cultura y tecnología

encontrados: 1320, tiempo total: 0.020 segundos rss2
14 meneos
220 clics

Cómo hackear las antenas de Internet satelital de Elon Musk con tan solo 24 euros

El investigador construyó una placa de circuito personalizada para realizar un ataque que provocase el fallo de voltaje, de esta manera, se evitan las protecciones de seguridad. Lennert Wouters (investigador de seguridad en Ku Leuven, Bélgica) gastó 25 dólares (24 euros, aproximadamente) para crear una herramienta que fuese capaz de hackear las antenas de Internet satelital de Starlink.
9 meneos
94 clics

Los procesadores Ryzen son vulnerables a un ataques que necesitaría desactivar el SMT

El método usado para explotar la vulnerabilidad tiene el nombre de «utilización del planificador de colas a través del muestreo» (SQUIP). Las arquitecturas afectadas son las Zen+, Zen 2 y Zen 3, aparentemente salvándose los Ryzen 1000, la arquitectura Zen original. Curiosamente la implementación del planificador de hilos de AMD es similar a la de Apple pero esta no está afectada ya que sus núcleos no disponen de multihilo, y en el caso de que así fuera sí que se habría visto afectada.
7 meneos
57 clics

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales. Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.
7 meneos
11 clics

Hackean las cuentas de Twitter y YouTube del Ejército británico para promover una estafa de criptodivisas

Las cuentas del ejército británico en Twitter y YouTube han sido intervenidas y por un grupo de ciberdelincuentes, que las han utilizado para promover una estafa relacionada con el mercado de criptodivisas. En los últimos años, este tipo de ataques fraudulentos vinculados con las criptomonedas han ido aumentando conforme estos activos se han establecido como un medio de pago más generalizado en Internet. En este contexto y en muchas ocasiones, los ciberdelincuentes tienen como objetivo organismos e instituciones, que actúen con una presunta l
2 meneos
346 clics

Así se ve (y se escucha) el aterrador momento en el que un oso te ataca  

Un fotógrafo grabó hace unos días cómo un oso le atacaba mientras intentaba fotografiarlo en Eslovaquia.
11 meneos
146 clics

Mers el-Kebir, el incomprensible ataque de Churchill a la flota francesa

En vísperas de la Segunda Guerra Mundial, el poderío de la Marina Nacional francesa (conocida como La Royale) resultaba formidable. Con sus 740.000 toneladas, era la cuarta del mundo, solo por detrás de la británica, la estadounidense y la japonesa, y, por tanto, la segunda de Europa. Aunque carecía de radar y sus medidas antiaéreas se manifestaban algo escasas, la mayor parte de sus buques eran modernos, destacando los acorazados de clase Richelieu y los cruceros de batalla de la clase Dunkerque.
104 meneos
1447 clics
Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Japón siempre se había librado del ransomware porque su idioma era demasiado difícil. Hasta ahora

Ni carísimos sistemas de protección, ni grandes expertos en plantilla. A lo largo de los últimos años las empresas e instituciones de Japón han logrado capear más o menos la ola de ciberataques de ransomware gracias a la protección más insospechada… y desde luego efectiva: su idioma.
106 meneos
926 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

PACMAN: Descubierto un fallo sin parche en los chips M1 de Apple (Inglés)

PACMAN es un novedoso ataque de hardware que puede eludir la autenticación de punteros (PAC) en la CPU M1 de Apple. Presentamos las siguientes contribuciones: Una nueva forma de pensar en los modelos de amenazas compuestas en la era de Spectre. Detalles de ingeniería inversa de la jerarquía de memoria de la M1. Un ataque de hardware para falsificar los PAC del kernel desde el espacio de usuario en la M1. PACMAN es lo que se obtiene al mezclar una mitigación de hardware para ataques de software con canales secundarios de microarquitectura.
183 meneos
3924 clics
[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[Copio&Pego] Cómo vencí el cartucho de detergente de Bob Dishwasher DRM para rellenarlo a 1/60 del coste de comprarlo nuevo. [...] En enero de 2021, vi en Techmoan una reseña del lavavajillas Bob de Daan Tech. En resumen, Bob es un elegante y compacto lavavajillas de sobremesa con un depósito de agua integrado que se puede llenar a mano, sin necesidad de tuberías y con un espacio mínimo. [...]
21 meneos
79 clics

Expertos en seguridad consiguen atacar un iPhone que estaba apagado [ENG]

Un análisis de seguridad de la función Find My de iOS, el primero de su clase, ha identificado una novedosa superficie de ataque que permite manipular el firmware y cargar malware en un chip Bluetooth que se ejecuta mientras un iPhone está "apagado". El mecanismo aprovecha el hecho de que los chips inalámbricos relacionados con el Bluetooth, la comunicación de campo cercano (NFC) y la banda ultraancha (UWB) siguen funcionando mientras iOS está apagado al entrar en un modo de bajo consumo (LPM) de "reserva de energía".
12 meneos
39 clics

