cultura y tecnología

encontrados: 549, tiempo total: 0.301 segundos rss2
13 meneos
81 clics
Empresa de la nube ayudó a 17 grupos de piratas informáticos gubernamentales diferentes (EN)

Empresa de la nube ayudó a 17 grupos de piratas informáticos gubernamentales diferentes (EN)

Una oscura empresa de servicios en la nube ha estado proporcionando a piratas informáticos patrocinados por el Estado servicios de Internet para espiar y extorsionar a sus víctimas, según afirma una empresa de ciberseguridad en un informe que se publicará el martes.
7 meneos
104 clics

Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucrania

El alcance de ese particular phishing abarca a diplomáticos que trabajaban en al menos 22 de las aproximadamente 80 misiones extranjeras en la capital de Ucrania, Kiev, según explican los analistas de la compañía de seguridad informática Unit 42. El anuncio fue interceptado por un grupo de hackers del Servicio de Inteligencia Exterior de Rusia, a los que llaman Cloaked Ursa. Éstos modificaron el anuncio y lo reenviaron el pasado mes de mayo a 22 misiones extranjeras en Ucrania. El grupo tenía como objetivo embajadas de Estados Unidos, España, T
11 meneos
20 clics

Piratas informáticos chinos acceden a cuentas de correo electrónico del Gobierno de EE.UU. (EN)

"El actor de la amenaza que Microsoft vincula a este incidente es un adversario con sede en China al que Microsoft denomina Storm-0558", señaló la empresa en una entrada de su blog a última hora del martes. Según Microsoft, Storm-0558 accedió a cuentas de correo electrónico de unas 25 organizaciones, incluidas agencias gubernamentales.
29 meneos
53 clics

Unos hackers afirman tener 80 GB de datos de Reddit. Los publicarán si no les pagan y hacen que la API sea gratis

Un grupo de hackers se habría hecho con hasta 80 GB de información confidencial de Reddit. Su petición para no liberar los datos, además de haber exigido 4,5 millones de dólares, es revertir los cambios de su API para que todo el mundo pueda utilizarla de forma gratuita. La amenaza del grupo hacker BlackCat ha sido confirmada por Gina Antonini, portavoz de Reddit. Al parecer, este grupo se habría hecho con información confidencial recopilada tras la gran brecha que sufrió la plataforma el pasado 9 de febrero
16 meneos
75 clics

DEF CON soltará a miles de hackers contra los LLM (modelos de lenguage grandes, como el usado por ChatGPT) [ENG]

La AI Village de DEF CON de este año ha invitado a los hackers a presentarse, sumergirse y encontrar errores y sesgos en los grandes modelos de lenguaje (LLM) creados por OpenAI, Google, Anthropic y otros. El evento colaborativo, que los organizadores de AI Village describen como "el mayor ejercicio de red teaming jamás realizado para cualquier grupo de modelos de IA", acogerá a "miles" de personas, incluidos "cientos de estudiantes de instituciones y comunidades ignoradas", que tendrán la tarea de encontrar fallos en los LLM (...)
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
176 meneos
2321 clics
Filtran gratis más de 2 millones de tarjetas de crédito

Filtran gratis más de 2 millones de tarjetas de crédito

Una sorprendente "oferta" de un foro hacker ha filtrado 2 millones de tarjetas de crédito y débito, que ofrece gratis a todos los visitantes, en vez de cobrar por la base de datos. La industria del crimen online es tan grande que hasta organiza promociones para atraer clientes. La tienda hacker de BindenCash cumple un año de actividad delictiva a través de la Deep Web,dedicada a vender números robados tarjetas bancarias, junto al código de seguridad CVV que permite emplearlos para hacer compras online.
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
6 meneos
172 clics

Escuchad la voz de Vrillon, enviado del Comando Galáctico Ashtar

Algunos de ustedes recordarán aquellos tiempos prehistóricos, los años setenta y ochenta, cuando nadie usaba internet, ni había teléfonos móviles, y la televisión analógica era la principal ventana de los ciudadanos al mundo. El espectador estaba condenado a tragarse lo que le ofreciesen, sin mucha alternativa. La rutina dominaba la emisión. La audiencia estaba acostumbrada a esa rutina. Lo bueno de las épocas rutinarias es que los incidentes excéntricos dejan mucha más huella, y cualquier gilipollez termina adquiriendo la categoría de leyenda.
11 meneos
68 clics

El Equipo Rojo, hackeando a Google [ENG]  

Tienen un único objetivo: hackear Google desde dentro. El Equipo Rojo es un grupo de hackers de élite especializados en atacar la red propia de Google. Se cuelan en edificios, lanzan campañas de phishing y distribuyen malware dentro de la compañía. Los insistentes ataques a productos de Google por parte del Equipo Rojo han tenido como respuesta incontables protecciones cruciales para su seguridad.
9 meneos
212 clics

Un hacker arregla un fallo grave en la web del Bayern Munich, el club le ha recompensado el gesto

Daniel ‘Ghost’ Martins, un hacker ‘blanco’ que se dio cuenta del fallo y del peligro potencial que la web del Bayern tenía. Así que, sin pedírselo nadie, el experto en seguridad digital de 24 años y fan del Bayern se puso manos a la obra, y sin generar daños ni pérdidas de contenido, envió un informe al equipo alemán sobre la vulnerabilidad de los detalles técnicos del sitio y su infraestructura.
3 meneos
47 clics

Minecraft, Roblox y FIFA, los juegos más elegidos por los hackers para infectar con virus informáticos

