Informática Forense
Follow
Find
21.4K views | +6 today
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero"

Descubierto un nuevo ataque para empresas eléctricas usando el método del "abrevadero" | Informática Forense | Scoop.it

A recent watering-hole attack targeted firms in the energy sector using a compromised site belonging to a law firm that works with energy companies and led victims to a separate site that used the LightsOut exploit kit to compromise their machines.

 

The attack, which was active during late February according to researchers at Zscaler, follows a familiar pattern seen in many other such attacks. It began with the compromise of a law firm’s site at 39essex[.]com and when users hit the site, they were redirected to a third-party site, which hosted the exploit kit. When victims visited the second compromised site hosting the kit, it performed a number of diagnostic tests on the user’s browser to see what sort of exploits should be delivered.

 

This most recent attack shares a lot of traits with one that ran last fall, and also targeted firms in the energy and oil sector. In that watering hole attack, the attackers were using Java, IE and Firefox exploits and the malware delivered was used to record system configurations and data on the clipboard and from the keyboard.

 

The researchers at Zscaler said that the similarities between the two attacks is likely not a coincidence.

 

“It would seem that the attackers responsible for this threat are back for more,” Mannon said.

Javier Pagès López's insight:

La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

 

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

 

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e  INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How Russian Hackers Stole the Nasdaq

How Russian Hackers Stole the Nasdaq | Informática Forense | Scoop.it

A hack reveals how vulnerable the U.S. is to cyber attacks.

 

In October 2010, a Federal Bureau of Investigation system monitoring U.S. Internet traffic picked up an alert. The signal was coming from Nasdaq (NDAQ). It looked like malware had snuck into the company’s central servers. There were indications that the intruder was not a kid somewhere, but the intelligence agency of another country. More troubling still: When the U.S. experts got a better look at the malware, they realized it was attack code, designed to cause damage.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Experts report potential software "back doors" in U.S. standards

Experts report potential software "back doors" in U.S. standards | Informática Forense | Scoop.it

SAN FRANCISCO (Reuters) - U.S. government standards for software may enable spying by the National Security Agency through widely used coding formulas that should be jettisoned, some of the country’s top independent experts concluded in papers released on Monday.


NIST discontinued that formula, called Dual Elliptic Curve, and asked its external advisory board and a special panel of experts to make recommendations that were published on Monday alongside more stinging conclusions by the individual experts.


In the case of the curves approved under the FIPS 186 standard for authenticating digital signatures, NIST should start over and pick its own curves publicly rather than relying on the NSA, Felten and others said.

 

Several experts said NIST had to hire more cryptographers and strengthen its internal processes to avoid relying on NSA.

 

NIST acting Director Willie May agreed in a statement, saying his agency “must strengthen its in-house cryptography capabilities to ensure we can reach independent conclusions about the merits of specific algorithms or standards."


Javier Pagès López's insight:

Este es uno de los riesgos de que un organismo estandarizador (el NIST) dependa directamente de un gobierno (el USA).

 

Esto no puede ocurrir (o al menos no tan descaradamente) con el otros organismos creadores de estándares mundiales (como la ISO, el IEET, el W3C, el IETF...), pues no dependen de ningún gobierno.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La informática forense es la principal arma contra la delincuencia digital

La informática forense es la principal arma contra la delincuencia digital | Informática Forense | Scoop.it
La informática forense se ha convertido en una unidad cada vez más importante dentro del organigrama policial debido al "crecimiento exponencial" que están experimentando las nuevas formas de delincuencia digitales como el hacking, el phising o el...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

INTECO: Incidente con credenciales de FTP comprometidas

INTECO: Incidente con credenciales de FTP comprometidas | Informática Forense | Scoop.it

A principios del mes de junio de 2014, varias fuentes informan al CERT de INTECO de credenciales FTP comprometidas que están siendo explotadas activamente con fines maliciosos y que según una serie de pruebas, muchas de las credenciales son válidas. Estas fuentes adjuntan varios ficheros que contienen un total de 1.259.051 de credenciales con 327.787 direcciones IP únicas afectadas. 

 

Recomendaciones:

En el caso de haberse visto afectado por este incidente de seguridad, desde el CERT le recomendamos:

- Cambiar las contraseñas de todos los usuarios del FTP y del sistema, por si ha habido un mayor grado de compromiso.

