cultura y tecnología

encontrados: 442, tiempo total: 0.006 segundos rss2
13 meneos
144 clics

Descubiertos fallos en cifrado por hardware en los SSD más populares

Las pruebas realizadas a varios modelos SSD tanto de Samsung como de Crucial revelan que la seguridad es insuficiente e incluso nula. Investigadores de la Radboud University en los Países Bajos han puesto a prueba la seguridad del cifrado por hardware de varios modelos SSD, poniendo en entredicho las medidas de cifrado incluidas en los mismos. Los modelos afectados son los Crucial MX100, MX200 y MX300, los Samsung EVO 840 y 850, y los Samsung USB T3 y T5.
5 meneos
229 clics

Ticket-Trick: acceder a cientos de empresas vía Slack con un simple truco

¿Conoces alguna empresa que use Slack, Yammer o Facebook Workplace para gestionar las comunicaciones de sus empleados?, ¿Y alguna empresa que además de las anteriores tenga un sistema de soporte técnico basado en tickets, ya sea propio o gestionado por Zendesk, Kayako, Freshdesk o WHMCS? Pues ya tienes todo lo que necesitas para hackear esa empresa.
14 meneos
338 clics

Los 6 mejores sitios web para aprender a hackear como un profesional (ENG)

¿Quieres aprender a hackear? El hacking no es un tema que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no podrás leer solo un artículo y visitar algunos sitios web de piratería.
7 meneos
45 clics

El mundo empieza a abrir los ojos ante el peligro de un IoT poco seguro

Ya hemos visto casos de hackers que se hacen con el control de juguetes, cámaras e incluso coches conectados a internet. El riesgo es tan alto que California ha lanzado un tímido proyecto de ley para aumentar las obligaciones de los fabricantes, pero el texto deja en el aire algunos puntos clave.
7 meneos
438 clics

¿Transmite el "Buzzer" alguna información "oculta" en su señal?

Después de 30 años y gracias a nuevos análisis de la señal del "zumbador", se han descubierto cosas cuando menos "curiosas" para tirar del hilo...
23 meneos
110 clics

Cómo China consiguió espiar durante más de 3 años a Apple y Amazon (entre otras)

Ya en en 2014 fuentes del gobierno de Estados Unidos alertaron al entonces presidente, Barack Obama, de que el gobierno chino estaba preparando ciberataques mediante hardware hacking. Noticia original aquí: menea.me/1srpe
9 meneos
65 clics

Cómo China utilizó un chip diminuto para infiltrarse en las principales compañías estadounidenses [ENG]

Hay dos formas de alterar el equipamiento de un ordenador. Una, conocida como "interdiction", consiste en manipular los dispositivos cuando están en tránsito desde el fabricante al cliente. Este enfoque es el favorito de las agencias de espionaje de EE. UU., según documentos filtrados por el ex empleado de la Agencia de Seguridad Nacional Edward Snowden. El otro método implica insertar cambios al principio.
1 meneos
8 clics

Ransombile, una razón más para abandonar SMS [ENG]

Ransombile es una herramienta que puede ser usada en ciertas situaciones para comprometer la vida digital de una persona cuando se tiene acceso físico a su móvil estando bloqueado
1 0 12 K -124 tecnología
1 0 12 K -124 tecnología
10 meneos
56 clics

Espiar a un príncipe, a un periodista y a un emir para impresionar a un cliente

La empresa que produce el programa Pegasus, usado en México para vigilar a periodistas y activistas, asegura que solo lo vende a los gobiernos para perseguir a criminales. Pero documentos presentados ante la justicia sugieren que la empresa misma ha hecho espionaje para mostrar su eficacia.
8 meneos
43 clics

Hackers que hacen el bien, en marcha para resolver necesidades sociales [VAL]

Un desfibrilador en el móvil, una app que lee el color del semáforo en voz alta para invidentes o una pulsera que transforma en voz el lenguaje de signos, son algunos de los proyectos valencianos de estos hackers sociales. Estudiantes de ingeniería, informática y electrónica, entre otros, compiten entre sí en 'hackatons', maratones intensivos de pirateo. Una de las principales dificultades es dar continuidad a los proyectos.
2 meneos
32 clics

hacker become a hacker

Welcome to the Hacker Highschool! This manual is designed to encourage you to be well-rounded and resourceful. The hacker curiosity in you and to guide you progressively through your hacker education to help you grow into a responsible role, capable of determining security and privacy problems and making proper security decisions for yourself.
1 1 9 K -70 tecnología
1 1 9 K -70 tecnología
12 meneos
56 clics

Arrestado el hacker búlgaro responsable de vencer el sistema antipiratería Denuvo [ENG]

Las autoridades búlgaras de cibercrimen, en colaboración con la empresa Denuvo, han detenido al hacker Voksi de 21 años en su casa de Bulgaria. La protección antipiratería Denuvo es conocida por ralentizar los PCs en los que se instala un juego protegido con ese sistema.
301 meneos
7205 clics
Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica

Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica

El Chief Data Officer de la compañía reconoce que se trata de un fallo "clásico, conocido y nada complicado" que "aparece en una auditoría completa".
12 meneos
62 clics

La propia naturaleza de Bitcoin le impide ser tan importante como el oro

La seguridad de la criptomoneda estriba en que resulta carísimo atacarla. Pero si su valor aumenta infinitamente, resultará más rentable atacarla, dado que su seguridad solo aumenta linealmente, según una investigación que intenta aportar un punto de vista científico a los debates sobre las criptomonedas
180 meneos
2443 clics
Los decanos del hacking en España: Saqueadores Edición Técnica (SET)

Los decanos del hacking en España: Saqueadores Edición Técnica (SET)

El 6 de octubre del año 1996, en plena ebullición del precámbrico internetero en España, cuando el servicio Ibertex de Telefónica acumulaba más de cuatrocientos mil usuarios y cedía paso, poco a poco, a la red InfoVía, veía la luz en la ‘BBS Club’ de Murcia el primer número del ezine ‘Saqueadores‘, editado por su único autor, el mítico Eljaker. Varios números más tendrían la culpa de que se convirtiera en uno de los ezines digitales legendarios de aquel orbe que se conocía, entonces, como H/C/P/V (Hacking / Phreaking / Cracking / Virii).
21 meneos
565 clics

Esta trituradora de papel ha sido mejorada con un motor muy potente, y parece que podría arrancarte un brazo. [EN + DA]  

Un aficionado al radiocontrol de Dinamarca ha mejorado una trituradora de papel, instalándole un motor brushless de 44400 RPM. Después de la mejora la trituradora acaba con cada hoja en una fracción de segundo. Tanta potencia y velocidad destrozarán el resto de mecanismos de la trituradora, por lo que es dificil que sobreviva a más de una semana de uso. Y procura que no atrape tu corbata, porque no tendrá piedad contigo.
16 meneos
43 clics

Investigadores descubren una serie de ataques sónicos que pueden dañar o colgar discos duros

Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración.
8 meneos
81 clics

Mundo Hacker Day 2018: en casa del herrero, cuchillo de palo

La página web de ‘Mundo Hacker Day’, el famoso evento de hackers celebrado el pasado miércoles 25 de abril en Madrid, contenía un fallo de seguridad que exponía datos personales de los hackers que asistieron.
4 meneos
39 clics

Abordando las recientes demandas de blogs "manipulados" en Wayback Machine [en]

El pasado mes de diciembre, los abogados de Reid se pusieron en contacto con nosotros para pedirnos que eliminen los archivos del blog (blog.reidreport.com), y afirmaron que los mensajes "fraudulentos" se "insertaron en contenido legítimo" en nuestros archivos del blog.
7 meneos
158 clics

Polymorph: Modificando paquetes ICMP en tiempo real

En este post vamos a ver lo sencillo que sería modificar el contenido de paquetes pertenecientes al protocolo ICMP utilizando Polymorph.
476 meneos
3399 clics
Borran ‘Despacito’ de Youtube tras hackear la cuenta de VEVO

Borran ‘Despacito’ de Youtube tras hackear la cuenta de VEVO  

¿Harto de ‘Despacito‘, la canción que inundó todos los altavoces en el pasado verano? Pues parece que alguien lo estaba tanto que ha hackeado los perfiles de YouTube de Vevo y ha borrado el vídeo, entre otras modificaciones. La canción, que batió el récord de vídeo más visto de la historia de YouTube, ya no está disponible, además de que de forma previa al hackeo cambiaron la imagen por un fotograma de una escena de ‘La Casa de Papel’, una conocida serie española.
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad
10 meneos
1116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un adolescente de 15 años hackea un conocido monedero físico de criptomonedas de la manera más ridícula

Uno de los dispositivos más utilizados para almacenar criptomonedas es el Ledger Nano S. Ahora conocemos que un adolescente ha conseguido hackearlo, y de una manera un tanto sorprendente.
238 meneos
1093 clics
Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Gracias al desarrollo de las técnicas de edición genética, entre otros avances, la idea de almacenar datos en microorganismos no parece hoy tan alocada como en los 80. Lo pueden confirmar el experto en ciberseguridad Juan Antonio Calles y la bióloga Patricia Rada, creadores de una aplicación capaz de traducir al lenguaje del ADN cualquier tipo de archivo, de documentos a vídeos, para guardarlo en el material genético de bacterias vivas. Una herramienta que han presentado en la última edición de la conferencia sobre ciberseguridad RootedCON...
9 meneos
69 clics

Prospectiva en ciberseguridad para el 2018

En este artículo se hace un análisis de lo que se puede esperar en el año 2018 en materia de cibercrimen, para que usuarios y empresas se preparen ante una amenaza creciente.

menéame