Cómo hackear cualquier smart-auto con esta herramienta

Primero veremos los temas que serán cubiertos por los expertos en seguridad informática en esta prueba/curso de hackeo de autos: Configuración de entornos virtuales para pruebas, Sniffing CAN Traffic, Analizando CAN Traffic, Reverse Engineering CAN IDs, Ataques de denegación de servicio, Reproducción / inyección de tráfico, Codificando tus propias herramientas CAN Socket en python, Ataques dirigidos contra los componentes de su automóvil y Transicionando esto para atacar un auto real con hardware. Continue reading

¿Cómo encontrar vulnerabilidades en la configuración de Active Directory?

Grouper es un módulo PowerShell ligeramente inestable diseñado para pentesters y redteamers que filtra el resultado XML del cmdlet Get-GPOReport (parte del módulo de política de grupo de Microsoft) e identifica todas las configuraciones definidas en los objetos de directiva de grupo (GPO) que pueden ser útiles para alguien que intenta hacer algo divertido / malo, explica un experto en seguridad informática. Continue reading

Los primeros ‘robocop’ de la historia ya patrullan las calles de China

 

Los resultados no se hicieron esperar. Según reportes de la policía, a través de estas gafas inteligentes fue posible identificar a siete prófugos de la ley, y detectar 26 casos de identidad fraudulenta, todo ello en el marco de la estación de trenes antes mencionada.

Continue reading