cultura y tecnología

encontrados: 442, tiempo total: 0.005 segundos rss2
5 meneos
116 clics

Cómo las compañías de Silicon Valley nos hackean el cerebro "Brain Hacking" [EN]  

¿Por qué no podemos dejar de mirar nuestros smartphones? ¿Y son los diseñadores de las aplicaciones y el contenido de ellos utilizando la ciencia del cerebro para mantenernos enganchados? Tristan Harris nos explica como las compañías de Silicon Valley hacen "Brain Hacking"
326 meneos
10373 clics
Las posibilidades de un TDT-USB de 8€

Las posibilidades de un TDT-USB de 8€

Gracias al chipset RTL2832U de este dispositivo podemos tener acceso a un amplio rango de frecuencias con el que podemos hacer: -Escucha de conversaciones de control de tráfico de aeronaves. ATC. -Posicionamiento de aeronaves como un radar con la decodificación ADSB . -Decodificación ACARS. -Escaneado de conversaciones por radio abiertas. -Decodificación de las transmisiones de voz digitales cifrados. -Posicionamiento naval como un radar con la decodificación AIS . -Descifrado tráfico buscapersonas POCSAG / FLEX, etc, etc.
2 meneos
43 clics

Con estos ejemplos de Growth Hacking se consigue aumentar ventas hasta 300%

Growth Hacking para vender mucho mas. Ejemplos reales con hasta un 300% de ventas conseguidas con técnicas realizadas por growth hackers.
2 0 11 K -133 tecnología
2 0 11 K -133 tecnología
1 meneos
15 clics

Yahoo detecta una cookie falsa que permite acceder a cuentas de usuario sin autenticarse

Yahoo ha detectado una cookie falsa que habría permitido a intrusos acceder a cuentas de usuario sin necesidad de introducir la contraseña
1 0 11 K -149 tecnología
1 0 11 K -149 tecnología
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
2 meneos
37 clics

Cómo tapar todos los agujeros de privacidad de Windows 10

Te enseñamos a detectar y corregir todos los agujeros de privacidad
1 1 7 K -88 tecnología
1 1 7 K -88 tecnología
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
2 meneos
13 clics

Estas son algunas de las técnicas que emplean los ciberatacantes

El ransomware, phishing, malvertising, watering hole, ataque DDoS o el cambio de la configuración del DNS son algunas de las técnicas de ciberataque
2 0 7 K -114 tecnología
2 0 7 K -114 tecnología
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
1 meneos
109 clics

Publican cómo hackear WhatsApp y leer los chats utilizando WhatsApp Web

Descubren una nueva forma de hackear WhatsApp para tener acceso a todos los chats e incluso enviar mensajes desde la cuenta de la víctima.
1 0 6 K -61 tecnología
1 0 6 K -61 tecnología
2 meneos
8 clics

“123456” fue la contraseña más utilizada en el año 2016

Las contraseñas "123456", "qwerty" y "password" fueron algunas de las más utilizadas en 2016, según un estudio. En esta entrada te explicamos por qué no debes utilizas claves "fáciles de recordar".
2 0 12 K -141 tecnología
2 0 12 K -141 tecnología
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
272 meneos
4043 clics
"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/
3 meneos
79 clics

Las contraseñas mas utilizadas de este año 2016

Hoy vamos a ver cuales fueron las contraseñas más utilizadas de este 2016, para ello, me he apoyado en el estudio de la empresa CBT Nuggets sobre...
2 1 9 K -121 cultura
2 1 9 K -121 cultura
21 meneos
117 clics

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.
1 meneos
24 clics

Consecuencias de que hackeen tu router y cambien los DNS

El router, un elemento más que conocido por los usuarios. Sin él no dispondríamos de acceso a Internet y disfrutaríamos de otros servicios. La seguridad es muy importante en este equipo, ya que es visible desde el exterior y permitiría a ciberdelincuentes controlar y modificar su configuración. Pero, ¿cómo afecta que se modifiquen los DNS en la navegación y la seguridad de los datos de los usuarios?
1 0 2 K -21 tecnología
1 0 2 K -21 tecnología
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
11 meneos
818 clics

Laca Nelly, una historia de Hacking

La laca Nelly huele mucho y la muy “cabrona” no es muy buena para el pelo. Pese a ser una mala laca para nuestros cabellos ha visto incrementadas sus ventas estos años. La culpa de que vendan más es de los y las hackers de mierda. Siempre buscan darle usos diferentes a las cosas que tienen por casa.
3 meneos
21 clics

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches se convierten en potencialmente hackeables en la era del Internet de las Cosas
2 1 13 K -149 tecnología
2 1 13 K -149 tecnología
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
1 meneos
47 clics

Vulnerabilidad de X empresa que afecta a más de 1.800 clientes!!!

Me dejo un LFI y para esto... Esta es una llamada de atención especialmente llamativa en YouTube... ¿Que es un LFI? Un LFI es una vulnerabilidad crítica ...
1 0 14 K -185 tecnología
1 0 14 K -185 tecnología
4 meneos
29 clics

¡¡¡AYUDA POR FAVOR!!!! - ENIGMA HACKER 2 - 3138303930323132

Verán, soy nuevo aquí, pero les comento, no soy el propietario de esto ni nada de eso, por lo que quería pedirles ayuda para resolverlo, hace un tiempo me salió un vídeo bastante extraño de youtube, era de un chaval con una capuña diciendo cosas bastante extrañas, en la descripción tenia un link que es el que les he compartido, para que son una especie de enigmas para hackers que hace él, tiene 2, conseguí resolver el primero y no era fácil que digamos, pero el segundo me es imposible, en el espectro del audio sale un binario, POR FAVOR AYUDA!!
3 1 21 K -238 tecnología
3 1 21 K -238 tecnología
2 meneos
28 clics

Como proteger tu empresa contra ciberdelincuentes

Hoy os enseñaremos 9 practicas para mantener tu empresa a salvo de los ciberdelincuentes. Que tener en cuenta... sigue leyendo en el post del link para saber más
2 0 8 K -76 tecnología
2 0 8 K -76 tecnología
179 meneos
9635 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como robar un BMW X6 en 60 segundos  

Desde luego que hay que saber del tema para hacerlo en tan poco tiempo, pero aquí veis que un coche de alta gama en manos de un experto nos dura 1 minuto.

menéame