- Buscar evidencias relacionadas con lo explicado previamente en los logs del servidor FTP y HTTP.

- Analizar los equipos desde los que se ha accedido con cuentas posiblemente comprometidas, con el fin de identificar el malware con el posiblemente estén infectados y desinfectarlo.

- Implementar medidas de prevención ante este tipo de ataques como pueden ser:

--Establecer caducidad de contraseñas en un periodo razonable, para evitar que las mismas credenciales se puedan utilizar en un largo de periodo de tiempo por los atacantes.

--No reutilizar contraseñas. Cuando un equipo es comprometido y se obtienen credenciales de usuarios, los atacantes tratarán de ganar acceso a otros equipos o servicios haciendo uso de esta información.

-- En caso de no tener usuarios con acceso desde otros países, filtrar los accesos desde direcciones IP geolocalizadas fuera de España. Esto es evadible accediendo desde España, pero dificulta la tarea de los atacantes y ante casos masivos como este posiblemente lo descarten.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK: Security industry welcomes £1.1bn government fund to fight terror and cyber threats

UK: Security industry welcomes £1.1bn government fund to fight terror and cyber threats | Informática Forense | Scoop.it

The UK government has granted the information security industry a £1.1bn defence fund that includes initiatives aimed at fighting cyber threats.

 

“The majority of the money - £800 million – is being spent on intelligence and surveillance equipment. It includes the latest in cyber defence technology,” David Cameron said.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Infected Chinese inventory scanners ships off logistics intel

Infected Chinese inventory scanners ships off logistics intel | Informática Forense | Scoop.it
Malware pops ERP systems, gobbles financial, customer data.

 

A Chinese manufacturer has been accused of implanting malware that steals supply chain intelligence in its hand-held scanner firmware.

 

Security firm TrapX says infected scanners have been sold to eight unnamed firms including a large robotics company.

 

Variants of the malware broke into enterprise resource planning platforms to steal financial, logistical and customer information which was exfiltrated to the unnamed accused Chinese manufacturer located in Shandong province, a block from the Lanxiang Vocational School said to be the headquarters of the Google Aurora attacks.

 

The manufacturer denied knowledge that its scanners and website-hosted software were infected.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

"La cooperación internacional y la creación de una red de expertos policiales son claves en la lucha contra la ciberdelincuencia"

"La cooperación internacional y la creación de una red de expertos policiales son claves en la lucha contra la ciberdelincuencia" | Informática Forense | Scoop.it

Esta actividad formativa está impulsada por el Centro Europeo contra el Cibercrimen (EC3), enmarcado dentro de Europol, y con la colaboración de la University College Dublin y la Escuela Nacional de Policía en Ávila, donde se desarrollará hasta el próximo 9 de julio

En este curso participan 37 expertos policiales de 22 países: España, Reino Unido, Finlandia, Estonia, Rumanía, Países Bajos, Portugal, Francia, Suiza, Lituania, Irlanda, Alemania, Colombia, República Checa, Islandia, Croacia, Letonia, Chipre, Bulgaria, Polonia, Italia y Dinamarca

Los agentes analizarán el sistema operativo Linux, la adquisición de pruebas electrónicas mediante la clonación de dispositivos, los tipos de particiones y sistemas de archivos, el estudio de metadata o el análisis de registros del sistema operativo Windows

La ciberdelincuencia es una amenaza real contra la economía y la seguridad de todos los Estados de la Unión Europea, el 12% de los ciudadanos europeos ha sido víctimas de algún tipo de fraude online


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cosidó ha inaugurado el II Curso en Informática Forense con herramientas de fuentes abiertas

Cosidó ha inaugurado el II Curso en Informática Forense con herramientas de fuentes abiertas | Informática Forense | Scoop.it

Esta actividad formativa está impulsada por el Centro Europeo contra el Cibercrimen (EC3), enmarcado dentro de Europol, y con la colaboración de la University College Dublin y la Escuela Nacional de Policía en Ávila, donde se desarrollará hasta el próximo 9 de julio.

