Las vulnerabilidades en cerraduras inteligentes y coches conectados centran el debate sobre la seguridad del IoT en Defcon y BlackHat.

Este año, las charlas principales de estos dos encuentros demostraron cómo el Internet de las Cosas sigue siendo uno de los protagonistas principales en la industria, con interesantes novedades en el campo de los dispositivos médicos y en automóviles. Como muestra, se mostraron varios fallos de seguridad graves en un dispositivo de arranque remoto de un coche, que no solo permitía a un atacante suplantar al conductor legítimo, sino que también podía acceder a la base de datos de usuarios que gestiona tanto los comandos como los clientes de la plataforma.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

DefCon y BlackHat 2019: ocho temas de ciberseguridad a los que debemos prestarle atención.

Los dos encuentros de hackers y ciberseguridad más famosos del mundo se llevaron a cabo entre el 3 y 11 de agosto en Las Vegas (Estados Unidos).

Cada año, miles de profesionales relacionados al ámbito de la seguridad de la información se reúnen en Las Vegas para ser parte de DEF CON y Black Hat, los eventos más grandes y antiguos sobre ciberseguridad y hacking a nivel global.

Más información

#HablemosDeSeguridad

Vía @seguridadyfirewall

Este niño hackeo máquinas electorales de Estados Unidos en 10 minutos.

Durante DEFCON, un niño de tan solo once años logró romper las medidas de seguridad de las máquinas electorales de los Estados Unidos y logró hackear la página electoral del Estado de Florida.

#HablemosDeSeguridad
Más información
Vía FayerWayer

Varios modelos de smartphones con Android salen de fábrica con vulnerabilidades en el firmware.

Resultados de una investigación presentada en DEFCON 2018, revelaron la existencia de una gran cantidad de vulnerabilidades en el firmware, algunas de las más peligrosas permitirían a un atacante: enviar y recuperar mensajes de texto (SMS) del teléfono de un usuario; realizar capturas de pantalla o grabar un video de la pantalla del teléfono; acceder a la lista de contactos; instalar aplicaciones de terceros sin el consentimiento del usuario e incluso eliminar información en el smartphone.

#HablemosDeSeguridad
Más información
Vía ESET