Un hacker muestra lo fácil que es robar un coche con esta técnica
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Los últimos avances tecnológicos permiten fabricar coches cada vez más conectados y seguros. Sin embargo, los ladrones también
actualizan sus herramientas para que actúen sobre los puntos débiles de
los sistemas de cierre a distancia de los nuevos modelos. Así, sustraer
un coche es para ellos un acto cada vez más rápido y sencillo.
Un hacker de Canadá lo demuestra en el vídeo que os
traemos hoy. En las imágenes se ve como roba (es una demostración) un
vehículo de alta gama y lo fácil que le resulta acceder al interior del
coche sin necesidad de dañarlo. Para conseguirlo utiliza un inhibidor de frecuencia y un generador de códigos avanzado, que él mismo ha fabricado.
El objetivo del robo en esta prueba es un Jeep Grand Cherokee,
que acaba de estacionar en una plaza de aparcamiento. El hacker muestra
el inhibidor que va a utilizar a continuación, que presenta un tamaño
similar al de un teléfono móvil, y que tiene una antena adosada.
Al pasar el inhibidor cerca de la puerta, el cierre se desbloquea
como por arte de magia, y el hacker puede acceder sin más problema al
interior del vehículo. Una vez sentado en el asiento utiliza el mismo
inhibidor para desbloquear el botón de arranque. Y toda esta operación la ha realizado sin ninguna otra herramienta.
El sistema es capaz de captar e inhibir frecuencias entre 22 y 40 hertzios
Evan, el hacker protagonista, explica que este sistema es capaz de captar e inhibir frecuencias entre los 22 y los 40 hertzios
de un mando a distancia de un vehículo. De este modo, los coches que
podrían ser robados con esta técnica son modelos premium como el Jeep
del vídeo.
Una vez dentro, el mismo inhibidor le permite arrancar el coche
(Youtube) Fuente: LaVanguardia
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
“¿Qué tan gratis es lo gratis? Millones de usuarios en Latinoamérica han descargado Magis TV en busca de entretenimiento, sin saber que también le dieron un pase VIP a su privacidad.” Magis TV, una aplicación no oficial de IPTV, ha ganado popularidad por ofrecer contenido premium como series de Netflix o Disney+ sin costo. Sin embargo, detrás de esa promesa se esconde una estructura opaca y riesgosa desde el punto de vista legal y técnico. Pero, ¿Qué es Magis TV? Es aplicación de tipo IPTV no oficial , no se encuentra en Google Play ni App Store, solo puede instalarse desde archivos APK alojados en sitios externos y ofrece acceso gratuito a cientos de canales, películas y contenido pago, ésta ha sido bloqueada judicialmente en Argentina, Colombia, y otros países. Esta APK esta en el límite de la legalidad ya que transmite contenido sin licencias oficiales → piratería digital . En Argentina, Google recibió órdenes judiciales para impedir su distribución. En Co...
4.5 / 5 ( 6 votos ) El mapa de riesgos, el mapa de calor y la matriz de riesgos son herramientas útiles en Risk Management. Si bien, en ocasiones los profesionales en Risk Management confunden estos conceptos y lo tratan como si fueran una única herramienta. En este artículo vamos a aclarar las principales diferencias y similitudes entre mapa de calor y matriz de riesgos, así como con mapa de riesgos. ¿Qué son los mapas de riesgos? Un mapa de riesgos es una tabla de 2×2, normalmente una tabla cruzada, que se organiza en columnas. En la primera se colocan los posibles eventos que pueden aportar incertidumbre al objetivo de la empresa u organización. Y, en las siguientes columnas, se colocarán las probabilidades, consecuencias o variables que puedan explicar dichos eventos. Por lo tanto, esta tabla viene a considerarse un mapa de riesgos. ...
Comentarios
Publicar un comentario