Un hacker muestra lo fácil que es robar un coche con esta técnica
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Los últimos avances tecnológicos permiten fabricar coches cada vez más conectados y seguros. Sin embargo, los ladrones también
actualizan sus herramientas para que actúen sobre los puntos débiles de
los sistemas de cierre a distancia de los nuevos modelos. Así, sustraer
un coche es para ellos un acto cada vez más rápido y sencillo.
Un hacker de Canadá lo demuestra en el vídeo que os
traemos hoy. En las imágenes se ve como roba (es una demostración) un
vehículo de alta gama y lo fácil que le resulta acceder al interior del
coche sin necesidad de dañarlo. Para conseguirlo utiliza un inhibidor de frecuencia y un generador de códigos avanzado, que él mismo ha fabricado.
El objetivo del robo en esta prueba es un Jeep Grand Cherokee,
que acaba de estacionar en una plaza de aparcamiento. El hacker muestra
el inhibidor que va a utilizar a continuación, que presenta un tamaño
similar al de un teléfono móvil, y que tiene una antena adosada.
Al pasar el inhibidor cerca de la puerta, el cierre se desbloquea
como por arte de magia, y el hacker puede acceder sin más problema al
interior del vehículo. Una vez sentado en el asiento utiliza el mismo
inhibidor para desbloquear el botón de arranque. Y toda esta operación la ha realizado sin ninguna otra herramienta.
El sistema es capaz de captar e inhibir frecuencias entre 22 y 40 hertzios
Evan, el hacker protagonista, explica que este sistema es capaz de captar e inhibir frecuencias entre los 22 y los 40 hertzios
de un mando a distancia de un vehículo. De este modo, los coches que
podrían ser robados con esta técnica son modelos premium como el Jeep
del vídeo.
Una vez dentro, el mismo inhibidor le permite arrancar el coche
(Youtube) Fuente: LaVanguardia
Jefe de la Unidad de Ciberdelitos de la Policía advierte que estas prácticas podrían incluso permitir el acceso no autorizado a cuentas bancarias En los últimos días, una tendencia viral ha conquistado las redes sociales: l a transformación de fotos históricas, escenas de películas y memes en ilustraciones con el inconfundible estilo visual de Studio Ghibli. (Te invitamos a leer: Así fue la captura de alias Momo, líder de los Águilas, vinculado al caso de Malvinas) Esta moda, impulsada por herramientas de inteligencia artificial, permite convertir imágenes reales en caricaturas detalladas, simulando la estética del famoso estudio de animación japonés. Sin embargo, detrás de esta aparente diversión, existen riesgos importantes que los usuarios deben considerar antes de compartir sus fotografías. Gonzalo García, jefe de la Unidad Nacional de Ciberdelitos de la Policía Nacional del Ecuador, advierte que aunque convertirnos en un personaje de Ghibli puede parecer ...
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
Comentarios
Publicar un comentario