cultura y tecnología

encontrados: 1317, tiempo total: 0.087 segundos rss2
6 meneos
101 clics

Detenida en Fuengirola una mujer por estafar 64.000 euros hackeando varias empresas

La Policía Nacional ha detenido en Fuengirola (Málaga) a una mujer por su presunta responsabilidad en un delito de estafa y blanqueo de capitales, cometidos contra dos empresas a través del método “man in the middle”. La investigada habría efectuado contactos y operaciones maliciosas de hackeo informático, para acceder a las cuentas bancarias y comunicaciones de las víctimas, interceptando las informaciones económicas y manipulando los datos para obtener, en este caso, unos 64.000 euros mediante este modus operandi.
5 meneos
317 clics

Qué es Flipper Zero, cómo funciona y qué puedes hacer con el "Tamagotchi de los hackers" viral en TikTok

Desde la idea original de Kickstarter hasta un producto completamente perfeccionado, Flipper Zero es una bestia dentro de un pequeño dispositivo. Esto incluye aspectos como RFID y NFC, que se pueden usar para emular tarjetas o escanear tarjetas de hoteles. Mencionar que este dispositivo se puede comprar en su página web oficial a un precio de 169 dólares. En las manos equivocadas, podría usarse de manera muy maliciosa, pero podría decir lo mismo sobre una Raspberry Pi o casi cualquier dispositivo en general.
222 meneos
4681 clics
Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros

Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros  

Y a través del controlador de los faros, el sistema se comunica con el de apertura de las puertas enviando un mensaje falso que lo detecta como si fuera la llave inteligente del coche: "Llave validada, desbloqueo del inmovilizador". Y así, puede abrir las puertas simplemente encendiendo el falso altavoz Bluetooth. Pero también encender el motor, lo que a efectos supone llevarse puesto el coche y sin necesidad de romper la cerradura o la ventanilla.
225 meneos
6938 clics
La Policía ya sabe cómo consiguió Alcasec acceder a los datos de miles de españoles. Solo tuvo que usar la forma más obvia

La Policía ya sabe cómo consiguió Alcasec acceder a los datos de miles de españoles. Solo tuvo que usar la forma más obvia

Todo empezó con una conexión a la red Sara que es controlada por la Dirección General de la Policía Nacional y cuyas credenciales son muy escasas. A través de este acceso no perseguía acceder a las sentencias o a los procedimientos judiciales activos, sino que le interesaba la pasarela que existe entre juzgados y Agencia Tributaria para consultar datos de contribuyentes como información fiscal o los saldos de las cuentas bancarias.
6 meneos
82 clics

Western Digital sufre un ataque: los servicios de My Cloud están K.O

Ya hemos visto como cualquier empresa puede ser objetivo de un ataque y sus datos pueden verse comprometidos. De hecho, hace apenas unos días hablamos de como Yoigo había sufrido una brecha de seguridad y los datos de los clientes se filtraron. Ahora es el turno de Western Digital, la conocida compañía de sistemas de almacenamiento, que advierte haber sufrido un incidente de seguridad y ha provocado que los servicios en la nube como My Cloud estén caídos.
5 meneos
104 clics

Alcasec tiene TODOS tus DATOS y tú no lo sabes  

Chimichurri’ y ‘Mango’, los alias que delatan al ‘hacker’ Alcasec en su ciberataque contra el Poder Judicial y Hacienda. Así de sincero se mostró José Luis Huertas Rubio, conocido como «Alcasec», en la entrevista de un podcast. Más vídeos: Club 113 | EPISODIO 5 HACKERS: www.youtube.com/watch?v=oMMa42e_b34 | CLUB 113 | EPISODIO 42 HACKERS 2: www.youtube.com/watch?v=3GLbcghUbGM | EN LA PIEL DE UN HACKER "Me arrepiento del daño que hice": www.youtube.com/watch?v=j2DgExznTOs (TiparracoSA)
259 meneos
3302 clics
Detenido Alcasec, el joven de 19 años que decía conocer datos del 90% de los españoles y que pensaba vender a una mafia

Detenido Alcasec, el joven de 19 años que decía conocer datos del 90% de los españoles y que pensaba vender a una mafia

Bajo el seudónimo de Alcasec, este joven español ha puesto en jaque a la Policía Nacional al pasar de ser un Robin Hood adolescente a una leyenda del hacking español. Una de sus últimas acciones ha sido precisamente colarse en la base de datos del Consejo General del Poder Judicial donde se almacenan los documentos de todos los procedimientos judiciales de nuestro país, incluso los que están bajo secreto. Y también se coló en el Ayuntamiento de Granada para cambiar el destino de dos nóminas, seguramente a su propia cuenta bancaria...
5 meneos
50 clics

