Riverside Inn
http://ift.tt/2tbmFkj
Submitted July 14, 2017 at 09:37AM by shiftnative
via reddit http://ift.tt/2tU2W60
Riverside Inn
http://ift.tt/2tbmFkj
Submitted July 14, 2017 at 09:37AM by shiftnative
via reddit http://ift.tt/2tU2W60
Hello /r/Minecraft, after losing my hardcore map, I developed an app to make automatic backups of your Minecraft folder, Backcraft!
Hello /r/Minecraft, I am Emi, a hardcore Minecraft player that unfortunately lost my worlds and settings due to a HDD failure.
After that I decided to develop a simple application that will automatically backup your Minecraft folder, compress it, label it and move it to whenever you want.
Setup is pretty simple, all you need is 7zip (for compression), .NET 4.5 and … yeah thats all, you dont have to install Backcraft to use it.
Backcraft is completely free and its source code is hosted on Github for everyone to check it, the readme explains everything about the configuration and how it works and finally you can find the releases here (current version is v2.0) which will show all the virus scans aswell (security first).
Hopefully I developed something good for all of you, if you have any questions feel free to ask me here or do it on Github.
Thank you.
English is not my first language, so I'm sorry if there are huge mistakes, and I've read the rules and didn't seem to find anything against software post related, but if this post is breaking the rules feel free to delete it.
Submitted July 14, 2017 at 10:19AM by emontesdeoca
via reddit http://ift.tt/2taXmiv
Researchers Have Developed A Soft, 3-D Printed Heart And It’s Pretty Amazing
It’s still not ready for human use yet (the heart currently can only last for 3,000 beats), but the invention itself is mind-blowing.
July 14, 2017 at 01:28PM
via Digg http://ift.tt/2tRONaT
Con las últimas generaciones de sus terminales top, Samsung le ha otorgado un mayor protagonismo al gaming a base de aplicaciones o modos de juego. Si bien es cierto que aún hay quien se resiste a jugar en el móvil, sin duda estos son añadidos que los más jugones agradecerán. Esta vez, Samsung pretende añadir una nueva aplicación destinada a este mismo fin, que permitiría a los usuarios emitir vídeo
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
from Andro4all http://ift.tt/2v0epRF
via IFTTT
El equipo detrás del Drone Racing League (DRL) ha conseguido un Guinness World Record con la ayuda de su última creación, un cuadricóptero a baterías controlado a control remoto. El drone recibe el nombre de DRL RacerX,…
from Engadget en español – RSS Feed http://ift.tt/2uncqJh
via IFTTT
Es sorprendente ver cómo una aplicación que para muchos es prácticamente perfecta, continúa recibiendo pequeñas funcionalidades y características que la convierten en una herramienta aún más completa. Hablamos, por supuesto, de Google Maps. Y es que Google nos ha acostumbrado a disponer de una ingente cantidad de información sobre los lugares que queremos visitar, los que ya hemos visitado, o incluso ayudarnos a llegar a ellos de forma sencilla. Hoy,
Entra en Andro4all para leer el artículo completo
Puedes unirte a nosotros en Twitter, Facebook o en Google+
¡Suscríbete a nuestro canal de YouTube!
Publicado recientemente en Andro4all
from Andro4all http://ift.tt/2urEHiD
via IFTTT
<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.
Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.
Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.
Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.
El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.
“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.
Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.
Lee: El internet de las cosas, una de las razones por las que aumenta el malware
Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.
“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.
Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).
Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.
“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.
Lee: Cero privacidad, el precio de tener un wearable
El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.
Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.
Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.
Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.
Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?
“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.
“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.
Lee: ¿Cómo serán los hackeos en 2050?
Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.
“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.
¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.
Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.
Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.
Lee: Saguaro, el hackeo que exprime a México desde 2009
“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.
Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.
De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>
from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT
<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.
Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.
Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.
Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.
El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.
“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.
Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.
Lee: El internet de las cosas, una de las razones por las que aumenta el malware
Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.
“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.
Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).
Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.
“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.
Lee: Cero privacidad, el precio de tener un wearable
El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.
Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.
Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.
Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.
Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?
“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.
“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.
Lee: ¿Cómo serán los hackeos en 2050?
Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.
“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.
¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.
Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.
Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.
Lee: Saguaro, el hackeo que exprime a México desde 2009
“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.
Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.
De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>
from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT
<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.
Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.
Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.
Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.
El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.
“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.
Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.
Lee: El internet de las cosas, una de las razones por las que aumenta el malware
Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.
“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.
Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).
Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.
“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.
Lee: Cero privacidad, el precio de tener un wearable
El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.
Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.
Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.
Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.
Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?
“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.
“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.
Lee: ¿Cómo serán los hackeos en 2050?
Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.
“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.
¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.
Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.
Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.
Lee: Saguaro, el hackeo que exprime a México desde 2009
“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.
Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.
De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>
from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT
<![CDATA[ [El Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.
Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.
Pero su uso “ha abierto una brecha enorme en materia de seguridad”, consideró durante la keynote que ofreció durante la octava edición de Campus Party que se llevó a cabo en Guadalajara, Jalisco, en la cual mencionó cuatro tecnologías presentes en México con importantes vulnerabilidades.
Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de una computadora, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento, sin importar en donde se encuentre.
El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.
“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.
Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.
Lee: El internet de las cosas, una de las razones por las que aumenta el malware
Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.
“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.
Los sistemas de bicicletas compartidas son cada vez más populares en todo el mundo. La Ciudad de México, por ejemplo, tiene el programa EcoBici, el cual comenzó a operar en 2010. Actualmente existen más de 450 cicloestaciones en la capital mexicana que, para funcionar, están conectadas a un sistema central vía GPRS (General Packet Radio Service).
Moscú cuenta con un sistema muy parecido en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.
“Nos acercamos a una de sus estaciones, en las cuales el usuario puede rentar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.
Lee: Cero privacidad, el precio de tener un wearable
El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.
Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.
Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.
Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.
Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?
“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.
“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.
Lee: ¿Cómo serán los hackeos en 2050?
Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.
“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en esta computadora?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.
¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.
Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.
Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.
Lee: Saguaro, el hackeo que exprime a México desde 2009
“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.
Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.
De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó. ]]]>
from Expansión – Tecnología http://ift.tt/2sZ3aqW
via IFTTT