cultura y tecnología

encontrados: 1343, tiempo total: 0.099 segundos rss2
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
13 meneos
180 clics

CoinMarketCap, LinkedIn, Facebook y MUCHAS otras plataformas han sufrido filtraciones en el último año. Comprueba si tus datos se han filtrado por Internet

Periódicamente hay ataques a empresas y filtraciones en muchas plataformas llegando a filtrarse, DNIS, Contraseñas, Números de cuentas bancarias, Números de teléfono, Direcciones de correo, Fechas de nacimiento, Direcciones físicas. Vamos, que es posible que todos tus datos personales estén circulando por internet. En el caso de Linkedin, CoinMarket y Facebook la filtración ha sido "mínima" pero no en las otras decenas de plataformas que puedes estar utilizando. En el ataque a Audi se han llegado a filtrar hasta Números de la seguridad social.
13 meneos
20 clics

Reino Unido construirá un centro de ciberdefensa capaz de lanzar ataques contra "estados hostiles"

Las autoridades de Reino Unido prevén construir un centro de ciberdefensa que pueda lanzar ataques contra "estados hostiles", según ha anunciado el ministro de Defensa británico, Ben Wallace, en una entrevista con el diario 'The Telegraph'.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
4 meneos
46 clics

Bots atacan Binance

Binance, el exchange de Criptomonedas enfocado en el mercado chino y actualmente atiende a usuarios en inglés y chino, al parecer fue atacado por un bot la mañana del 7 de marzo, mostrando el volumen más alto registrado en intercambio de activos.
3 1 6 K -40 tecnología
3 1 6 K -40 tecnología
52 meneos
1079 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

El mundo acaba de tener noticias sobre un fallo llamado KRACK que afecta a las comunicaciones inalámbricas de nuestros routers (WiFi). El problema es serio, y aunque hay muchas webs con información de alto nivel, en este post voy a hacer aquí un tratamiento sencillo. He aquí, por tanto, el FAQ sobre KRACK: qué es, qué significa en tu vida y por qué deberías preocuparte.
13 meneos
79 clics

Un grupo de hackers se ha infiltrado en las infraestructuras eléctricas de Europa y EE.UU

Dragonfly 2.0 es una campaña llevada por un grupo de hackers que pretende perjudicar las infraestructuras eléctricas de Eurpoa y EE.UU.
3 meneos
76 clics

Robando el historial de navegación con el API sensor de luz ambiente [ENG]

Todos los smartphones y muchos portátiles tienen un sensor de luz ambiente, generalmente cerca de la cámara frontal, entre otras cosas para ajustar el brillo de la pantalla a las condiciones ambientales. El sensor es tan preciso que el color de la propia pantalla afecta a las lecturas; por tanto es posible tener páginas web que "lean" el contenido de la pantalla incluyendo áreas a las que no tienen acceso. Una prueba de concepto de este ataque muestra el historial de navegación. Otra, recupera imágenes (códigos QR) de terceros dominios.
268 meneos
3035 clics
Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se utiliza una vulnerabilidad del API REST, corregida en la versión 4.7.2. En los dos últimos días los ataques han sido más intensos que anteriormente. El bug permite a los atacantes saltarse los controles de autentificación generando una petición HTTP a medida.
3 meneos
40 clics

Una memoria USB en el buzón, el último ataque de los hackers

Si recibes una memoria USB en el buzón, no la conectes a tu ordenador por nada del mundo: es el nuevo tipo de ataque de los hackers.
2 1 14 K -183 tecnología
2 1 14 K -183 tecnología
1 meneos
3 clics

Investigadores hackean el Tesla Model S con un ataque remoto [INGLÉS]

Los investigadores fueron capaces de controlar de forma remota el sistema de frenado, techo solar, cerraduras de las puertas, maletero, espejos laterales, etc
1 0 6 K -58 tecnología
1 0 6 K -58 tecnología
2 meneos
27 clics