Cómo hackearon los canales de Linus Tech Tips [ENG][14:59]  

Explicación de la forma en la que los canales de Linus fueron hackeados y sugerencias de mejora para Youtube y otros. Relacionada: www.meneame.net/story/criptoestafas-hackean-canales-linus-tech-tips
10 meneos
115 clics

‘Hackean’ la web con la que trabaja la Policía Local de Salamanca, pero el Ayuntamiento no se da cuenta hasta que le avisa el Centro Criptológico Nacional

La página web y la correspondiente aplicación digital de la Policía Local de Salamanca para la gestión de trámites, multas, servicio de grúas y otros múltiples usos por parte de los agentes ha sido ‘hackeada’ este jueves dejando la puerta abierta a miles de datos no solo de salmantinos, sino de todos los españoles.
260 meneos
2662 clics

Hoy es el 32° aniversario de la Autopista de la Muerte - EN [NSFW]  

Fue una coalición liderada por Estados Unidos de ataques aéreos en la Autopista 80 entre Kuwait e Irak que destruyó miles de vehículos y mató a cientos de personas, incluidos civiles y niños. Los cuerpos fueron encontrados carbonizados. He aquí un extracto sobre la "Autopista de la Muerte" del informe del ex fiscal general estadounidense Ramsey Clark sobre los crímenes de guerra contra Irak: deoxy.org/wc/wc-index.htm
128 132 0 K 465 cultura
128 132 0 K 465 cultura
2 meneos
84 clics

Canto a los titanes

A veces caen del cielo a docenas y abren cráteres a panzazos. Otras veces arrasan bosques enteros a pisotones o demuelen montañas a puñetazos. El camino más corto entre el punto A y el punto B, ellos lo tienen claro: en línea recta y a mordiscos. Si hay una barrera natural en medio, el problema lo tiene ella. Y usted, que suele ser el punto B, no le quiero ni contar. Un consejo encarecido: eche a correr y no mire para atrás. Si no dieran miedo, darían risa, pero claro: eso hace que den más miedo todavía.
30 meneos
42 clics

Los hackers éticos ya pueden hackear legalmente empresas belgas

Hasta ahora, esta práctica requería de un permiso previo, pero con la llegada de una nueva ley belga, los hackers éticos no necesitarán de ningún permiso para comprobar la seguridad de las empresas belgas. A partir de ahora no van a necesitar de un permiso/contrato/programa de recompensas previo, sino que van a poder comprobar la seguridad de cualquier empresa, siempre que sea belga, sin autorización y con la obligatoriedad de alertar a la compañía e de las vulnerabilidades en un plazo máximo de 72 horas.
163 meneos
3674 clics
Se puede hackear ChatGPT para que insulte y difunda conspiranoias: “¿Quién se creen estos gilipollas?”

Se puede hackear ChatGPT para que insulte y difunda conspiranoias: “¿Quién se creen estos gilipollas?”

La inteligencia artificial muestra vulnerabilidades justo cuando Microsoft ha anunciado que la incorporará a sus herramientas de uso masivo
10 meneos
21 clics

Roban fuente y documentación interna de reddit

Reddit ha sufrido un ciberataque el 5 de febrero mediante el cual un grupo de hackers han accedido al código fuente, datos y documentos internos de la empresa. Los hackers usaron un cebo que redirige a una página que suplantaba la intranet de reddit con el fin de obtener contraseñas y tokens de doble autentificación. El ataque es similar al sufrido hace poco por Riot games, tras el cual recibieron una solicitud de rescate de 10 millones de dólares.
20 meneos
226 clics

Ataque masivo de ransomware ESXiArgs dirigido a servidores VMware ESXi de todo el mundo

Desde múltiples agencias de seguridad europeas y servicios de notificación de vulnerabilidades se está haciendo un llamamiento a administradores de entornos VMware, proveedores de hosting, cloud privado y cloud público para que apliquen las medidas necesarias para proteger sus servidores VMware ESXi del nuevo ransomware ESXiArgs que permite la ejecución remota de código y podrían cifrar todo el servidor y sus máquinas virtuales.
8 meneos
278 clics

Mi Hacker v2.0 (Teenager Edition)

Te llevo a ver magia. Chateas con tus amigas. Hay plan a la salida del espectáculo. Quieres que te deje en casa de unos amigos. Me niego. Te enfadas. Me toca sufrir. Aguanto el chaparrón. Te lo intento explicar. Tus orejitas me escuchan. Tus pajaritos no. Cantan muy alto en ese momento. Me pides que te deje hacerte el segundo pendiente. Pongo cara de no saber qué contestar. ¿Dibujamos un rato? No te apetece.
207 meneos
2167 clics
12 de diciembre de 1936: el ataque al submarino español «C 3»

