Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Logran hackear terminales de Starlink
Un investigador, Lennert Wouters (investigador de seguridad de la Universidad KU Leuven de Bélgica), explica en la Black Hat Conference de Las Vegas cómo ha logrado atacar con éxito satélites de Starlink aunque requiere acceso físico. La compañía de Elon Musk reconoce que el caso es "técnicamente impresionante" pero no cree que sea necesario alarmar a sus usuarios.
Cuando un usuario contrata Starlink adquiere una antena que puede instalar en su balcón o azotea. Wouters desmontó una de ellas y diseñó, con una placa personalizada y componentes que no superaban los 25 dólares, una herramienta para lograr hackearla. Esta placa, acoplada a la antena, lograba ejecutar diversos ataques y superar los bloqueos de seguridad de la compañía.
Wouters ya compartió sus hallazgos con Starlink el año pasado. La compañía de Elon Musk, la persona más rica del planeta, le premió en metálico por sus hallazgos como hacker de sombrero blanco.
El investigador detalló en su charla titulada "Glitched on Earth by humans"
El sistema de Wouters genera una falla en el primer gestor de arranque, para luego implementar un firmware que permite continuar el encendido de la antena, momento en el que se puede tomar el control de la terminal.
Wouters realizó el hackeo como parte del programa de SpaceX que paga a los investigadores por encontrar errores en el servicio de Starlink y, en una rápida respuesta, SpaceX felicitó al investigador por el descubrimiento y comunicó que había publicado una actualización de su software para solucionar el problema. Sin embargo, Wouters le dijo a Wired que Starlink seguirá siendo vulnerable al hackeo hasta que SpaceX cree una nueva versión del chip principal en las terminales.
Tras la charla de Wouters en la Black Hat, Starlink ha publicado un dossier de seis páginas en el que aporta algunos detalles técnicos para explicar cómo securizar sus dispositivos y halaga la capacidad del hacker. "Encontramos este ataque técnicamente impresionante, es el primero de su tipo que detectamos en nuestros sistemas".
- Presentación en la Conferencia de Seguridad Black Hat
"Ya contábamos con la posibilidad de que ciberdelincuentes con acceso físico a dispositivos puedan emprender acciones maliciosas sobre ellos, por eso diseñamos la infraestructura partiendo de la base de privilegios mínimos, con el objeto de que un ataque a una parte del sistema no afecte a su totalidad", desgrana la compañía.
Por esa misma razón, Starlink no cree necesario que los usuarios de este servicio tengan que emprender ningún tipo de acción para garantizar la seguridad de su conexión. El internet satelital que está vendiendo Musk está resultando crucial en entornos de conflicto como la guerra de Ucrania, precisamente, donde estos casos de ataques controlados podrían convertirse en ataques reales.
Fuentes:
https://www.businessinsider.es/logran-hackear-antenas-starlink-dispositivo-20-euros-1107811
https://www.wired.com/story/starlink-internet-dish-hack/
https://www.muycomputer.com/2022/08/12/logran-hackear-starlink-por-solo-25-dolares/
1 comentarios :
Interesante!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.