Microsoft publica un informe sobre los destructivos y persistentes ciberataques de Rusia a Ucrania

Un un reciente informe publicado por Microsoft, se detalla los destructivos y continuos ciberataques rusos contra Ucrania. También se refleja las acciones que ha llevado la compañía para ayudar a proteger a las personas y organizaciones ucranianas. Según el estudio, poco antes de que comenzara la intrusión, Microsoft observó más de 237 operaciones contra Ucrania por parte de al menos seis actores de estados-nación alineados con Rusia, junto con campañas de espionaje e inteligencia que afectaron a otros estados miembros de Ucrania.
175 meneos
4030 clics
La arriesgada táctica de ataque naval que convirtió a la Armada española en una gran potencia bélica

La arriesgada táctica de ataque naval que convirtió a la Armada española en una gran potencia bélica

La Armada española se convirtió durante los siglos XVI y XVII en una de las potencias bélicas más importantes, dando pie a la creación del término 'guerra a la española' por su arriesgada y efectiva técnica de ataque naval.
7 meneos
27 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
9 meneos
19 clics

La RFEF denuncia ser víctima de un ataque informático en el marco de una "acción criminal dirigida"

La Real Federación Española de Fútbol (RFEF) ha indicado este jueves que denunciará a la Policía Nacional haber sido víctima de un ataque informático en el que se han sustraído "información de sus cuentas de correo electrónico, así como de conversaciones de texto y audio privadas de ejecutivos" del ente federativo. "Todo parece indicar que se ha sustraído ilegalmente información de los terminales privados del presidente y del secretario general. Es probable que esta información privada obtenida ilegalmente y con claros propósitos delictivos ha
22 meneos
148 clics
Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

"Muchos proveedores de MFA permiten que los usuarios acepten una notificación push de una aplicación telefónica o que reciban una llamada telefónica y pulsen una tecla como segundo factor", escribieron los investigadores de Mandiant. "El actor de la amenaza [Nobelium] se aprovechó de esto y emitió múltiples solicitudes de MFA al dispositivo legítimo del usuario final hasta que el usuario aceptó la autenticación, lo que permitió al actor de la amenaza obtener finalmente el acceso a la cuenta."
14 meneos
164 clics

Canon no te deja reutilizar el cartucho de mantenimiento de sus impresoras. La solución es hackearlas con Arduino

Los fabricantes de impresoras llevan años utilizando todo tipo de técnicas para obligar a los usuarios a que utilicen consumibles oficiales. En muchos modelos no se pueden usar tóneres o cartuchos teóricamente compatibles, pero hay ciertos casos en los que esos obstáculos se pueden superar, como ocurre, por ejemplo con las Canon Pixma G.
7 meneos
151 clics

Cómo hackeé un satélite experimental de la ESA (Inglés)

Durante enero de este año me topé con un anuncio de un concurso de piratería organizado por una empresa llamada CYSEC que se especializa en la industria espacial. Esta empresa, estaba llamando a la participación de hackers, con la idea de poder demostrar en vivo la posibilidad y el riesgo de un ataque a un dispositivo crítico como un satélite durante uno de sus eventos llamado HackCYSAT.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
581 meneos
798 clics

La Desbandá fue el primer ataque acreditado contra un corredor humanitario

Ahora que se habla mucho de corredores humanitarios, conviene recordar que La Desbandá fue el primer ataque acreditado contra un corredor humanitario. Allí, al igual que en #Gernika, nazis y fascistas golpearon juntos contra la población civil.
275 306 9 K 474 cultura
275 306 9 K 474 cultura
8 meneos
61 clics

Incendian la réplica del David de Michelangelo

Hace diez días el ayuntamiento de Florencia cubrió con una tela negra la copia del David de Miguel Ángel para protestar por la guerra en Ucrania. La noche del 11 al 12 de marzo un conocido saboteador de obras de arte incendió la estatua. Los técnicos del ayuntamiento revisaron el estado de la réplica de la escultura y no pudieron eliminar totalmente las manchas negras del humo del incendio. Calculan que los costes de restauración ascenderán a 15.000 euros.
145 meneos
9278 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
10 meneos
283 clics

Así es el Il-80, el avión del 'juicio final' de Vladímir Putin capaz de resistir a un ataque nuclear

Con su origen en la Guerra Fría, esta aeronave se creó para resistir en envite del pulso electromagnético consecuente de una explosión nuclear. Su interior es un auténtico misterio y uno de los secretos mejor guardados del Kremlin. Tan solo se conoce que es capaz de comunicarse con la flota de submarinos nucleares que Rusia tiene desplegados por mares de todo el planeta.
5 meneos
93 clics

El grupo de hackers LAPSUS$ también ha conseguido robar datos de Vodafone y Mercado Libre

El grupo de hackers LAPSUS$, de los cuales conocimos su existencia tras robar más de 1 TB de información de los servidores de Nvidia, y luego realizar el mismo movimiento con Samsung, ya ha anunciado quién será su próxima víctima a nivel de filtraciones.
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.

menéame