Tecnología, Internet y juegos

encontrados: 6, tiempo total: 0.005 segundos rss2
15 meneos
101 clics

Hackers encuentran puertas traseras en 8 routers de la misma empresa [ENG]

Un grupo de hackers han encontrado puertas traseras en ocho modelos de routers de la empresa TOTOLINK, que tiene más del 80% de la cuota de mercado en Cora del Sur que permitirían administrar dichos dispositivos de forma remota sin conocimiento por parte de sus usuarios.
13 2 0 K 14
13 2 0 K 14
5 meneos
38 clics

Investigadores lograron hackear un automóvil Tesla S y apagar su motor a baja velocidad | GeeksRoom

Marc Rogers, investigador de seguridad de Cloudflare y Kevin Mahaffey, CEO de la firma de seguridad informática Lookout, lograron tomar el control de un automóvil Tesla y apagar su motor con el vehículo andando a baja velocidad. Los investigadores utilizaron un Tesla modelo S y la falla que les permitió apagar el motor es una de las 6 que encontraron y que permiten que un hacker pueda tomar el control de esos vehículos.
16 meneos
43 clics

Investigadores descubren una serie de ataques sónicos que pueden dañar o colgar discos duros

Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración.
22 meneos
79 clics

Se descubre nueva vulnerabilidad presente en casi todos los dispositivos Android desde 2012 [ENG]

Un equipo internacional de académicos han revelado hoy que casi todos los dispositivos Android desde 2012 son vulnerables a una nueva vulnerabilidad llamada RAMpage. Esta vulnerabilidad, identificada como CVE-2018-9442, es una variación del ataque Rowhammer. La principal diferencia entre Rowhammer y RAMpage es que este último está dirigido específicamente al subsistema de memoria Android, llamado ION.
18 4 0 K 41
18 4 0 K 41
11 meneos
41 clics

El nuevo protocolo de telefonía Diameter es tan vulnerable como SS7 [ENG]

Algunos investigadores de seguridad señalan que el protocolo utilizado en redes 4G es vulnerable al mismo tipo de vulnerabilidades que el viejo estándar SS7 utilizado en redes 3G, 2G y anteriores. Tanto Diameter como SS7 tienen el mismo rol en las redes de telefonía. Su propósito es servir como sistema de autenticación y autorización dentro de una red entre distintos proveedores de telefonía. SS7 fue desarrollado en los '70 y se supo que era inseguro durante décadas y, por eso, cuando se desplegó el 4G se sustituyó por Diameter.
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.

menéame