TlDatabase. Software de edicion de base de datos

TlDatabase es una aplicación útil que le permite organizar información importante en una base de datos local y exportarla a HTML u otros formatos de archivos

Aumentar las visitas web en el 2018

Si bien el rápido crecimiento del tráfico web puede parecer una tarea desafiante es esencial para los empresarios que se toman en serio el aumento de sus ventas y clientes potenciales. Cómo puede llevar el tráfico de su sitio web a nuevas alturas del 2018

Google anuncia el dominio APP el 29 de marzo

El cuarto nuevo gTLD abierto de Google .app está lanzando su período Sunrise el 29 de marzo por casi 5 semanas.

Nominet anuncia cambios en dominios UK

Nominet finalmente anunció proponer tratar el próximo Reglamento General de Protección de Datos con una consulta que se extenderá hasta el 4 de abril y luego Nominet tendrá que finalizar sus planes con el reglamento para entrar en vigencia el 25 de mayo

Troyano bancario encontrado en mas de 40 modelos de Smartphones

Más de 40 modelos de teléfonos inteligentes Android de bajo costo se venden infectados con el troyano bancario Triada, dice Dr.Web, un proveedor de antivirus con sede en Rusia.

Arch Linux con Linux Kernel 4.15

Si desea implementar el sistema operativo Arch Linux con el kernel Linux 4.15 más reciente preinstalado en su computadora personal, ahora puede hacerlo utilizando la imagen Arch Linux 2018.03.01 recientemente lanzada

Apple deja de firmar firmware anteriores a iOS 11.2.6

Si planeaba degradar su iPhone, iPad o dispositivo iPod touch a iOS 11.2.5, debería saber que Apple dejó de firmar recientemente el firmware, lo que significa que ahora está atrapado con iOS 11.2.6, la última versión estable.

Malware Fakeapp roba las credenciales de Facebook

Una nueva cepa de malware de Android puede dañar las credenciales de usuario de Facebook y luego iniciar sesión en las cuentas para cosechar los detalles de la cuenta, e incluso buscar y recopilar resultados utilizando la funcionalidad de búsqueda de la aplicación de Facebook

Ubuntu 18.04 LTS Bionic Beaver

Canonical anunció el viernes que el próximo sistema operativo Ubuntu 18.04 LTS Beaver Bionic ha ingresado oficialmente a las etapas de desarrollo de congelamiento de funciones a partir del 1 de marzo de 2018.

Equifax dice que los hackers robaron mas de lo que se informo anteriormente

Los ciberdelincuentes expusieron la información personal de millones de personas en el hack de Equifax de lo que la compañía informó en septiembre pasado.

Microsoft se asocia con Intel para reparaciones de microcodigo de CPU

Microsoft dijo que tomaría las actualizaciones de microcódigo de la CPU Intel destinadas a corregir la vulnerabilidad de Specter v2 y enviar estas updates a los usuarios a través de un paquete de actualización de Windows.

Ubuntu 16.04.4 LTS Xenial Xerus lanzado oficialmente

Canonical lanzó la cuarta de las quintas actualizaciones de mantenimiento de su serie de sistemas operativos Ubuntu 16.04 LTS Xenial Xerus a largo plazo

Backdooring conecto coches para control remoto encubierto

Todos sabemos desde hace un tiempo que la seguridad de los automóviles conectados deja mucho que desear. La última prueba de ese triste estado de cosas proviene de los investigadores de seguridad y piratas informáticos argentinos Sheila Ayelen Berta y Claudio Caracciolo.

Bautizado como "The Bicho", que es un pequeño bug, la puerta trasera de hardware (de código abierto) puede permanecer oculta fácilmente debido a su pequeño tamaño. Se basa en el microcontrolador PIC18F2580 y puede recibir comandos a través de SMS.

Esa funcionalidad es proporcionada por el módulo SIM800L GSM, que es popular entre los aficionados y en la comunidad Arduino.

"No usamos Arduino, desarrollamos nuestro propio hardware y ha integrado un SIM800L", me dice Berta.

"Dentro del SIM800L tiene que insertar un chip GSM, por lo que sabrá el número de teléfono. Después de enviar el SMS a ese número de teléfono, el firmware de nuestra puerta trasera de hardware sabrá lo que tiene que hacer ".

El Bicho está preprogramado a través del software de escritorio de código abierto "Car Backdoor Maker", que también fue desarrollado por los investigadores.

El software tiene una interfaz gráfica muy intuitiva. Antes de que se pueda usar la puerta trasera, debe estar conectada a través de USB a la computadora que ejecuta el software y precargada con una variedad de cargas útiles para ser inyectadas remotamente.

"Las cargas útiles son marcos CAN, por lo que necesita saber qué marco CAN puede ejecutar", dice Berta.

También han configurado OpenCANdb , una base de datos de marcos CAN en línea donde los usuarios pueden obtener implementaciones específicas en varios automóviles, pero todavía está en las primeras etapas y necesita ser poblada, con suerte por otros hackers interesados ​​en este proyecto.

¿Qué tipo de acciones puede disparar el Bicho?

El Bicho admite múltiples cargas útiles de ataque y se puede usar contra cualquier vehículo que admita CAN, sin limitaciones con respecto al fabricante o modelo. Cada una de las cargas está vinculada a un comando que se puede entregar a través de SMS desde cualquier parte del mundo.

"El único límite es tu imaginación y la superficie de ataque del coche objetivo", me dice Berta.

"Cuantas más cosas expone el automóvil en el autobús CAN, más amplio es el alcance del Bicho. Algunos autos exponen las luces, la posición del acelerador, los frenos, etc., por lo que puedes controlar esas cosas ".

En Hack in the Box, la pareja presentará una nueva característica que permite a los atacantes matar remotamente la ECU del automóvil y hacer que el automóvil deje de funcionar.

El Bicho también se puede configurar para ejecutar una carga útil de ataque automáticamente una vez que el vehículo objetivo está cerca de una ubicación de GPS determinada, ha superado una velocidad establecida, ha caído por debajo de un nivel de combustible determinado, etc.

Uso responsable

El Bicho está conectado al bus CAN a través del puerto OBD-II del vehículo, que generalmente se encuentra debajo del volante del vehículo. Obviamente, un posible atacante debe obtener acceso físico al vehículo objetivo para plantar la puerta trasera y poder usarla.

No hace falta decir que los investigadores pretenden que su hardware, software y base de datos sean utilizados responsablemente por los entusiastas de la piratería de automóviles en sus propios automóviles o automóviles que sus propietarios les han permitido manipular.

"Sabemos que las personas pueden usar nuestro hardware para hacer cosas malas, pero no podemos ser responsables de sus actos malos", dice Berta.

El objetivo de su investigación y presentación es hacer que las personas y los fabricantes sean conscientes del alto riesgo de piratería de vehículos.