Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3637
)
-
▼
mayo
(Total:
334
)
-
Instructure acuerda rescate con ShinyHunters para ...
-
Sony enfurece a gamers con IA
-
Evento Hackron 2026 en Santa Cruz de Tenerife
-
Checkmarx neutraliza otra intrusión de TeamPCP tra...
-
El Hanyuan-2 es el primer ordenador cuántico de do...
-
Resonac anuncia que elevará la capacidad de produc...
-
ShinyHunters vulnera Canvas LMS mediante programa ...
-
Ataque GhostLock usa archivos compartidos de Windo...
-
Hacker controla robot cortacésped a distancia
-
ICO multa con 963.000 libras a South Staffordshire...
-
RPCS3 critica la IA y pide programar código real
-
Guía completa de Neo Geo AES+
-
Capcom prepara cuatro Resident Evil y remake de De...
-
Alerta por RAM DDR5 falsa
-
El troyano bancario TrickMo para Android emplea la...
-
Malware Vidar roba credenciales, cookies, carteras...
-
China crea chip de luz 100 veces más rápido que Nv...
-
Actualización de Google reCAPTCHA bloquea usuarios...
-
Noctua muestra el nuevo NF-A12x25 G2 chromax.black...
-
Malware de macOS usa anuncios de Google y chats de...
-
Intel terminará con sus CPU híbridas en 2028: Copp...
-
Un simulador de eclipses solares para ver cómo ser...
-
Claude Mythos: la IA restringida de Anthropic
-
Retrete para coches ya es una realidad en China
-
Herramientas de cifrado de disco
-
Herramientas interactivas de análisis de malware
-
IA envía tarjetas de cumpleaños escritas a mano
-
IA superará el coste laboral para 2026
-
Passkeys: el sustituto seguro de las contraseñas
-
Musk enfrenta cargos por no testificar en Francia
-
Outlook se renueva con IA y calendario inteligente
-
Desmantelamiento de red criminal expone a 22.000 u...
-
Intel lanza NAS con IA y Core Ultra 3
-
Siguen aumentando las estafas de módulos RAM DDR5 ...
-
Bloquea descargas de IA en Chrome y Edge
-
ChatGPT falla en el idioma chino y desespera a usu...
-
China consiguió los mejores chips de IA de NVIDIA ...
-
Vulnerabilidad de lectura fuera de límites en Olla...
-
IA encarece red eléctrica en Maryland
-
Funciones clave de Claude Code y Opus 4.7
-
Cloudflare recorta personal por IA y cae en bolsa
-
Elon Musk visita la fábrica de Intel Oregón: ¿Hará...
-
Microsoft cambiaría los sonidos de Windows 11
-
Firefox corrige fallos en PDF y videollamadas
-
Instagram quita el cifrado a sus mensajes privados
-
Más vulnerabilidades en cPanel y WHM
-
Sonidos de bienvenida: 50 años de nostalgia web
-
Intel y Apple volverían a unir sus caminos, aunque...
-
Repositorio falso de OpenAI en Hugging Face distri...
-
Mozilla soluciona 271 vulnerabilidades en Firefox ...
-
Microsoft acelerará Windows 11 un 40% con el modo LLP
-
Nintendo encarece Switch 2 pese a la caída de PS5
-
IA podría reducir costes de GTA 6
-
Malware TCLBANKER ataca usuarios mediante gusanos ...
-
El Archivo de Internet de Suiza: otra copia de seg...
-
cPanel y WHM lanzan correcciones para tres nuevas ...
-
Windows 11 mantiene código de los 90
-
Let’s Encrypt detiene emisión de certificados por ...
-
Vulnerabilidades críticas de Microsoft 365 Copilot...
-
Filtración de datos de NVIDIA expone información d...
-
SK Hynix ya no vende solo memoria, vende supervive...
-
Codex ya controla Chrome en Mac y Windows
-
Cómo saber si mi conexión a Internet tiene buen pi...