 

En este curso participan 37 expertos policiales de 22 países: España, Reino Unido, Finlandia, Estonia, Rumanía, Países Bajos, Portugal, Francia, Suiza, Lituania, Irlanda, Alemania, Colombia, República Checa, Islandia, Croacia, Letonia, Chipre, Bulgaria, Polonia, Italia y Dinamarca.

 

Los agentes analizarán el sistema operativo Linux, la adquisición de pruebas electrónicas mediante la clonación de dispositivos, los tipos de particiones y sistemas de archivos, el estudio de metadata o el análisis de registros del sistema operativo Windows.

 

La ciberdelincuencia es una amenaza real contra la economía y la seguridad de todos los Estados de la Unión Europea, el 12% de los ciudadanos europeos ha sido víctimas de algún tipo de fraude online

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cómo respaldar los datos de tus redes sociales

Cómo respaldar los datos de tus redes sociales | Informática Forense | Scoop.it
¿Qué pasaría si perdieras tu cuenta de una red social? Si te aterra pensarlo, quizás sea hora de que empieces a respaldar tus redes sociales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Microsoft introduces Interflow: Sharing cybersecurity threats in near real-time

Microsoft introduces Interflow: Sharing cybersecurity threats in near real-time | Informática Forense | Scoop.it
Microsoft launched a private preview of Interflow, a new exchange platform to share cybersecurity threats in near real-time.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

USA: Smart grids are a ‘necessity’ for rural utilities

USA: Smart grids are a ‘necessity’ for rural utilities | Informática Forense | Scoop.it
Rural utilities need the smart grid to establish a secure and sustainable electricity service, says Greg Myers, vice president of marketing at North American cl
Javier Pagès López's insight:

No sólo es una necesidad en las "rural utilities" de USA, también en las españolas. Sólo en el sector eléctrico hay más de 400 pequeñas y medianas utilities rurales del sector eléctrico. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Continuous monitoring key to retail cyber security, says Ponemon

Continuous monitoring key to retail cyber security, says Ponemon | Informática Forense | Scoop.it

Retailers should look to continuous monitoring to tackle cyber attacks, according to a Ponemon Institute survey of IT security professionals

Javier Pagès López's insight:

Una de las claves en la lucha contra la ciberdelincuencia es la monitorización continua de la ciberseguridad. Ese es, precisamente, uno de los servicios que ofrecemos desde ARKOSOC, el Security Operations Center de Arkossa, especializado en la ciber-protección de PYMES con alta dependencia tecnológica, así como operadores de infraestructuras críticas y sistemas de control industrial SCADA.

Mas info en:  www.arkossa.com

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The App I Used to Break Into My Neighbor’s Home | Threat Level | WIRED

The App I Used to Break Into My Neighbor’s Home | Threat Level | WIRED | Informática Forense | Scoop.it
Leave your ring of cut-brass secrets unattended on your desk at work, at a bar table while you buy another round, or in a hotel room, and any stranger---or friend---can upload your keys to their online collection.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Top-five paid app on Google Play was an antivirus scam - CNET

Top-five paid app on Google Play was an antivirus scam - CNET | Informática Forense | Scoop.it
Before it was flagged and removed, one of the most successful apps on Google Play for over a week was an "antivirus" app that did nothing other than change an image.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Fernández: España cuenta con un Sistema de Protección de Infraestructuras Críticas "de los más avanzados del mundo" - 20minutos.es

Fernández: España cuenta con un Sistema de Protección de Infraestructuras Críticas "de los más avanzados del mundo" - 20minutos.es | Informática Forense | Scoop.it

El ministro del Interior anuncia futuros planes estratégicos sectoriales sobre Transporte, Tecnologías de la Información y Comunicaciones y Agua.

 

"España está lista para asumir estos retos de nuestro tiempo", ha enfatizado Fernández, quien ha agregado que "en esta legislatura estamos dotando al Sistema de Protección de Infraestructuras Críticas de capacidades reales y de medios concretos; hemos activado toda la estructura de mando y dirección prevista en la norma y estamos llevando a cabo un planeamiento escalonado para diseñar procedimientos, actuaciones y respuestas".