Minecraft, Roblox y FIFA, los juegos más elegidos por los hackers para infectar con virus informáticos Una empresa de ciberseguridad demostró cuáles son los títulos preferidos para infiltrar malwares a las computadores de los usuarios. El juegazo que mezcla magia, guerra y orcos tiene su precio más bajo en Steam.
6 meneos
123 clics

Ciberligoteo mortal: un grupo de hackers ucranianos usó perfiles femeninos falsos para engañar a los soldados rusos

Los hackers ucranianos utilizaron como caballo de Troya imágenes como esta para conseguir la geolocalización de soldados rusos con ganas de ligar. Consiguieron su geolocalización y bombardearon su base.
5 1 9 K -40 tecnología
5 1 9 K -40 tecnología
129 meneos
7005 clics
Contraseñas tradicionales y su aparente seguridad

Contraseñas tradicionales y su aparente seguridad

En Hive Systems han actualizado su famosa Tabla sobre las contraseñas que muestra cuán seguras son las contraseñas que suele utilizar la gente según su longitud y complejidad. La longitud se mide en caracteres. La complejidad varía entre usar sólo números, letras, mayúsculas y minúsculas o una combinación de todo lo anterior incluyendo símbolos sencillos del teclado.
17 meneos
53 clics

La OTAN investiga el impacto de la venta online de 80 gigabytes de datos robados a una empresa de misiles

Un grupo de ciberdelincuentes ha accedido a datos de documentos militares clasificados y la OTAN está estudiando qué impacto puede tener la venta de dicha información por Internet. Entre los informes robados se incluyen planos de armas utilizadas por los aliados de Ucrania en su conflicto bélico con Rusia. MBDA Missile Systems ha confirmado que los datos que tenían almacenados con parte de aquellos a los que los piratas informáticos han tenido acceso. La empresa, con sede en Francia, informó que su disco duro externo estaba comprometido
8 meneos
24 clics

Los datos personales de casi 1.000 millones de personas en China fueron filtrados y han estado en línea durante más de un año

Una enorme base de datos en línea que aparentemente contenía la información personal de hasta mil millones de ciudadanos chinos permaneció sin protección y accesible al público durante más de un año, hasta que un usuario anónimo en un foro de hackers ofreció vender los datos y atrajo la atención la semana pasada. Según los expertos en ciberseguridad, la filtración podría ser una de las mayores registradas en la historia, y subraya los riesgos de recopilar y almacenar grandes cantidades de datos personales sensibles en línea, especialmente en…
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25 tecnología
2 1 6 K -25 tecnología
293 meneos
5125 clics
Esta web creada por hackers está logrando que altos cargos rusos pierdan mucho tiempo telefoneándose entre sí: así funciona este troleo

Esta web creada por hackers está logrando que altos cargos rusos pierdan mucho tiempo telefoneándose entre sí: así funciona este troleo

Un grupo de hackers lanzó hace unos días un sitio web llamado WasteRussianTime.today (que podría traducirse, más o menos, como MalgastaElTiempoDeRusia.hoy) con una curiosa propuesta de "resistencia civil": Los usuarios que pulsen el icono de llamada iniciarán una llamada entre funcionarios rusos al azar y podrán oír la conversación, mientras ambos interlocutores intentan aclararse acerca de quién ha llamado a quién y por qué.
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
2 meneos
13 clics

Hackers y tipógrafos: Cómo marcar con esteganografía oculta al ojo humano tus documentos para que no filtren tus textos confidenciales

Entregar un documento con un cuento, un texto, un artículo, un capítulo de un libro o una propuesta literaria siempre conlleva el riesgo de que la persona que lo recibe, acabe haciendo un mal uso de él, lo reenvíe, lo publique, aparezca de forma anónima en la red, etcétera. Ya sabéis esa máxima de que un secreto compartido por dos nunca es un secreto de verdad.
1 1 0 K 17 cultura
1 1 0 K 17 cultura
11 meneos
119 clics

Los piratas informáticos chinos están utilizando el reproductor multimedia VLC para lanzar ataques de malware

Los expertos en seguridad cibernética de Symantec dicen que un grupo de piratería chino llamado Cicada (también conocido como Stone Panda o APT10) está aprovechando VLC en los sistemas Windows para lanzar malware que se usa para espiar a los gobiernos y organizaciones relacionadas. Además, Cicada se ha dirigido a sectores legales y sin fines de lucro, así como a organizaciones con conexiones religiosas. Los piratas informáticos han lanzado una amplia red, con objetivos en los Estados Unidos, Canadá, Hong Kong, Turquía, Israel, India, Montenegro
1 meneos
14 clics

LAPSUS$ no solo confirma el robo de información de Microsoft, también de LG

Ayer conocíamos que Microsoft estaba investigando el robo de información por parte de LAPSUS$, y esta madrugada el grupo de hackers no solo ha confirmado que es el culpable de estas investigaciones, sino que también ha conseguido acceder a información confidencial de LG, además de también obtener información de Okta, que según la Wikipedia, "conecta y protege a los empleados de muchas de las empresas más grandes del mundo".
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
14 meneos
98 clics

Ciberguerra Ucrania-Rusia, el conflicto invisible

Ucrania iba a ser un gran laboratorio para la ciberguerra, Rusia echaría abajo todos sus sistemas de comunicación y abastecimiento antes incluso de que su primera unidad militar pisara el país. Las predicciones no se han cumplido, son tanques y misiles los que han ganado las victorias. A menos que los ucranianos hayan sabido defenderse en ese terreno con tanta determinación como en el campo de batalla.

menéame