edición general

encontrados: 1511, tiempo total: 0.012 segundos rss2
8 meneos
90 clics

Las garantías procesales son para todos

Hilo sobre cómo supuestos "hackers" españoles no llegaron a juicio por fallo procedimental
15 meneos
32 clics

El cable del Pacífico: la conexión de internet en el fondo del océano que EE.UU. quiere vetar por su rivalidad con China

Google y Facebook han invertido miles de millones en el proyecto del cable submarino de datos Pacific Light que conecta Hong Kong, Taiwán, Filipinas y Estados Unidos. Sin embargo, el gobierno de Donald Trump estudia vetar el tramo que va entre su territorio y Hong Kong por temor a sufrir un robo de datos por parte de China.Y es que el "Team Telecom", un comité del gobierno de los Estados Unidos, ha recomendado ahora que el país deniegue su aprobación. La decisión es otra señal de la creciente tensión entre Estados Unidos y China
9 meneos
402 clics

Cómo hackear una red WiFi con un ESP8266

Recomiendo utilizar este proyecto con precaución y con fines educativos siempre :-D Trata de crear un punto de acceso AP a través de un ESP8266 que tenga el mismo nombre que la red WiFi que quieres hackear. Una vez el usuario entra y pone la contraseña, la capturas y guardas para posteriormente hacer uso de esa contraseña. Tiene algunos inconvenientes de los cuales te hablan en el propio artículo. Por favor, usar con precaución.
4 meneos
114 clics

Pokémon: crean una versión no oficial basada en el equipo Rocket

Los videojuegos de Pokémon son extremadamente populares, pero son los fanáticos quienes se encargan de crear las versiones más interesantes.
23 meneos
248 clics

GPS Spoofing: descubren 12 barcos a miles de km de su ubicación real

Hace unos meses ocurrió en Shanghái y en Irán, y ahora está ocurriendo en una zona al noroeste de la bahía de San Francisco, donde la ubicación de 12 barcos tiene un margen de error de miles de kilómetros según lo reportado por su Sistema de Identificación Automática (AIS), sistema usado por más de 300.000 barcos en todo el mundo. Entre las rutas que aparecen en los sistemas se encuentra a barcos moviéndose en círculo o directamente teletransportándose de un lado a otro.
4 meneos
98 clics

Informática: Hackeamos una web (o tal vez no?) y te enseñamos como

Hoy presentamos un tutorial de Hacking (o tal vez Jacking con J) para que podamos hackear cualquier web de internet. Instrucciones muy claras y sencillas para hacerlo. Ni Chema Alonso lo hace mejor que yo. ¿O no? Visitad el video antes de que lo censuren. Nota, evidentemente no hackeamos ninguna web, la jackeamos porque realmente lo simulamos para gastar bromas a amigos o hacer invitaciones originales.
4 0 9 K -29 tecnología
4 0 9 K -29 tecnología
168 meneos
8846 clics
Ray Tracing en Notepad.exe a 30FPS [en]

Ray Tracing en Notepad.exe a 30FPS [en]

Ray tracing en Windows Notepad
9 meneos
110 clics

Kali Linux 2020.2 disponible: características principales

Uno de los cambios más destacados de Kali Linux 2020.2 es el instalador. La nueva versión de esta distribución elimina la opción «kali-linux-everything» del instalador. Esto es así ya que en la edición anterior eliminaron el envío de imágenes ISO individuales con diferentes entornos de escritorio. Ahora almacena en caché los metapaquetes «kali-linux-large» y todos los entornos de escritorio en la imagen ISO.
10 meneos
131 clics

Seguimos la pista del legendario equipo tras Chrono Trigger ¿Qué fue del Dream Team de los JRPG?

Chrono Trigger logró reunir a un grupo de genios creativos que pasaron a la historia por su gran talento. Ellos revolucionaron algunos de los conceptos de los RPG de la década de los 90. Ahora, 25 años después, poco se habla de ellos y muchos se preguntan qué fue de este Dream Team. Repasamos su trayectoria desde sus orígenes a la actualidad. Al igual que estudiamos fenómenos literarios en la escuela, la industria del videojuego, como fuente de obras artísticas que supone, merece ser también objeto de estudio. Hubo un grupo de diseñadores y a
1 meneos
16 clics

Los 5 mejores beneficios del Team Building para empresas

Desarrollar y mantener un buen ambiente laboral no es solo tarea de una sola personas, requiere trabajo y motivación en conjunto. Las actividades Team Building para empresas se encargan de lograr esta cohesión interpersonal.
1 0 17 K -118 cultura
1 0 17 K -118 cultura
2 meneos
51 clics

Las 10 mejores actividades Team Building para tu empresa

Las Actividades de Team Building para empresas son primordiales e importantes para mejorar la confianza y el trabajo en equipo en el ambiente laboral. Compartimos contigo las 10 mejores actividades de empresas para fortalecer las relaciones entre tus empleados y compañeros de trabajo.
2 0 10 K -64 actualidad
2 0 10 K -64 actualidad
14 meneos
314 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar archivos ocultos en una imagen