 

Prueba de este compromiso del Gobierno es la reciente constitución, el pasado 30 de junio, de la Comisión Nacional para la Protección de las Infraestructuras Críticas, que aglutina a todos los departamentos, organismos y administraciones con responsabilidades en la materia, y que celebró su primera sesión con la aprobación de los cinco Planes Estratégicos Sectoriales (electricidad, gas, petróleo, nuclear y financiero).


La apuesta del Gobierno por extremar la operatividad de este sistema también se demuestra con la aprobación de nuevos Planes Estratégicos Sectoriales. A los ya mencionados, le seguirán a "partir de septiembre, los que se ocupen del Transporte (aéreo, marítimo, ferroviario y terrestre), las Tecnologías de la Información y Comunicaciones y el Agua", ha adelantado el ministro del Interior.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Study Security not prioritized in critical infrastructure, though most admit compromise

Study Security not prioritized in critical infrastructure, though most admit compromise | Informática Forense | Scoop.it
Nearly 70 percent of IT execs at critical infrastructure organizations said their company experienced a security compromise in the last year.

 

In a study, most IT execs at critical infrastructure companies revealed that their organization was compromised in the last year, but only 28 percent of them said that security was a top priority across their enterprise.

 

Nearly 600 global IT and IT security execs across 13 countries were polled for the “Critical Infrastructure: Security Preparedness and Maturity” report, released Thursday. And of those respondents, 67 percent said they had dealt with at least one security compromise, leading to the loss of confidential information or disruption to operations, at their companies.

 

In the report, Unisys recommended that critical infrastructure organizations take on cost effective security strategies by aligning them with other business strategies and goals, and through managing identities and entitlements to improve identity assurance and reduce "critical employee errors," – as 47 percent of respondents said an "accident or mistake" was the root cause of their security breaches in the past year.

 

In addition, Unisys advised critical infrastructure operators to isolate ICS and SCADA end-points to reduce attack surfaces at their companies.

 

“All critical industries and utilities have a goal of zero safety incidents and zero downtime, yet these goals increasingly depend on zero security incidents,” the report said.

 

 

Javier Pagès López's insight:

Es sorprendente que, aunque todos los responsables de las infraestructuras críticas tienen como objetivos tanto el "cero de tiempo de caídas" como el "cero en incidentes de seguridad física" , esos dos objetivos dependen cada vez más de los incidentes de ciberseguridad, y en ese área aún no se han tomado las mismas medidas de protección para lograr el "cero en incidentes de ciberseguridad".

 

Otra de las conclusiones más importantes es aislar los puntos de acceso a las redes ICS y SCADA para reducir los puntos de ataque a dichas infraestructuras críticas.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK: New data law a serious expansion of surveillance, say law experts

UK: New data law a serious expansion of surveillance, say law experts | Informática Forense | Scoop.it
The emergency surveillance legislation being rushed through parliament could be in breach of European law, 15 technology law experts have warned
Javier Pagès López's insight:

El Reino Unido se ha dado buena prisa en corregir los efectos de la reciente sentencia de abril de la UE que dejaba sin efecto la actual legislación europea de retención de datos (http://www.computerweekly.com/news/2240217766/Top-EU-court-declares-data-retention-directive-invalid).

 

Se espera que mañana mismo, 17 de Julio, sea aprobada por el parlamento británico su nueva DRIP (Data Retention and Investigation Powers bill), que incluso otorga mayores poderes a los sistemas de vigilancia electrónica británicos.

 

¿Que hará la Unión Europea? ¿Y el resto de los países de la UE (como España), donde estamos en una situación legal de la retención de datos de comunicaciones muy "confusa"?

 

Como siempre, esta indefinición legal se resolverá en los tribunales europeos dentro de ¿3-4 años? cuando el primer condenado en base a los datos de comunicaciones presente una reclamación al tribunal de Estrasburgo.

 

Tiempo al tiempo.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

US signs off US$1m for electric grid security study

US signs off US$1m for electric grid security study | Informática Forense | Scoop.it

The US has approved a US$1 million smart grid study to determine how best to strengthen, modernise and upgrade the electric grid to withstand natural disasters and cyber attacks. 


The study will look at ways to make the grid more resilient and energy efficient, as well as investigate how to boost grid cyber security and propose ways to better defend against these increasing intrusions.

