaria
La Ley del Derecho Agrícola a la Reparación, proyecto de ley presentado por el senador Jon Tester en Estados Unidos, afectaría considerablemente a John Deere, pues se trata de una ley que requeriría que los fabricantes de equipos pongan a disposición cualquier pieza, herramienta, software y documentación que los propietarios necesiten para reparar, diagnosticar y mantener su propio equipo. Sin embargo, el fabricante de equipos agrícolas no respalda el derecho a modificar el software, citando riesgos de seguridad, cumplimiento de emisiones y rendimiento del motor.
El sector agrícola también ha evolucionado, hasta el punto en que los equipos y maquinaria son una ramificación más de la era del Big Data. Ahora, un tractor como los de John Deere está diseñado para estar interconectado y recoger todo tipo de información. De hecho, la licencia de software de John Deere, que un agricultor acepta automáticamente girando una llave en su tractor, no solo prohíbe la reparación y modificación, sino que también protege a la empresa contra demandas por "pérdida de cosechas, de ganancias o de uso del equipo".
Los tractores, como cualquier otro producto, son susceptibles a todo tipo de daños y averías, y en un mundo en el que la obsolescencia programada está cada vez más presente, no contar con el derecho a la reparación supone un grave riesgo para el consumidor, sobre todo en un sector como el agrícola.
En la actualidad existen iniciativas como Open Source Ecology o Farm Hack, proyectos de código abierto que desarrollan agricultores individuales y que pueden suponer una gran ayuda, sobre todo en este tipo de casos. Si bien este tipo de proyectos deben ser aún comercialmente viables, no dejan de ser una más que interesante alternativa. De hecho, una de las razones por las que el problema del derecho a la reparación se ha convertido en un tema tan peligroso es que llevan a los agricultores a utilizar software ucraniano ilegal para piratear sus tractores.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.