3 buenas prácticas para evitar ataques cibernéticos

Desde los ataques cibernéticos más graves hasta los piratas informáticos de los estudios de Hollywood, la seguridad cibernética está -más que nunca y con todo derecho- en la mente los directores de tecnologías de la información del mundo.
1 1 15 K -186 tecnología
1 1 15 K -186 tecnología
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
4 meneos
13 clics

Telegran es victima de ataque DDoS, el servicio esta caido a nivel mundial

Después de muchos intentos y algunas frustraciones de no poder enviar mensajes a través de los diversos clientes de Telegram, esta mañana la compañía ha confirmado a través de su cuenta de twiiter que el servicio esta caído a nivel mundial, siendo víctimas de un ataque DDoS.
3 1 14 K -132 tecnología
3 1 14 K -132 tecnología
2 meneos
7 clics

Gestión de riesgos, una guía de aproximación para el empresario

En medio de la batalla por mantener a flote el negocio, cuando te persiguen las llamadas y cumplen los plazos, lo que menos necesitas es más preocupaciones. Encima de la mesa está ese asunto de la ciberseguridad. Tienes poco tiempo. Necesitas sentarte una hora con alguien con experiencia que resuelva tus dudas y del que tomar las ideas esenciales para abordarlo con éxito.
2 meneos
1 clics

¿Automóviles vulnerables a ciberataques?

En mayo de 2010, un grupo de investigadores de las universidades de San Diego y Washington, publicaron un informe titulado "Experimental Security Analysis of a Modern Automobile". El objeto del documento era analizar las vulnerabilidades de los sistemas de control de un automóvil en el caso de que un atacante tuviese acceso físico a un puerto de comunicaciones ubicado bajo el salpicadero del mismo
2 0 0 K 16 cultura
2 0 0 K 16 cultura
5 meneos
84 clics

Barack Obama Contraataca tras el Hackeo de la Casa Blanca

Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.
10 meneos
635 clics

Los 11 ataques hacker más divertidos [ENG]

1) Planta Nuclear AC/DC: Varias plantas nucleares de Iran sufrieron un ataque en 2012 por el cual sus sistemas de megafonia reproducian "Thunderstruck" de AC/DC a todo volumen. 2) El MI6 hackeó la web de un radical islamista e intercambió recetas de bombas por recetas de cupcakes...
1 meneos
11 clics

Habemus PSN

Play Station Network ya funciona con normalidad
1 0 10 K -131 tecnología
1 0 10 K -131 tecnología
4 meneos
36 clics

Sony Pictures sufrió el primer ataque en febrero y decidió ocultarlo

Sony Pictures lleva las últimas semanas bajo un ataque informático realmente grave. En esta frase hay algo que falla, y es la referencia temporal. Nuevos documentos analizados por Gawker de entre la enorme cantidad de archivos filtrados por los cibercriminales revelan que la compañía lleva bajo ataque, al menos, desde febrero. Contrariamente a toda precaución, en Sony decidieron ignorar el incidene...
16 meneos
38 clics

Crackers atacan Sony Pictures y roban datos confidenciales

'Esta vez, el objetivo de los crackers ha sido los servidores de Sony Pictures, con un ataque masivo en el que aseguran se habrían hecho con muchísimos datos confidenciales de la compañía, y se encuentran amenazando al gigante de la industria cinematográfica con publicarlos.' 24 November '14, 08:58pm
682 meneos
4994 clics
La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

El operativo que dirige y realiza una empresa especializada en este tipo de actuaciones tecnológicas, contratada por la LFP y los operadores (Mediapro y Prisa) que poseen los derechos audiovisuales de la competición, tiene como fin perseguir y anular la señal de las páginas que ofrecen los links de enlace para ver sin pagar el partido. Los especialistas informáticos utilizan la denominación de “Ataque De Denegación de Servicios”, en su versión más agresiva y conocido en el lenguaje de seguridad informática con el acrónimo de DDoS.
241 meneos
9455 clics
La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

