Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Roban coches con un Nokia 3310 y unos altavoces bluetooth
El vídeo en el que se ve al hombre utilizando un Nokia 3310 para arrancar un Toyota es sólo uno de los muchos vídeos de YouTube en los que se demuestra esta técnica. Otros muestran dispositivos utilizados en vehículos de las marcas Maserati, Land Cruiser y Lexus. Múltiples sitios web y canales de Telegram anuncian la tecnología por entre 2.500 y 18.000 euros (2.700 y 19.600 dólares).
- Quedarte sin coche nunca había sido tan fácil. Así utilizan los ladrones dispositivos tan inofensivos como un Nokia 3310 o un altavoz JBL para robar tu vehículo sin necesidad de llaves, y todo en menos de 20 segundos.
Así, utilizando curiosos gadgets disfrazados de móviles o parlantes bluetooth, pueden conectarse al sistema del vehículo y robarlos sin necesidad de llave inteligente. Todo en menos de medio minuto. Lo peor es que este proceso parece funcionar sin importar qué tan nuevo sea.
Estos dispositivos se encuentran a la venta en línea, y pueden costar miles de dólares.
Un vendedor ofrece el dispositivo Nokia 3310 por 3.500 euros (3.800 dólares); otro lo anuncia por 4.000 euros (4.300 dólares). A menudo, los vendedores se refieren eufemísticamente a la tecnología como dispositivos de "arranque de emergencia", destinados nominalmente a cerrajeros. Algunos de los sitios ofrecen herramientas que pueden ser útiles para los cerrajeros, pero es probable que las empresas legítimas no necesiten una herramienta que se esconde dentro de un teléfono u otra carcasa.
Algunos de los sitios afirman incluso que ofrecen actualizaciones para dispositivos que los clientes ya han comprado, lo que sugiere que el desarrollo de los dispositivos y sus capacidades es un proceso continuo.
Motherboard se hizo pasar por un cliente interesado ante una persona que ofrecía vender arrancadores de motor por Internet. Esa persona dijo que enviaría un dispositivo a EE.UU. a través de DHL. "Sí, Nokia funciona con coches de EE.UU.", escribieron, refiriéndose al arrancador de motor oculto dentro de un teléfono Nokia. El vendedor dijo que aceptaban Western Union, MoneyGram o transferencias bancarias, así como criptodivisas. Añadieron que "el proceso de arrancar [el] motor dura unos 10-15 segundos".
CAN (Controller Area Network)
Según la investigación de Tindell y Tabor, el ataque, denominado inyección CAN (Controller Area Network), funciona enviando mensajes falsos que parecen proceder del receptor de la llave inteligente del coche, prosigue la investigación. El problema subyacente es que los vehículos confían en estos mensajes sin verificarlos. Una vez que los ladrones han accedido a los cables necesarios retirando los faros, pueden utilizar su dispositivo para enviar estos mensajes, añade.
A pesar de los elevados precios de los dispositivos, el que compró Tabor sólo contenía componentes por valor de 10 dólares, dice el escrito. Entre ellos, un chip con hardware y firmware CAN, y otro chip relacionado con CAN.
Una vez que un fabricante de dispositivos ha aplicado ingeniería inversa a la mensajería de un vehículo concreto, crear cada dispositivo sólo llevaría unos minutos, explica Tindell a Motherboard. "No es mucho trabajo: soldar algunos cables y envolverlo todo en una masa de resina", escribió.
Por el momento, los vehículos afectados están muy expuestos a este tipo de ataques. La única solución adecuada sería introducir protecciones criptográficas en los mensajes CAN, explicó Tindell. Esto podría hacerse mediante una actualización del software, añadió.
"El software es sencillo, y la única parte compleja es introducir la infraestructura de gestión de claves criptográficas. Pero como las nuevas plataformas de vehículos ya están desplegando soluciones criptográficas, esa infraestructura ya existe o hay que construirla de todos modos", dijo.
Fuente: Vice
Vía:
https://kentindell.github.io/2023/04/03/can-injection/
https://blog.segu-info.com.ar/2023/04/en-venta-dispositivos-que-abren.html
https://hipertextual.com/2023/04/robar-coches-nokia-3310-posible-asi-hacen
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.