Doy por supuesto que todos conocéis la expresión “leer entre lineas” en el sentido figurado del término. Pues bien, que sepáis que antiguamente se lo tomaban al pie de la letra, antes de utilizar las tecnologías actuales para comunicarnos entre nosotros. Escribían mensajes secretos con tinta invisible, entre las lineas del texto de una aparente carta normal para ocultarlos. Las Técnicas en las que el autor de un mensaje, busca esconder información confidencial en cualquier cosa que parezca inocente a simple vista, se le llama Esteganografía.
67 meneos
225 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Encuentran contraseñas de más de medio millón de cuentas de Zoom a la venta en la 'dark web'

Encuentran contraseñas de más de medio millón de cuentas de Zoom a la venta en la 'dark web'

Alrededor de 530.000 cuentas de Zoom están a la venta en la ‘dark web’ y además a un precio de risa: valen menos de un centavo cada una y algunas incluso las regalan. Así lo ha alertado el portal de noticias sobre tecnología BleepingComputer. La información disponible de estas cuentas personales incluye las direcciones de correo electrónico, las contraseñas y las direcciones web de las reuniones de la plataforma Zoom.
3 meneos
215 clics

Este extraño teclado mecánico partido, programable y hecho con madera está diseñado para lograr la mayor productividad

"Divide y vencerás" es un poco la idea de este peculiar teclado mecánico, con soporte de madera y módulos intercambiables. Los teclados mecánicos tienen su público y hay quien no lo cambiaría por nada por las ventajas que aporta con respecto a los de membrana. Es por ello que su fabricación se mantiene en conjunto con la de otros más livianos y estándar, con ejemplos tan llamativos como este teclado mecánico partido, programable y personalizable.
7 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Terror en WordPress: Investigadores españoles descubren 5.000 fallos de seguridad en complementos

Después de realizar un análisis de 84.508 complementos de WordPress, los investigadores de seguridad españoles Jacinto Sergio Castillo Solana (Serchi3) y Manuel García Cárdenas (hypnito) descubrieron más de 5,000 vulnerabilidades, incluidas 4,500 fallas de inyección SQL (SQLi).
7 meneos
65 clics

Malware Cerberus es capaz de robar tus códigos de verificación en dos pasos (2FA) de Google Authenticator

Investigadores de ThreatFabric afirman que el troyano Cerberus puede obtener los códigos de verificación 2FA de Google Authenticator que es uno de los sistemas más seguros de verificación que encontramos en la actualidad [...] el malware lo que hace es abusar los privilegios de las opciones de accesibilidad de Android, de manera que el troyano pueda obtener información sobre el contenido que se está mostrando en pantalla y enviarlo a un servidor remoto bajo el control del hacker.
167 meneos
2325 clics

Nueva vulnerabilidad en WiFi WPA2 permitiría espiar miles de millones de dispositivos

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
408 meneos
10342 clics
Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica

Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica  

Un póster de la policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.
223 meneos
1109 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
4 meneos
141 clics

Cosas que GOOGLE sabe de ti y no sabias

25 cosas que google sabe de ti y no sabias, solo con tu informacion esta red mundial sabe mucho de ti, entra y descubre que
4 0 7 K -36 actualidad
4 0 7 K -36 actualidad
647 meneos
15261 clics

Transporta 99 móviles en una carretilla para generar un atasco virtual  

Haciendo uso del navegador y transportando con una carretilla 99 móviles de segunda mano, puede cambiarse de manera virtual el tráfico de una ciudad, influyendo así de manera física en la misma.
9 meneos
69 clics

Hack saudí de Bezos. El teléfono brilla con luz brillante sobre los desafíos de seguridad

Un análisis forense digital realizado por Anthony Ferrante de la firma de asesoría comercial FTI Consulting concluye con "confianza media a alta" que el Telefono del CEO de Amazon Jeff Bezos fue pirateado a través de un archivo malicioso enviado desde la cuenta de WhatsApp del príncipe heredero de Arabia Saudita Mohammed bin Salman.
8 meneos
216 clics

What's up, Jeff? [HILO]

Jeff Bezos, dueño de Amazon y el hombre más rico del mundo, recibe en su móvil un whatsapp del Príncipe heredero de Arabia Saudí, Mohamed bin Salmán...
8 meneos
46 clics

El antivirus de Trend Micro con vulnerabilidad Zero-day se uso para atacar servidores de Mitsubishi Electric

Hackers informáticos chinos han usado un exploit Zero-Day del antivirus Trend Micro OfficeScan durante sus ataques contra Mitsubishi Electric.
1 meneos
7 clics

Microsoft es hackeada. Se filtra base de datos de soporte con 250 millones de registros

El equipo de seguridad informática del gigante tecnológico Microsoft acaba de revelar información relacionada con una brecha de datos ocurrida a finales de 2019, durante la que se habrían visto comprometidos aproximadamente 250 millones de registros. La información expuesta estaba almacenada en una base de datos de soporte técnico operada por la compañía. Además, se menciona que el incidente ocurrió entre el 5 y el 31 de diciembre, aunque la investigación sigue en curso.

menéame