En Genbeta sabemos perfectamente lo que es un ataque de denegación de servicio (DDoS), ya que lo sufrimos en nuestras propias carnes hace unos años. Y siempre solemos creer que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra. Si lo abrís, veréis un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto ...
12 meneos
164 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
43 meneos
59 clics
Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

El grupo de hackers ShinyHunters, supuestamente detrás de la violación de datos de Ticketmaster, ha afirmado que tiene acceso a miles de millones de dólares en entradas, incluidas unas 440.000 para espectáculos de Taylor Swift. Esta información proviene de una publicación en Breach Forums, “la infame plataforma de hackers y delitos cibernéticos. Según la publicación, el grupo afirma que tiene acceso a un total de 193 millones de códigos de barras, incluido cerca de medio millón para los próximos shows de Taylor Swift Eras Tour.
26 meneos
531 clics
Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Más conocido como P4x o _hyp3ri0n, este experto en ciberseguridad fue reclutado por el Gobierno estadounidense tras su gesta. Ahora ha decidido revelar su identidad y seguir la lucha por su cuenta.
291 meneos
2155 clics

Pandemia Digital ha sido hackeada

Hasta donde hemos podido averiguar se ha iniciado un directo en el que han emitido un remix del cara al sol y a continuación han emitido videos porno desde una página web. También hemos podido saber que han estado poniendo comentarios machistas y sexuales en los canales de otras streamers, por lo que pedimos disculpas a quines hayan sido afectadas por estos hechos, como ha sido el caso de @SandraCabeza, a quien pedimos disculpas. Por el momento nuestra cuenta de Twitch está bloqueada y ha sido baneada indefinidamente, por lo que no sabemos cuán
9 meneos
242 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Han pasado cuatro décadas desde que Apple intentó “liberar” a los usuarios del dominio de IBM con un ordenador que equipaba una pequeña pantalla monocromática de 9 pulgadas, un procesador Motorola 68000, 128 KB de memoria RAM y una unidad de discos de 3½ pulgadas. Ahora, en pleno 2024, alguien ha decidido crear su propio Macintosh de bajo coste, estamos hablando del MicroMac basado en una Raspberry Pi.
172 meneos
954 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
28 meneos
181 clics
El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web pero Hacienda... Historia de James Zhong, quien cometió un fraude electrónico al robar 50.000 Bitcoin de Silk Road, y durante los siguientes 10 años logró ocultar lo que había hecho y cómo obtuvo su fortuna.
72 meneos
81 clics

Archive.org está sufriendo un ataque DDoS [ENG]

Lamentamos comunicarte que archive.org está sufriendo un ataque DDoS. Los datos no están afectados, pero la mayoría de los servicios no están disponibles. Estamos trabajando en ello y publicaremos actualizaciones en los comentarios.
6 meneos
68 clics

Atrapando a un hacker brillante | El documental sobre Mt. Gox [ENG]  

Cuando Mt. Gox colapsó en los primeros meses de 2014 se produjo uno de los mayores robos financieros de la historia pero nadie sabía quién había sido el responsable. Con cientos de millones de dólares desaparecidos y miles de acreedores enfurecidos exigiendo justicia la presión era enorme para encontrar a los criminales que estaban detrás. En este minidocumental cuento la historia de Mt. Gox, desde sus turbulentos comienzos hasta los autores intelectuales de su caída.
6 meneos
60 clics
Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev, el hacker más buscado a nivel mundial, es el cabecilla de la organización criminal LockBit, una de las mayores bandas de ciberdelincuencia en el mundo. Estados Unidos ha ofrecido una recompensa de 10 millones de dólares por información que conduzca a su captura, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido y las autoridades australianas.
13 meneos
57 clics
Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