The Committee report stated: “At a minimum, the report should include technological options for strengthening the capabilities of the nation’s power grid; a review of federal, State, industry, and academic research and development programs; and an evaluation of cyber security for energy delivery systems.


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Aprobado el marco legal provisional para drones en España

Aprobado el marco legal provisional para drones en España | Informática Forense | Scoop.it
El consejo de ministros ha aprobado el marco regulatorio provisional por el que se define el uso de drones o aviones no tripulados en España.

 

la normativa publicada hoy por el Ministerio de Fomento, define y regula los requisitos de este tipo de aeronaves en función del peso y establece las obligaciones que deben cumplir tanto los pilotos como las empresas que las utilicen. Además, una de las cuestiones más importantes que pone de relieve la nueva normativa es sin duda la obligación de que los drones de más de 25 Kg deberán inscribirse en Registro de Matrícula de Aeronaves y disponer de un certificado de aeronavegabilidad, lo que supone llevarlos a la misma línea que el resto de aeronaves civiles o militares.


Pero quizás el hecho más interesante del marco provisional es la obligatoriedad de que todos los pilotos de drones, tienen que acreditar que son titulares de cualquier tipo de licencia de piloto de vuelo, o al menos poder demostrar con algún tipo de documento o que poseen los conocimientos técnicos y académicos aéreos suficientes como para poder pilotar un vehículo aéreo no tripulado.



more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Absuelto tras 11 años de proceso el primer detenido en España por crear un virus informático

Absuelto tras 11 años de proceso el primer detenido en España por crear un virus informático | Informática Forense | Scoop.it

Cuando detuvieron a A. J. C. P. hace ahora casi 11 años, él tenía 23 y su apodo era '900K'. A finales de 2003 el entonces el comandante jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Salom, anunciaba a bombo y platillos su detención como la primera de este tipo en España. Ahora, una juez de Alcalá de Henares le absuelve porque no existe delito en la mera creación de un virus informático.

more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

‘Destapadas’ las herramientas con las que los gobiernos hackean los móviles

‘Destapadas’ las herramientas con las que los gobiernos hackean los móviles | Informática Forense | Scoop.it
Dos estudios independientes identifican y decodifican las herramientas de espionaje que utilizan los gobiernos para secuestrar teléfonos móviles.

Via A3Sec
more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

Top 10 technologies for information security in 2014

Top 10 technologies for information security in 2014 | Informática Forense | Scoop.it
Gartner highlighted the top 10 technologies for information security and their implications for security organizations in 2014.


“Enterp...

Via A3Sec
more...
A3Sec's curator insight, June 25, 3:19 PM

Big Data security analytics at the heart of next-generation security platforms

Scooped by Javier Pagès López
Scoop.it!

UK: Cyber thieves tap over €500,000 from European bank

UK: Cyber thieves tap over €500,000 from European bank | Informática Forense | Scoop.it
Cyber thieves drained more than €500,000 from customers at a European bank in one week, researchers have discovered.

 

The researchers did not reveal the bank involved, but said the logs of a command and control (C&C) server for the malware used by the criminals showed that most of the victims were in Italy and Turkey, and that amounts stolen ranged from €1,700 to €39,000.


The Zeus Trojan malware was first detected in 2007 and has since been linked to several bank thefts running into millions of pounds.

In June, the UK’s National Crime Agency took part in a worldwide co-ordinated operation of unprecedented scale to shut down C&C servers for a Zeus botnet.

 

GameOver Zeus is believed to be responsible for the fraudulent transfer of hundreds of millions of pounds globally.

 

The number of infected computers in the UK is estimated at around 15,500, but many more are potentially at risk, security experts have warned.


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Peligro en Smart TV: vulnerabilidad permitiría ataques en masa

Peligro en Smart TV: vulnerabilidad permitiría ataques en masa | Informática Forense | Scoop.it
Una vulnerabilidad en aplicaciones interactivas de Smart TVs podría permitir a atacantes vulnerar cientos de dispositivos al mismo tiempo.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

We Drove a Car While It Was Being Hacked

We Drove a Car While It Was Being Hacked | Informática Forense | Scoop.it
In this episode of "Phreaked Out," we met some of the top security researchers at the center of the car hacking world.
more...
No comment yet.