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
-
▼
mayo
(Total:
334
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
Hacker controla robot cortacésped a distancia
Un hacker tomó el control de cientos de cortacéspedes y quitanieves globalmente, logrando acceder a datos personales y ubicaciones de los propietarios.
- Un ciberdelincuente logró manipular remotamente un robot cortacésped, llegando incluso a intentar arrollar a un periodista desde una distancia de 9.000 kilómetros.
- Este ataque demuestra que el hacker pudo tomar el control de cientos de máquinas similares y quitanieves a nivel global, obteniendo acceso a información privada de los usuarios, su ubicación precisa y otros equipos vinculados a la red.
Yarbo, una marca de cortadoras de césped, tiene un enorme problema. Sus dispositivos son extremadamente fáciles de hackear y se pueden controlar en remoto a miles de kilómetros de distancia.
Andreas Makris es hacker y ha demostrado que la cortadora de césped de 5.000 dólares, unos 4.250 euros al cambio, puede convertirse en una peligrosa arma. El hombre ha demostrado que puede secuestrar este aparato con cuchillas en Estados Unidos y controlarlo desde otro país.
“Puedo hacer lo que quiera con todos los bots. No hay ninguna medida de seguridad”, asegura el hacker en una demostración para The Verge. Makris puede reconfigurar en remoto cientos de cortadores de césped y nieve de la marca china.
Miles de robots hackeados en todo el mundo
El hacker descubrió que todos los robots de Yarbo son extremadamente similares. Si tienes acceso a uno, tienes acceso a todos, con el peligro que supone controlar un aparato con cuchillas. Cada cortacésped, soplador de hojas, quitanieves, desbrozadora y perfiladora de bordes tiene el mismo software.
Andreas Makris asegura que, incluso si presionas el botón rojo de parada de emergencia que integra la cortadora de césped, puede enviar otro comando para desbloquearla. El hacker solo necesita un PC con Linux para reprogramar cientos de aparatos de Yarbo.
La amenaza va más allá, los hackers pueden poner en marcha los servidores, acceder a la red doméstica o utilizar el cortador de césped para acceder a otros objetivos conectados a internet en el domicilio.
Un mapa con todas las cortadoras de césped
Makris ha realizado un mapa con la ubicación exacta de prácticamente todos los robots Yarbo en Estados Unidos y Europa, unos 5.400 dispositivos, aunque asegura que hay cerca de 11.000 en todo el mundo. Solo tiene que presionar un botón para tomar el control de uno de ellos en el norte del estado de Nueva York.
El hacker interrumpe su configuración habitual y mueve un pequeño joystick para mover la cámara del robot. Andreas Makris puede mover el robot donde quiera, incluso espiar a los propietarios controlando cuándo entran y salen de su domicilio, obtener las direcciones de correo electrónico y contraseñas WiFi.
El peligro es enorme. El hacker ha identificado 12 robots Yarbo a menos de 3 kilómetros de una central eléctrica, uno de ellos está registrado a nombre de un trabajador de la planta nuclear.
En The Verge lo han puesto a prueba: “Cuatro días después, conduzco por Silicon Valley en busca de pruebas. En la primera casa de mi ruta, se me acelera el corazón. Desde la acera, al mirar hacia el patio trasero de una casa, veo un robot Yarbo justo donde Makris había indicado. Cuando saco mi teléfono para buscar redes Wi-Fi locales, veo los mismos puntos de acceso privados que Makris encontró en su escaneo”.
El periodista utilizó la misma dirección de correo electrónico que le proporcionó Makris y envió un mensaje al propietario del robot de Yarbo, no tarda en recibir una respuesta de Wayne Yu. “Siempre hay gente que hackea dispositivos, así que no me sorprende”, comenta Yu, propietario y aficionado a los gadgets que asegura que no está preocupado.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/un-hacker-tomo-control-un-robot-cortacesped-casi-atropella-un-periodista-9-000-km-distancia_6968694_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.