La vulnerabilidad, que permite interceptar los datos de las pulsaciones de teclas que estas aplicaciones envían a la nube, existe desde hace años y podría haber sido aprovechada por ciberdelincuentes y grupos de vigilancia estatales, según investigadores del Citizen Lab, un laboratorio de investigación sobre tecnología y seguridad afiliado a la Universidad de Toronto.
13 meneos
172 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17257 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
26 meneos
254 clics
Cómo funciona el Domo de Hierro, el poderoso escudo antimisiles con el que Israel se defendió del ataque de Irán

Cómo funciona el Domo de Hierro, el poderoso escudo antimisiles con el que Israel se defendió del ataque de Irán

Es uno de los mejores sistemas de defensa aérea del mundo, un poderoso escudo que tiene Israel para protegerse de los ataques de misiles: el llamado Domo de Hierro. Este sábado Israel lo usó de nuevo para repeler un inédito ataque de Irán con "más de 200" drones y misiles, según informó el Ejército israelí. El Domo, también conocido como Cúpula de Hierro, es un sistema de defensa aérea de corto alcance desplegado en varias partes del país para contrarrestar ataques con misiles, cohetes, proyectiles de artillería, drones y otras amenazas aéreas,
8 meneos
264 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
535 meneos
839 clics
Bloquear Telegram es un grave ataque a la libertad de expresión. Uno que deja a España entre los países con más censura del mundo

Bloquear Telegram es un grave ataque a la libertad de expresión. Uno que deja a España entre los países con más censura del mundo

Todos sabemos que en Telegram se comparte una gran cantidad de material que infringe la Propiedad Intelectual. Pero para muchos de nosotros eso da igual. La mayoría utilizamos Telegram como lo que es, una aplicación de mensajería. Su bloqueo ha puesto de acuerdo a prácticamente todos los abogados expertos en internet. Desde Xataka hemos contactado con algunos de ellos para conocer su visión y todos coinciden en una cosa: es una medida totalmente desproporcionada.
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
5 meneos
89 clics

Poner a cargar tu móvil y que alguien le dé órdenes de voz inaudibles y luego lo incendie es posible con este tipo de ataque

Los cargadores inalámbricos Qi son el estándar dominante para la carga inalámbrica de dispositivos, de modo que cuando un equipo de investigadores de la Universidad de Florida detecta una vulnerabilidad en los mismos que facilita realizar un ataque que, a su vez, permite sabotear y/o controlar dichos dispositivos, podría decirse que los usuarios tienen un potencial problema entre manos.
4 1 8 K -44 tecnología
4 1 8 K -44 tecnología
17 meneos
424 clics
El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

13 años después de este desafío, la cuenta de Gabe Newell sigue siendo un gran misterio para todas aquellas personas que sueñan con mirar a lo que juega una figura tan icónica como esta. Pero Gabe dio hasta las facilidades necesarias para poder acceder a Steam: su nombre de usuario y contraseña con totalmente públicos.
10 meneos
19 clics
Microsoft confirma ataque de un grupo patrocinado por Rusia

Microsoft confirma ataque de un grupo patrocinado por Rusia

El pasado mes de enero informamos que Microsoft había sido víctima de un ciberataque de origen ruso. La compañía explicó a través del Blog del Centro de Respuesta que su equipo de seguridad detectó el ataque el pasado 12 de enero y que en su investigación inicial llegó a la conclusión de que la autora era Midnight Blizzard, una amenaza persistente avanzada (APT) que estuvo detrás del ciberataque contra SolarWinds en el año 2020 y que está patrocinada por el estado ruso.
15 meneos
84 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
210 meneos
1577 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
13 meneos
98 clics

"Dennos acceso a los datos y ya construiremos nosotros": Este hacker responde a la IA que quiere el Gobierno

Gómez-Obregón, con varios proyectos pro-datos abiertos a sus espaldas, recuerda que es difícil entrenar modelos de IA hispanohablantes cuando las bases de datos públicos en español sólo son accesibles previo pago
113 meneos
501 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
« anterior1234540

menéame