Ten cuidado con lo que enchufas a tu coche; puedes estar abriendo la puerta a hackers

Prácticamente todos los coches fabricados en el siglo XXI cuentan con un puerto conocido como OBD-II, que permite conectar un dispositivo (normalmente por Bluetooth) y recibir información de diagnóstico en tiempo real sobre nuestro coche. Gracias a él, se puede saber, por ejemplo, más información sobre una luz de emergencia que aparezca en el salpicadero, pero actualmente se usa para mucho más que eso.

obd2-bluetooth-android-2-715x374

Aunque inicialmente estaba planteado para ser utilizado de manera puntual, en los últimos años este puerto ha experimentado una sobreexplotación con todo tipo de dispositivos, poniendo a nuestro coche en riesgo de ser hackeado. Entre estos dispositivos nos encontramos herramientas para conectar pantallas y obtener más información sobre el coche en tiempo real, registro de metadatos para hacer un historial de hábitos de conducción, etc.

El principal problema es que estos gadgets se conectan siempre que arrancamos el coche, y utilizan protocolos inalámbricos para comunicarse entre sí. Esto hace que tu coche sea vulnerable a todo tipo de ataques, como han demostrado los investigadores de seguridad de Argus Security.

Esta empresa ha descubierto un fallo en una de las herramientas de diagnóstico OBD-II que utiliza Bluetooth para transmitir la información. Esta vulnerabilidad permite a un atacante apagar el motor el coche cuando este está en funcionamiento, simplemente necesitando tener cobertura de la señal emitida.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Los mejores antivirus portables

Como la mayoría de vosotros ya sabréis, la seguridad es primordial a la hora de utilizar nuestro ordenador, más en los tiempos que corren, que nos pasamos buena parte del día conectados a Internet, con los riesgos que todo ello conlleva en el caso de que no tomemos ciertas precauciones, especialmente en los equipos basados en Windows.

Antivirus

Y es que los ataques para hacerse con el control de nuestro PC o para robarnos credenciales y datos personales pueden llegar desde cualquier lugar y en cualquier momento. Además existen multitud de tipos de malware de los que podemos ser víctimas como los gusanos, los virus informáticos, el adware, los troyanos, el spyware o ransomware, que son los más comunes hoy en día. Por lo tanto las empresas especializadas en seguridad siempre recomiendan que hagamos uso de algún software especialmente diseñado para protegernos ante este tipo ataques y así poder evitar futuros disgustos.

Es por ello que en estas líneas os vamos a hablar de una serie de propuestas portables dedicadas a estas tareas, nos referimos, como no, a los antivirus. Además en este caso tienen una especial relevancia, ya que al ser portables, como os hemos dicho, no requieren de instalación alguna en el sistema donde van a trabajar, lo que nos puede ser de gran ayuda para determinadas tareas en este sentido. Decimos esto debido a que en el supuesto de que nos encontremos ante un equipo seriamente dañado, este tipo de herramientas que se pueden ejecutar directamente desde un pendrive, por ejemplo, por lo que nos será de más ayuda que el software de seguridad instalado en el sistema ya infectado, que probablemente esté bloqueado o con un funcionamiento no efectivo en ese momento.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Descubren cómo hackear smartphones a través de archivos de audio

En el futuro podrían presentarse ataques tan avanzados como para provocar choques de autos en una autopista al reproducir en la radio una canción maliciosa.

Descubren-método-para-hackear-smartphones-a-través-de-archivos-de-audio-696x391

Un grupo de investigadores de las universidades de Carolina del Sur y Michigan lograron hackear teléfonos inteligentes usando ondas de sonido, lo que abriría las puertas a un sinnúmero de ataques maliciosos a través de archivos de audio en dispositivos electrónicos, e incluso en coches.

El profesor Kevin Fu, de la escuela de ciencias informáticas e ingeniería eléctrica en la Universidad de Michigan, reveló por medio de un estudio cómo pudieron crear archivos de audio maliciosos para sacar partido de los fallos de seguridad en sistemas de acelerómetro de modernos aparatos electrónicos.

Empleando una altavoz de solo 5 dólares consiguieron hackear smartphones y wearables para ejecutar distintas tareas, mientras eran controlados de manera remota. En sus ensayos pudieron tomar el control de un Samsung Galaxy S5 y de dos pulseras Fitbit.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS