Ordenar por:

Resultados 1 al 3 de 3 para

"Claudio+Caracciolo"

Blog: Hackers de todo el mundo discuten sobre las nuevas amenazas que acechan en la red

| Ver más »
Blogs.-Alexis Ibarra O. Los expertos la llaman DeepWeb , es decir, la web profunda, para referirse a una nueva práctica en internet en la que los usuarios navegan en absoluto anonimato. Usan servicios como "Project Tor", que les permite "esconder sus huellas". Muchos lo hacen por temas de seguridad personal, pero otros la usan para cometer fechorías. "El principal delito está relacionado con la compra-venta de objetos y servicios. Por ejemplo, compra de armas, drogas, documentos, contratar sicarios o acceder a sitios de pedofilia y a servicios relacionados con trata de personas", dice Claudio Caracciolo, director en Root-Secure.org y especialista internacional. Él es uno de los invitados a "8.8 Security Conference 2012", uno de los mayores eventos realizados en Chile que reúne a hackers y expertos de seguridad en la web. El encuentro comienza hoy en el Cine Arte...

Hackers mostrarán lo fácil que es tomar el control de robots y autos

| Ver más »
Hackers mostrarán lo fácil que es tomar el control de robots y autos Alexis Ibarra O. Como si fueran rockeros en tour, los argentinos Sheila Ayelen y Claudio Caracciolo se han presentado en diversas conferencias de hackers , entre ellas la DefCon en EE.UU., la más importante del mundo. Su mérito: crearon "Bicho", un dispositivo que hackea a casi todos los automóviles modernos, lo que permite que un tercero les dé órdenes como encender las luces o la señal que avisa falta de combustible; incluso, frenar o acelerar."No estamos hablando de autos conectados o inteligentes. Es cualquiera fabricado desde 2006 a la fecha. El dispositivo se conecta al puerto que se usa para el diagnóstico del automóvil y emplea vulnerabilidades en el sistema de control del auto llamado Bus Can", dice Claudio Caraccioli, investigador en ElevenPath.Lo peligroso es que una vez instalado el dispositivo -lo que muchas veces no es perceptible por el usuario-, un tercero puede...
.