Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.004 segundos rss2
3 meneos
19 clics

Un nuevo hackeo a Adult FriendFinder deja expuestas más de 400 millones de cuentas

Seguro que si eres aficionado a los sitios y aplicaciones de citas te acuerdas del famoso caso de Ashley Madison, una plataforma que protagonizó el año pasado una de las filtraciones más sonadas de todos los tiempos. El caso puso en peligro los datos de más de 39 millones de usuarios, la mayoría de los cuales y teniendo en cuenta la política “adúltera” de la web.
2 1 8 K -77
2 1 8 K -77
3 meneos
11 clics

Facebok está comprando cuentas robadas en el mercado negro [ENG]

Ya sabíamos que Facebook verifica las credenciales de los usuarios contra los cachés de inicios de sesión robados publicados en línea. Esto salió a la luz después de la brecha de Adobe en 2013, cuando el equipo de seguridad de Facebook estaba minando los datos filtrados para encontrar usuarios que cometieron el flagrante pecado de seguridad de usar la misma contraseña para iniciar sesión en Facebook y Adobe.
2 1 7 K -69
2 1 7 K -69
54 meneos
936 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 10 graba todo lo que tecleas en tu ordenador y recibe copia

Windows 10 atenta contra la privacidad y la intimidad de los usuarios. ¿Una prueba?. En este artículo comprobarás cómo dicho Sistema Operativo trae activada, por defecto, y operando en segundo plano en todo momento, una herramienta que monitoriza y graba todo lo que el usuario teclea o escribe con su ordenador. Te enseñamos a eliminar este atentado contra nuestra privacidad e intimidad personal.
9 meneos
66 clics

Podrían ser muchas más las víctimas de Retefe aparte de Tesco [ENG]

Todo apunta a que el causante de la brecha de de información y posterior robo a miles de clientes del banco Tesco haya sido un malware conocido como Retefe. Muchos otros sitios pueden estar afectados por este malware.
494 meneos
5419 clics
España gana el European Cyber Security Challenge

España gana el European Cyber Security Challenge  

España se ha proclamado campeona del European Cyber Security Challenge 2016, organizado por ENISA, por delante de Rumanía y Alemania.
180 314 7 K 376
180 314 7 K 376
9 meneos
239 clics

Nueva herramienta de entrenamiento para hacer frente a los ‘hackers’

Investigadores de la Universidad Internacional de la Rioja han desarrollado un sistema para hacer frente a los hackers, cada vez más sofisticados y hostiles. Se trata de una herramienta que simula un entorno normal de trabajo, con correo electrónico, programas de ofimática y servicios web, en el que se pueden realizar ejercicios de gran complejidad sin necesidad de disponer de una gran infraestructura.
10 meneos
76 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackean un edificio inteligente desde un dron

Hackean un edificio inteligente desde un dron como prueba de lo vulnerables a ataques informáticos que son este tipo de edificaciones. Un equipo de expertos informáticos ha demostrado lo vulnerables que pueden ser los nuevos edificios inteligentes, simplemente acercando un dron a una ventana. La prueba se ha realizado en el Instituto Weizmann de Ciencia y Tecnología de la Universidad de Dalhousie (Canadá). El ataque se realizó desde un dron modificado para emitir señales inalámbricas y aprovecha una vulnerabilidad del protocolo de comunicac
8 2 9 K -24
8 2 9 K -24
88 meneos
365 clics
Segunda tanda de filtraciones de Shadow Brokers [ENG]

Segunda tanda de filtraciones de Shadow Brokers [ENG]

El grupo de hackers Shadow Brokers, conocidos por haber filtrado documentos y herramientas secretas de la NSA, han vuelto a publicar más archivos.
68 20 3 K 437
68 20 3 K 437
6 meneos
161 clics

Dispositivo que adivina los naipes de una baraja antes de que se repartan en la mesa de juego

Esta charla de Elie Bursztein en la Defcon 2016 muestra el funcionamiento con todo detalle de un curioso conjunto de dispositivos que él y un multidisciplinar grupo de hackers logró encontrar en el mercado negro. Se sabía su existencia, medio leyenda, medio real, desde hace unos cuantos años, pero tras arriesgar un buen dinero consiguieron obtener uno desde China: un teléfono móvil capaz de «adivinar» las cartas que se van a repartir en una mesa de póker (u otros juegos) con solo dejarlo encima de la mesa.
5 1 11 K -92
5 1 11 K -92
10 meneos
238 clics

Mapa geográfico interactivo de la población mundial de bots maliciosos

Investigación realizada por Symantec acerca de la difusión de bots maliciosos a nivel mundial. España, puesto número 6 en ranking de países.
15 meneos
175 clics

El hackeo no tiene límites y el nuevo blanco son las bombas de insulina

Hoy la compañía Johnson & Johnson está emitiendo una alerta de seguridad a todos los usuarios de la bomba de insulina Animas OneTouch Ping, la cual se ha descubierto que posee una vulnerabilidad que podría hacer que las dosis de insulina...
2 meneos
80 clics

