En el último año, dos Investigadores en seguridad informática descubrieron cómo controlar una Jeep Cherokee a partir de varias vulnerabilidades en el sistema de entretenimiento. Lo curioso es, que los tipos de vulnerabilidades utilizadas se encuentran comúnmente en aplicaciones web. En esta charla explicaremos cómo funciona el ataque a la Jeep Cherokee y cómo estas técnicas pueden ser utilizadas contra una aplicación web.