LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
En los últimos tiempos distintos estudios han puesto en evidencia la relativa vulnerabilidad informática de los vehículos modernos.
Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralitas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos. Uno de los ataques informáticos más curiosos documentados en el estudio realizado a lo largo de dos años por las universidades de California y Washington se centró en utilizar el equipo de audio del coche como vía de acceso a sus sistemas electrónicos.

Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralitas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos. Uno de los ataques informáticos más curiosos documentados en el estudio realizado a lo largo de dos años por las universidades de California y Washington se centró en utilizar el equipo de audio del coche como vía de acceso a sus sistemas electrónicos.
En otros ataques "los investigadores lograron interferir el sistema informático de dos vehículos y controlar un amplio espectro de sistemas en ambos, incluyendo el encendido del motor, los frenos, la calefacción, las luces, el panel de instrumentos, la radio y los seguros, entre otros y hasta activar una "secuencia de autodestrucción" que mostraba una cuenta atrás de 60 segundos en la pantalla del ordenador del vehículo y que concluía con el apagado del motor y el bloqueo del cierre centralizado.Añadiendo algo de código extra en un archivo MP3 de música, los investigadores fueron capaces de convertir una canción en un caballo de Troya. Al reproducirlo en el sistema de audio la canción podía alterar su firmware [el sistema operativo] del equipo proporcionando un punto de entrada desde el que los atacantes podían modificar otras centralitas del coche. [ITWorld]
Más recientemente otro estudio explicaba la relativa facilidad con la que se podía abrir y poner en marcha los vehículos con sistema de arranque "sin llave", casi sin necesidad de tocarlos, utilizando un par de antenas: colocando una cerca del vehículo y otra cerca del propietario o del lugar donde estuviera la llave se amplificaba el rango de acción de ésta y por tanto el coche se podía abrir y arrancar.

-
Android
- Crear aplicaciones Android con App Build Environment y Eclipse, Android SDK, Pho
- Programar aplicaciones Android en Linux (Eclipse/Android SDK/PhoneGap)
- Crear aplicaciones Android desde Eclipse y PhoneGap (Ubuntu)
- Programar Android en Linux, con Eclipse y PhoneGap
- Android Ahora Puede Ejecutar Debian Linux en Tu Teléfono
- Google comienza a añadir funciones de bloqueo antirrobo a los teléfonos Android
- Cómo conectar Linux y Android y por qué deberías hacerlo
- Scrcpy: muestra y controla tu dispositivo Google Android a través del escritorio Linux
- Cómo instalar y utilizar Android Debug Bridge (adb) en Linux
- Eliminar el software espía de su teléfono puede resultar complicado. Estas son tus mejores opciones
- Android 14 Preview 1 está disponible, prohibirá oficialmente la instalación de aplicaciones antiguas
- Android 13 puede ejecutar Windows 10, 11 y distros Linux en el móvil.
- Samsung puede descontinuar los teléfonos inteligentes Galaxy Note de gama alta
- El nuevo procesador Snapdragon 888 de Qualcomm impulsará los buques insignia de Android de 2021
- Google lanza Android Enterprise Essentials dirigido a pymes