Tecnología, Internet y juegos

encontrados: 842, tiempo total: 0.009 segundos rss2
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
11 3 2 K 25
11 3 2 K 25
169 meneos
1854 clics
El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El mundo de los videojuegos y la ciberseguridad se vio sacudido por un escándalo sin precedentes cuando, en 2022, el estudio de videojuegos Rockstar Games —creador de la popular saga Grand Theft Auto (GTA)— sufrió un ciberataque masivo y la consiguiente filtración de datos relevantes sobre sus nuevos proyectos: 90 vídeos de gameplay que terminaron publicados en Telegram y, casi, el código fuente de GTA6, con el que el atacante amenazó al estudio con publicar si no acataban sus demandas.
80 89 1 K 389
80 89 1 K 389
6 meneos
131 clics

The Day Before y toda la estafa detrás de él  

EL 7.12.2023 salió a la venta The Day Before, uno de los juegos más esperados de los últimos años, ya que fue uno de los juegos que más usuarios añadieron a sus listas de deseos de Steam antes del lanzamiento. Cuando el juego salió al mercado a las pocas horas se convirtió en el juego peor valorado de la historia de Steam, con un 85% de reseñas negativas. Por BaityBait
25 meneos
49 clics

Piratas informáticos propalestinos atacan el sitio web de las FDI [EN]  

El sitio web del portavoz de las FDI fue atacado el miércoles por la noche por piratas informáticos propalestinos, que sustituyeron la página de inicio del sitio por una amenaza a Israel. "Vuestra arrogancia e injusticia hacia nuestro pueblo de Gaza sólo os perjudicará mediante el terror, la matanza y la guerra, ya sea terrestre, aérea o electrónica", escribieron los hackers, que firmaron el mensaje como "Anonymous Jo" y se identificaron como jordanos.
21 4 1 K 46
21 4 1 K 46
162 meneos
3798 clics
Los creadores del juego más polémico de Steam en 2023 anuncian su cierre y la comunidad los acusa de estafa

Los creadores del juego más polémico de Steam en 2023 anuncian su cierre y la comunidad los acusa de estafa

The Day Before era un juego que estaba en boca de todos desde hace tiempo, mucho tiempo, con su anuncio inicial en el 2021 al que le siguieron un montón de retrasos, polémicas, personal voluntario colaboró en el desarrollo del juego, problemas legales y una salida y retorno a Steam.
82 80 0 K 357
82 80 0 K 357
51 meneos
249 clics
La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

Los investigadores de seguridad están siguiendo la pista de lo que consideran la "explotación masiva" de una vulnerabilidad de seguridad que permite hacerse con el control total de los servidores que ejecutan ownCloud, una aplicación de código abierto para compartir archivos. La vulnerabilidad, cuya gravedad máxima es de 10, permite obtener contraseñas y claves criptográficas que permiten el control administrativo de un servidor vulnerable mediante el envío de una simple petición Web a una URL estática.
40 11 0 K 339
40 11 0 K 339
19 meneos
221 clics
Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17

Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17

La vulnerabilidad a través de la suplantación de la publicidad de dispositivos emparejados de Apple, que explota Flipper Zero, no ha sido tenida en cuenta en iOS 17.
15 4 1 K 13
15 4 1 K 13
373 meneos
4310 clics

Filtrada la base de datos de clientes de la distribuidora eléctrica de Endesa

En los datos expuestos como muestra, se puede ver el código CUPS que identifica al punto de suministro, el nombre y apellidos del titular, su documento nacional de identidad, la dirección del domicilio, características del suministro y el número de teléfono móvil. En el mensaje enviado [...] se hace referencia a la web edistribucion.com .
163 210 0 K 200
163 210 0 K 200
10 meneos
158 clics
Olvidó la contraseña de su USB donde almacenaba 225 millones de euros en Bitcoin: ahora un hacker lo ha conseguido descifrar

Olvidó la contraseña de su USB donde almacenaba 225 millones de euros en Bitcoin: ahora un hacker lo ha conseguido descifrar

Tenemos a Stefen Thomas, un señor que se olvidó la contraseña para acceder a una memoria USB. A priori acceder a una memoria USB puede no ser algo muy importante, pero si te decimos que esta contiene las claves de 7.002 bitcoins y que estos ascienden a un valor de 225 millones de euros, la historia cambia completamente. ¿El problema? Que además de olvidar la contraseña, si la introduce mal se borrarán los 225 millones de euros de su interior.
8 2 13 K -16
8 2 13 K -16
10 meneos
69 clics
Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Vulnerabilidad en software de dispositivos Cisco Zero-Day que está siendo explotada [ENG]

Cisco emitió el lunes un aviso advirtiendo de que una vulnerabilidad de nivel crítico en IOS XE, el software que hace funcionar la gama de dispositivos de red de la empresa, estaba siendo explotada activamente por piratas informáticos. Según Cisco, el fallo se detectó en la interfaz de administración web de IOS XE, que puede aprovecharse cuando un dispositivo afectado está expuesto a Internet.
19 meneos
190 clics
Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

El pasado sábado, el programa 'Equipo de Investigación' de La Sexta dedicó un reportaje a este destacado cibercriminal, sacando a la luz también algunos datos hasta ahora poco conocidos de su trayectoria. Cuando la Policía Nacional detuvo al hacker conocido como Alcasec en relación con sus actividades ilegales en el mundo del hacking, uno de los aspectos que más llamó la atención fue su cercana relación con una figura tan mediática como el 'Pequeño Nicolás':"Me pedía datos sobre políticos: Ayuso, creo, y alguno más". La amistad no termino bien.
16 3 0 K 207
16 3 0 K 207
8 meneos
69 clics
'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

