1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading ... Loading ...

Los 10 ataques más importantes de Defcon y #BlackHat

Los 10 ataques más importantes de Defcon y #BlackHat

En notas pasadas te contamos que se llevó a cabo la convención de hackers en Las Vegas. En una de esas notas hablamos de la DefCon (Ver nota de Niña Hacker). Dentro de las presentaciones que hubo, los foros que se armaron y novedades, se publicó un ranking con los 10 ataques más sorprendentes en este último tiempo. Repasemos juntos brevemente cada uno de ellos:

1 . Demostraron como ingresar a un ordenador Siemens S7 para hacer cambios en la memoria, robar datos, alterar los accesos al servidor, etc. El dueño de este hack es Dillon Beresford de NSS Researcher. Lo grave es que este tipo de servidor se usa en la Seguridad Nacional.

2. Dos amigos descubrieron la manera de crear y ejecutar Botnets a través de comandos de voz por VoIP. De esta manera pueden actuar con comunicaciones habladas sin dejar rastros de tipeo. Creadores: Itzik Kotler y Iftach Ian Amit.

3. Dave Kennedy y Rob Simon demostraron como controlar los circuitos de monitoreo cerrado, como ser alarmas y cámaras de seguridad de un hogar.

4. Se presento el avión no tripulado para poder espiar redes WiFi, comunicaciones móviles u ordenadores conectados a la red. Richard Perkins y Mike Tassey lo llaman WASP.

5. Otra sorpresa fue la demostración de cómo se puede violentar la alarma de un Subaru Outback a través de mensajes de texto o una red inalámbrica. El mismo sistema puede dejar inservible redes de energía eléctrica, proveedores de agua, entre otros.

6. Redes sociales: Robar información privada a través del polémico sistema de reconocimiento facial.

7. Quién sufra de diabetes sabrá que es necesario llevar un control diario y de acuerdo a eso que dosis de insulina suministrar. Pero demostraron que vía WiFi se puede alterar, controlar y apagar el dispositivo del equipo.

8. Ingeniero de Zscaler Labs puso en evidencia la falta de seguridad de escáneres y fotocopiadoras conectadas a servidores. Se pueden obtener los últimos datos duplicados a través de la IP.

9. Un investigador de Electronic Warfare Research y Simulation Center encontró una vulnerabilidad en el protocolo de ruteo OSPF. Esta falla permitiría a un atacante liberar falsas rutas y generas un gran agujero de seguridad en la red

10. Por último, Alexander Polyakov de ERPScan evidenció la vulnerabilidad de SAP Net que permitiría hackear servidores, acceder a datos e incluso eliminarlos. Fue el mismo que logro acceder a servidores de Google. Al perecer desde SAP informaron que la falla ha sido solucionada.

, , , , , , , , , , , , , , ,

Escribe una respuesta