MENÚ

¿Cómo actúan los Hackers?
Combate los ciberataques con los nuevos talleres de la U-Tad
Brunete |

¿Cómo hacen los piratas para hackear coches o transformar una videoconsola para atacar organizaciones? Si quieres combatirlo tendrás que conocerlo y el Centro Universitario de Tecnología y Arte Digital, U-Tad te lo explica. Durante el tercer trimestre del año pasado, los ciberataques aumentaron un 28% en comparación con 2021, según un estudio de Check Point, fabricante de soluciones de ciberseguridad.

De este dato se deduce que en este nuevo año el cibercrimen irá a más, debido a la aparición de nuevos tipos de ransomware, a que cada vez más empresas están empezando a trabajar en ‘la nube’ y porque los ataques vía ‘phishing’ van a seguir siendo un quebradero de cabeza para usuarios y organizaciones.

Coincidiendo con el Día de Internet Segura, el 7 de febrero, U-tad, Centro Universitario de Tecnología y Arte Digital, ha organizado dos máster classes para alertar de cómo los ciberdelincuentes están empezando ahora a fijar como centro de sus ataques a los vehículos y posteriormente se mostrará lo sencillo que puede llegar a ser transformar una videoconsola en un dispositivo capaz de hackear organizaciones.

Se deduce que en este nuevo año el cibercrimen irá a más

A las 18.30 horas, y de forma online, arrancará ‘Car Hacking: tipos de ataques y vulnerabilidades’ ofrecida por Carlos Gómez, Offensive Security Engineer en SilentForce y estudiante de cuarto curso en el Grado en ‘Ingeniería del Software’ (mención ciberseguridad) de U-tad, donde explicará los tipos de ataques y vulnerabilidades que existen en la actualidad en los coches y cómo ha logrado hackear varios vehículos usando rollback, rolljam, etc. Asimismo, mostrará las diferentes técnicas de ataque mediante radiofrecuencia a un vehículo.

Posteriormente, Hugo Román, alumno también de este Grado en U-tad, en la charla ‘Arduhacking: Game Over! You’ve been pwned!’ presentará una herramienta para el hacking que ha sido desarrollada a través de una videoconsola programable la cual se ha modificado para poder lanzar payloads maliciosos contra las víctimas. En la charla se tratará, tanto la construcción y modificación de la consola, como el propio funcionamiento de la misma para convertirla en un dispositivo capaz de hackear organizaciones.

###77919##