12 de diciembre de 1936: el ataque al submarino español «C 3»

El sábado 12 de diciembre de 1936 a las 14,19 h, en la ensenada de Málaga, el submarino español “C 3” fue atacado, destruido y hundido por el submarino alemán “U 34”. De una tripulación de 40 hombres solo sobrevivieron tres. Este acontecimiento histórico, fue deliberadamente ocultado por la Marina de Guerra Alemana y por el gobierno español de posguerra. No se trató de una acción militar como consecuencia de la guerra porque en 1936 Alemania no lo estaba con España: se trató simplemente de una acción de piratería, con el resultado de la pérd
106 101 0 K 444 cultura
106 101 0 K 444 cultura
111 meneos
7437 clics

Flipper Zero: ¿juguete geek o un problema real de seguridad? (Eng)

Debajo del divertido exterior del Flipper Zero hay un procesador ARM de doble núcleo que alimenta el hardware que se puede utilizar para hackear el planeta, o así afirma el lindo delfín virtual en la pegatina que venía con él.
255 meneos
1553 clics
Una hacktivista se topa con secretos de seguridad de EEUU, incluida la lista antiterrorista del FBI de personas vetadas para volar...

Una hacktivista se topa con secretos de seguridad de EEUU, incluida la lista antiterrorista del FBI de personas vetadas para volar...

Una hacker suiza afirma haber encontrado una copia de la lista de personas vetadas para volar del FBI en un servidor no seguro. La lista de 2019, con más de 1,5 millones de entradas, incluye un número abrumador de pasajeros musulmanes. El servidor, mantenido por CommuteAir, también contiene datos privados de los empleados, como números de pasaporte. Solo tardó unos minutos en acceder al servidor y encontrar las credenciales que le permitieron ver la base de datos.
6 meneos
147 clics

Ganar dinero con ChatGPT es posible: este joven consigue 42.000 euros copiando y pegando código en la IA para facilitar sus tareas de hackeo ético  

Hay que saber que ChatGPT no tiene ni idea de ética y es por ello que no entiende el problema de algunas peticiones que se le pueden hacer. Ante esta tesitura, un joven hacker decidió usar ChatGPT para facilitar sus tareas de hackeo, aunque desde el ámbito legítimo y legal, lo que se conoce como 'hacker ético'. Y gracias a esto ha conseguido sacar un buen dinero, como explica en su vídeo de YouTube.
121 meneos
1600 clics
Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de cuentas de PayPal hackeadas en un ataque de ‘credential stuffing’

Miles de usuarios de PayPal están recibiendo notificaciones de que su cuenta ha sido vulnerada y sus datos personales expuestos por un ataque de ‘credential stuffing’ o de reutilización de credenciales. Éste es un tipo de ciberataque en el que las credenciales de cuentas hackeadas o las credenciales procedentes de filtraciones en otros servicios web se utilizan para acceder de forma no autorizada a las cuentas de los usuarios aprovechando la costumbre de los usuarios de reutilizar contraseña.
10 meneos
596 clics

Qué podemos hacer si nos ataca un perro

Todos hemos de ser conscientes de los motivos por los que un perro puede atacarnos, ya que pueden ser de lo más variados y, en alguno de ellos, es posible que tengamos algo que ver. De tal modo, hay que partir de la premisa de que absolutamente cualquier perro puede echar la boca, morder o atacar, aunque sea raro que un can que ha sido educado convenientemente en sociedad, y que se sienta querido y cuidado. se lance contra alguien sin motivo alguno a menos que se avive uno de sus instintos primarios.
455 meneos
1380 clics
Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Wikipedia sufre un nuevo ataque que termina con dos detenidos y 40 años de cárcel: así fue el intento de Arabia Saudí de controlar la información

Una investigación realizada por Wikimedia decretó, tal y como señalan en Techspot, que Arabia Saudí intentó infiltrar a dos de sus agentes en las altas esferas de Wikipedia para tratar de controlar la información del portal de uso y gestión libre. Según Democracia para el Mundo Árabe Ahora (DAWN) y SMEX, dos ONG especializadas en la información que se ofrece desde países árabes, Arabia Saudí intentó infiltrar en los rangos superiores de Wikipedia a dos agentes entrenados para hacerse con el control del contenido de la enciclopedia en línea.
61 meneos
153 clics
Un error en los altavoces de Google Home permitió controlarlos en remoto y espiar conversaciones de sus usuarios

Un error en los altavoces de Google Home permitió controlarlos en remoto y espiar conversaciones de sus usuarios

Un investigador descubrió con un 'script' desarrollado en Python un error en los altavoces de Google Home, que ofrecía la posibilidad de instalar una cuenta de puerta trasera para controlar estos dispositivos en remoto y espiar las conversaciones de los usuarios.
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.

menéame