Hackeando cualquier correo electrónico como en MR.ROBOT

En el episodio S01EP01 de la serie de Mr.robot observamos como hackea a su psiquiatra Krista accediendo a su correo electrónico para conocer un poco más acerca de su vida. En esta ocasión analizamos y realizamos los códigos necesarios para poder crear la herramienta mepscrk.py (Mr.Ebola Password cracker) inspirada en el episodio de Mr.robot
1 1 9 K -122
1 1 9 K -122
7 meneos
130 clics

Mr. Robot S02E10: ruido blanco, una antena casera y un fax a la Policía

Se nota que la segunda temporada de Mr. Robot está llegando a su final simplemente viendo cómo se están precipitando los acontecimientos. Vamos a evitar hablar de la trama de la serie puesto que ocurren cosas muy importantes (en especial al final de este episodio) y vamos a centrarnos en la parte técnica que, en esta ocasión, no es tan abundante pero esconde muchos secretos, especialmente para los amantes de los mensajes ocultos en ondas de audio.
6 1 8 K -43
6 1 8 K -43
1 meneos
38 clics

La deep web es un montón de mierda

La deep web, esa porción de la red oscura que solo es accesible a través de Tor, existe para cubrir las necesidades de hackers a sueldo, sicarios, capos de la droga de Internet, pornógrafos infantiles y sus inevitables clientes. Al menos ese es el consenso público.
1 0 6 K -57
1 0 6 K -57
5 meneos
67 clics

Compañía saca a la venta USB Kill 2.0 la USB que destruye cualquier computadora en segundos

Una USB asesina que destruye computadoras sobrecargando sus capacitores y liberando una carga de 200 volts sobre sus lineas de datos ha salido a la venta
4 1 17 K -190
4 1 17 K -190
2 meneos
51 clics

Que es y como funciona la Deep Web

Cuál es el funcionamiento de la Deep Web, un conjunto de sitios que de forma intencional no esta indexada o accesible a través de buscadores como Google. Para acceder a ellos debes entender como funcionan y algunas claves secretas. Una Web que es usado como un excelente punto de partida para actividades ilegales y el mercado negro.
2 0 12 K -107
2 0 12 K -107
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
2 meneos
63 clics

Cómo conectar tu RPI a Dropbox [ENG]

Artículo en inglés de la revista MagPi en el que explican cómo conectar la RPI con una cuenta Dropbox
14 meneos
54 clics

Detienen a una persona acusada de hackear los servidores de descarga del Kernel Linux y la LInux Foundation (eng)

Donald Ryan Austin, de 27 años, está acusado de cuatro cargos de "transmisión intencional de software dañino" después de haber ingresado a los servidores de Kernel.org (desde dónde se descarga el núcleo linux que usan las diferentes distribuciones) y de la Linux Foundation. Esto lo hizo utilizando las credenciales de una persona autorizada. Los delitos ocurrieron en 2011
11 3 0 K 73
11 3 0 K 73
19 meneos
152 clics

Descodificando las comunicaciones de los satélites Iridium [ENG]  

Charla de dos hackers que han logrado descodificar las comunicaciones de los satélites Iridium. Esta red de satélites (72) se usan para llamadas de teléfono, geolocalización, servicios de emergencia, etc. En la misma charla se muestra incluso una llamada de teléfono interceptada.
16 3 0 K 18
16 3 0 K 18
51 meneos
365 clics
RetroScope saca los mensajes de WhatsApp o Telegram de la memoria de Android

RetroScope saca los mensajes de WhatsApp o Telegram de la memoria de Android  

En el siguiente ejemplo, después de estar haciéndose uso de la app de Facebook en un dispositivo, fue posible extraer de la memoria del dispositivo un total de 7 pantallas en las que se puede leer todo el contenido que el usuario ha estado viendo. En el caso de WhatsApp, analizando la memoria con diferentes volcados temporales se podría ir recomponiendo la historia completa del uso de la app. La herramienta que han creado, como pone al principio de este post, se llama RetroScope y han hecho un pequeño vídeo que explica su funcionamiento.
43 8 0 K 385
43 8 0 K 385
734 meneos
6461 clics
El equipo de hacking de la NSA ha sido hackeado [ENG]

El equipo de hacking de la NSA ha sido hackeado [ENG]

Como consecuencia del "hackeo" han sido publicadas varias de las herramientas que utilizan. Los hackers demandan 1 millon de Bitcoins por no publicar toda la información extraída.
251 483 1 K 329
251 483 1 K 329
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
35 meneos
71 clics

Un juez pide a la policía que informe sobre qué programas utiliza para "pinchar" teléfonos

El instructor que investiga la grabación ilegal al CNI y a Asuntos Internos en el caso del pequeño Nicolás quiere saber qué empresas suministran programas de intervención de las comunicaciones, cuáles son y por qué se instaló uno en el móvil del comisario Martín-Blas.
29 6 1 K 12
29 6 1 K 12
13 meneos
144 clics

Robaron más de 100 coches ‘hackeándolos’ con un portátil

La Policía de Houston ha detenido a dos ladrones acusados de robar más de 100 coches. La técnica empleada para ello aprovechaba vulnerabilidades en el software de tales vehículos, que en su mayoría eran de los fabricantes Dodge y Jeep, en este segundo caso también de modelos que se comercializan en nuestro país.
11 2 1 K 65
11 2 1 K 65

menéame