Root Solutions Argentina

Soluciones IT y Seguridad de la información

Root Solutions Argentina

Menú principal

Ir al contenido principal
Ir al contenido secundario
  • Empresa
  • Noticias
  • Servicios IT
    • Educación >
      • Consultoría
      • Cursos de Seguridad Ofensiva
      • Charlas de concientización para Escuelas o Instituciones
      • Artículos de concientización – uso responsable de internet
      • Charlas técnicas educativas sobre seguridad
      • Aprendiendo GNU/Linux
    • Diseño Web >
      • Consultoría web
      • Desarrollo web
      • Campus Virtuales
      • eCommerce
      • Auto-administrable
      • Personalizado
      • HTML económico
      • Servicios adicionales
    • Social Media >
      • Diseño y Envío de Newsletter
      • Desarrollo de Redes Sociales
      • Posicionamiento en buscadores (SEO)
    • Soluciones Migraciones >
      • Consultoría en migraciones
      • Licenciamiento de software
      • Migraciones a GNU/Linux
      • Migraciones a Windows
      • GNU/Linux Personalizado
      • GNU/Linux en la Oficina
      • Aprendiendo GNU/Linux
    • Soluciones Infraestructura IT >
      • Management IT
      • Servidores
      • Virtualización
      • Redes informáticas
      • Cámaras de seguridad
      • Mantenimiento preventivo
      • Técnico Remoto
      • Técnico Presencial
    • Soluciones Ciberseguridad >
      • Red Teams
        • Vulnerability Assessment
        • Penetration Test
        • Ethical Hacking
      • Blue Teams
        • Sistemas defensivos
        • Hardening de servidores
        • Hardening de sitios web
        • Hardening de dispositivos móviles
        • Hardening de redes Informáticas
        • Recuperación de datos
        • Análisis informático Forense
        • Seguridad de la Información
  • Empleo
  • Contacto

Archivo de la etiqueta: Hacking cars

Navegación de entradas

← Entradas más antiguas

«Llaves» de Tesla y McLaren hackeadas

Posted on 17 septiembre 2018 por Eduardo Natali

Los fabricantes cada vez invierten más en seguridad para proteger las redes y los automóviles. Sin embargo, no siempre funciona y así ha quedado patente gracias a un equipo de investigadores que han puesto en entredicho el sistema de acceso y arranque sin llave de Tesla y McLaren. Sigue leyendo →

Publicado en Noticias | Etiquetado Hacking cars

Automóviles utilizan módems 2G con fallos de seguridad

Posted on 9 agosto 2017 por Eduardo Natali

Un equipo compuesto por tres investigadores en seguridad ha mostrado en la conferencia DEFCON dos fallos de seguridad en los módems TCU (Unidad de Controles Telemáticos) incorporados varios modelos de coches de lujo. Sigue leyendo →

Publicado en Noticias | Etiquetado Exploits, Hacking cars, Vulnerabilidades

Investigadores descubren cómo hackearon el Tesla Model X

Posted on 2 agosto 2017 por Eduardo Natali

En un artículo reciente sobre Black Hat, hablé sobre cómo se pueden hackear los lavaderos de coches. Hoy podemos quitar la parte del “lavado” y centrarnos en el coche. Específicamente, en los Tesla. Sigue leyendo →

Publicado en Noticias | Etiquetado Hacking cars

Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking

Posted on 27 junio 2017 por Eduardo Natali

Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado. Sigue leyendo →

Publicado en Noticias | Etiquetado Exploits, Hacking cars, Vulnerabilidades

Coches conectados: seguridad desde el diseño

Posted on 21 junio 2017 por Eduardo Natali

A medida que la información sobre tecnología se va haciendo relevante en áreas que, tradicionalmente, no tenían nada que ver con la informática, la importancia por la ciberseguridad aumenta. Hoy en día, en muchas ocasiones, la seguridad de objetos físicos (e, incluso, de vidas humanas) depende de una ciberseguridad sólida. Sigue leyendo →

Publicado en Noticias | Etiquetado Hacking cars

Navegación de entradas

← Entradas más antiguas

Categorías

  • Debian 8 Jessie (11)
  • Debian 9 Stretch (7)
  • Kali Linux (1)
  • Noticias (382)
  • Publicaciones (28)



Archivos

  • mayo 2022 (1)
  • abril 2022 (2)
  • marzo 2021 (1)
  • diciembre 2020 (1)
  • marzo 2020 (6)
  • enero 2020 (2)
  • octubre 2019 (3)
  • septiembre 2019 (3)
  • diciembre 2018 (1)
  • noviembre 2018 (1)
  • octubre 2018 (7)
  • septiembre 2018 (8)
  • agosto 2018 (7)
  • abril 2018 (5)
  • enero 2018 (15)
  • diciembre 2017 (20)
  • noviembre 2017 (20)
  • octubre 2017 (27)
  • septiembre 2017 (25)
  • agosto 2017 (37)
  • julio 2017 (20)
  • junio 2017 (73)
  • mayo 2017 (23)
  • abril 2017 (41)
  • marzo 2017 (3)
  • febrero 2017 (6)
  • julio 2016 (21)
  • octubre 2014 (2)
  • septiembre 2014 (1)
  • julio 2014 (3)
  • mayo 2014 (1)
  • abril 2014 (3)
  • marzo 2014 (6)
  • febrero 2014 (5)
  • enero 2014 (2)
  • julio 2013 (2)
  • julio 2011 (1)

Etiquetas

  • Android (26)
  • Antivirus (2)
  • Apple (16)
  • Backdoor (4)
  • Banking (9)
  • Bitcoin (6)
  • Botnet (4)
  • Carding (2)
  • CIA (8)
  • Cibercrimen (106)
  • Ciberdefensa (4)
  • Ciberguerra (2)
  • ciberseguridad (6)
  • Concientizacion (64)
  • Cyber Attacks (70)
  • Debian 8 Jessie (11)
  • Debian 9 Stretch (8)
  • Edward Snowden (2)
  • Espionaje (21)
  • Exploits (23)
  • Firewalls (4)
  • Gnome (4)
  • GNU/Linux (27)
  • Hacking (18)
  • Hacking cars (6)
  • infraestructuras criticas (4)
  • inteligencia artificial (2)
  • IoT (5)
  • iPhone (14)
  • Kali Linux (1)
  • Leaks (12)
  • Leyes (6)
  • Malware (89)
  • Migraciones GNU/Linux (28)
  • NSA (15)
  • Penetration Test (12)
  • Phishing (4)
  • Privacidad (68)
  • Ransomware (39)
  • Routers (12)
  • Shadowbrokers (7)
  • Voto Electronico (10)
  • Vulnerabilidades (120)
  • Wifi (6)
  • Wikileaks (9)
Copyright © 2014 Root Solutions - Todos los derechos reservados.