Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3755
)
-
▼
mayo
(Total:
452
)
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA para manipular su rank...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
Samsung lleva la IA a sus neveras Bespoke
-
Claude chantajeaba a sus usuarios cuando se enfren...
-
Una mujera frena construcción de centro de datos d...
-
El creador de cURL afirma que Mythos de Anthropic ...
-
-
▼
mayo
(Total:
452
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
FluentCleaner es una app gratuita para Windows 11 que limpia archivos innecesarios y optimiza el sistema con mayor control y seguridad ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Hacker controla robot cortacésped a distancia
Un hacker tomó el control de cientos de cortacéspedes y quitanieves globalmente, logrando acceder a datos personales y ubicaciones de los propietarios.
- Un ciberdelincuente logró manipular remotamente un robot cortacésped, llegando incluso a intentar arrollar a un periodista desde una distancia de 9.000 kilómetros.
- Este ataque demuestra que el hacker pudo tomar el control de cientos de máquinas similares y quitanieves a nivel global, obteniendo acceso a información privada de los usuarios, su ubicación precisa y otros equipos vinculados a la red.
Yarbo, una marca de cortadoras de césped, tiene un enorme problema. Sus dispositivos son extremadamente fáciles de hackear y se pueden controlar en remoto a miles de kilómetros de distancia.
Andreas Makris es hacker y ha demostrado que la cortadora de césped de 5.000 dólares, unos 4.250 euros al cambio, puede convertirse en una peligrosa arma. El hombre ha demostrado que puede secuestrar este aparato con cuchillas en Estados Unidos y controlarlo desde otro país.
“Puedo hacer lo que quiera con todos los bots. No hay ninguna medida de seguridad”, asegura el hacker en una demostración para The Verge. Makris puede reconfigurar en remoto cientos de cortadores de césped y nieve de la marca china.
Miles de robots hackeados en todo el mundo
El hacker descubrió que todos los robots de Yarbo son extremadamente similares. Si tienes acceso a uno, tienes acceso a todos, con el peligro que supone controlar un aparato con cuchillas. Cada cortacésped, soplador de hojas, quitanieves, desbrozadora y perfiladora de bordes tiene el mismo software.
Andreas Makris asegura que, incluso si presionas el botón rojo de parada de emergencia que integra la cortadora de césped, puede enviar otro comando para desbloquearla. El hacker solo necesita un PC con Linux para reprogramar cientos de aparatos de Yarbo.
La amenaza va más allá, los hackers pueden poner en marcha los servidores, acceder a la red doméstica o utilizar el cortador de césped para acceder a otros objetivos conectados a internet en el domicilio.
Un mapa con todas las cortadoras de césped
Makris ha realizado un mapa con la ubicación exacta de prácticamente todos los robots Yarbo en Estados Unidos y Europa, unos 5.400 dispositivos, aunque asegura que hay cerca de 11.000 en todo el mundo. Solo tiene que presionar un botón para tomar el control de uno de ellos en el norte del estado de Nueva York.
El hacker interrumpe su configuración habitual y mueve un pequeño joystick para mover la cámara del robot. Andreas Makris puede mover el robot donde quiera, incluso espiar a los propietarios controlando cuándo entran y salen de su domicilio, obtener las direcciones de correo electrónico y contraseñas WiFi.
El peligro es enorme. El hacker ha identificado 12 robots Yarbo a menos de 3 kilómetros de una central eléctrica, uno de ellos está registrado a nombre de un trabajador de la planta nuclear.
En The Verge lo han puesto a prueba: “Cuatro días después, conduzco por Silicon Valley en busca de pruebas. En la primera casa de mi ruta, se me acelera el corazón. Desde la acera, al mirar hacia el patio trasero de una casa, veo un robot Yarbo justo donde Makris había indicado. Cuando saco mi teléfono para buscar redes Wi-Fi locales, veo los mismos puntos de acceso privados que Makris encontró en su escaneo”.
El periodista utilizó la misma dirección de correo electrónico que le proporcionó Makris y envió un mensaje al propietario del robot de Yarbo, no tarda en recibir una respuesta de Wayne Yu. “Siempre hay gente que hackea dispositivos, así que no me sorprende”, comenta Yu, propietario y aficionado a los gadgets que asegura que no está preocupado.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/un-hacker-tomo-control-un-robot-cortacesped-casi-atropella-un-periodista-9-000-km-distancia_6968694_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.