Errores en alarmas de autos inteligentes podrían causar robo
| |

Errores en alarmas de autos inteligentes podrían causar robo

os expertos de Pen Test Partners estudiaron los «inteligentes» sistemas de alarma para automóviles de Viper (conocido bajo la marca Clifford en el Reino Unido) y Pandora. El estudio de los especialistas en sistemas antirrobo, entre otras cosas, provocó una declaración publicada en el sitio web de Pandora: allí la compañía llamó a sus productos inteligentes «irrompibles» (ahora…

| |

Psicología de la manipulación

Métodos de manipulación masiva. Sorprendentemente, la mayoría de los individuos no prestan atención a ninguna manipulación con ellos en absoluto. A pesar de que sucedió en la sociedad moderna, nos vemos obligados a enfrentar diariamente numerosos ejemplos de manipulaciones. Comenzando con la manipulación de individuos, y terminando con la manipulación de individuos prisioneros a las masas. 1….

|

El informe muestra que los hackers rusos son los invasores más rápidos del mundo.

El concepto más esencial en la ciberseguridad hoy en día es la velocidad. Si eres un defensor o un atacante, debes ser más rápido que tu oponente o entrar en su OODA Loop, como te dirán los estrategas militares, para lograr el éxito. El OODA Loop es un concepto inventado por el Coronel de la Fuerza Aérea…

|

Monitorización de procesos con la utilidad ps.

En contraste con top , que realiza monitoreo en tiempo real, el funcionamiento del programa ps es en muchos aspectos similar al funcionamiento del programa ls (incluso a partir del nombre). La utilidad ps muestra instantáneamente una lista de todos los procesos que se estaban ejecutando cuando se lanzó este programa. Por cierto, la utilidad muestra muchos otros valores interesantes! Si…

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes
| | |

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes

La semana pasada se supo que se descubrió una vulnerabilidad peligrosa en la herramienta de lanzamiento del contenedor runC ( CVE-2019-5736 ). Permítame recordarle que el error permite que el contenedor malicioso sobrescriba el archivo ejecutable runC en el sistema host, con la mínima interacción del usuario. Por lo tanto, un atacante puede obtener acceso de root al host y…

| | |

Controlamos la impresión de documentos. La amenaza es antigua pero no está desactualizada.

Cuando se trata de fugas de datos en el marco de temas relacionados con DLP, se considera que los canales de alta tecnología como las aplicaciones de red, unidades USB extraíbles, dispositivos móviles personales son los menos seguros y, por lo tanto, los canales de fuga de datos más peligrosos de la PC de los…

| |

Keytap – escucha acústica a la entrada del teclado.

Herramientas para capturar y analizar entradas de teclado combinadas con captura de micrófono El objetivo principal es utilizar el sonido producido presionando las teclas del teclado como un canal lateral para adivinar el contenido del texto escrito. Para hacer esto, el algoritmo toma como datos de entrada un conjunto de entrenamiento que consiste en grabaciones…

|

El popular administrador de archivos de Android te permite robar datos de usuario

ES File Explorer ejecuta un servidor HTTP oculto en el dispositivo. Uno de los administradores de archivos más populares para Android, ES File Explorer ejecuta un servidor HTTP oculto en un dispositivo que le permite acceder a datos de otros usuarios conectados a la misma red en el momento de iniciar la aplicación. El problema…

| | |

Recopilar los registros del firewall de Mikrotik en la base de datos.

Buenas tardes  Quiero decirle cómo puede configurar fácil y fácilmente el servidor de recopilación de metadatos de tráfico de red para los enrutadores Mikrotik.  Propósito: El objetivo será almacenar los registros del servidor de seguridad «masticados» en la base de datos para su posterior análisis.  Medios: Cualquier nueva distribución de Linux con rsyslogd v8 y superior será…