Dentro de esos 6.000 archivos supuestamente hay una gran cantidad de documentación, incluidos "archivos de registro de compilación" desconocidos, una serie de recursos Java y datos HTML. Según se informa, muchos de los archivos están en japonés. Si bien Ransomed.vc no ha incluido un precio para los datos, el grupo dejó detalles de contacto para que Sony se pusiera en contacto y enumeró una “fecha de publicación” del 28 de septiembre, que podría ser cuando Ransomed.vc simplemente los publicará todo.
4 meneos
187 clics

Chema Alonso, hacker: "Cuando era albañil me sangraban los dedos, pero sabía que acabaría tocando solo un ratón"

El mejor hacker de España y uno de los más reconocidos del mundo visita El Faro de Mara Torres para repasar su trayectoria que empezó en una academia de informática de un barrio de Móstoles
9 meneos
56 clics

Vulnerabilidad crítica en Google Chrome [EN]

Vulnerabilidad crítica Zero-Day en Google Chrome que está siendo explotada actualmente [$NA][1479274] Critical CVE-2023-4863: Heap buffer overflow in WebP. Reported by Apple Security Engineering and Architecture (SEAR) and The Citizen Lab at The University of Torontoʼs Munk School on 2023-09-06. En español: www.europapress.es/portaltic/ciberseguridad/noticia-google-insta-actua
8 meneos
75 clics

TheHackerStyle #12 con Rubén del Campo (AEMET) | Climatólogo, biólogo y portavoz de AEMET  

En éste duodécimo capítulo hablaremos con Rubén del Campo Hernández (AEMET), sobre que significa ser climatólogo, ¿y ser un/a hacker?, que es AEMET y quienes la conforman, cuales son las funciones e infraestructura de AEMET, conexión entre hackers y meteorólogos, avances en la predicción del tiempo y supercomputación, ingredientes para realizar una predicción del tiempo (observación, conocimiento del medio y superordenadores), climatología y Big Data, el supercomputador de AEMET: "Cirrus"
15 meneos
570 clics
Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Con una Raspberry Pi se puede romper la seguridad de los barajadores de cartas a nivel mundial en cualquier casino, pero, ¿cómo lo hace?
12 3 0 K 222
12 3 0 K 222
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
30 9 0 K 190
30 9 0 K 190
273 meneos
1268 clics
Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Un exploit que puede desbloquear las funciones bloqueadas por software de Tesla por los que pretende cobrar hasta $ 15,000: (Asientos calefactados gratis y paquete completo de conducción autónoma, mayor impulso de aceleración,...). Las funciones bloqueadas por software que deben activarse cuando el propietario paga o se suscribe a un servicio son cada vez más populares en la industria automotriz. Tesla ha estado a bordo de esa tendencia desde muy temprano, ya que produjo prácticamente todos sus vehículos con el mismo hardware
113 160 0 K 323
113 160 0 K 323
1 meneos
10 clics

Kevin Mitnick, hacker y fugitivo convertido en consultor de seguridad, muere a los 59 años

Kevin Mitnick, un hacker que fue objeto de una larga cacería humana por parte del FBI en la década de 1990 que lo convirtió en el ciberdelincuente más famoso del país, pero que luego pasó a una lucrativa carrera como consultor de seguridad cibernética, murió el 16 de julio. Tenía 59 años. .
1 0 1 K 0
1 0 1 K 0
12 meneos
165 clics

Gary Bowser: Cómo un hacker de los 80 se convirtió en la némesis de Nintendo décadas después (ENG)

Hace unas semanas, el canadiense Gary Bowser salió de una prisión estadounidense tras cumplir condena por su participación en el infame grupo de piratas informáticos Team-Xecuter. La historia de este informático de 54 años, que empezó a principios de los 80, es extraordinaria.
10 2 0 K 16
10 2 0 K 16
123 meneos
1708 clics

Multiples vulnerabilidades 0day en productos de Apple | INCIBE-CERT

Aviso INCIBE Importancia 5 - Crítica: Georgy Kucherin, Leonid Bezvershenko y Boris Larin, de Kaspersky, han informado a Apple 3 sobre vulnerabilidades 0day que podrían permitir a un atacante ejecutar código arbitrario. Solución: Actualizar a las últimas versiones disponibles.
63 60 0 K 289
63 60 0 K 289
5 meneos
20 clics

El Robin Hood ucraniano: el hacker que roba bitcoin a los rusos para transferirlos a Ucrania

Un atacante ha vaciado las billeteras cripto de servicios especiales de Rusia, acusándolas de participar en actividades ciberterroristas.
4 1 4 K 3
4 1 4 K 3
263 meneos
3063 clics
Hackean el canal de YouTube de Ibai, borran todos sus vídeos y ponen en bucle una presentación de Tesla

Hackean el canal de YouTube de Ibai, borran todos sus vídeos y ponen en bucle una presentación de Tesla

El popular creador de contenido ha sufrido un ataque informático que ha provocado que todos los vídeos de su canal desparezcan y que en su plataforma sólo pueda verse una presentación de Tesla en bucle. Ibai precisamente ha utilizado Twitter, propiedad también de Musk, para anunciar el hackeo. "Lo de que me hayas hackeado mi canal de youtube es algo que me toca las pelotas @elonmusk", ha escrito.
122 141 9 K 287
122 141 9 K 287
9 meneos
282 clics

¡Esta cámara "Cinema" de $200 puede grabar videos anamórficos de 14 bits RAW y 5k! (Eng)

Por fuera, la EOS M de Canon se parece a cualquier cámara sin espejo ordinaria, pero tiene un pequeño secreto bajo la manga...gracias a Magic lantern firmware
2 meneos
86 clics

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

Los principales LLM (grandes modelos de lenguaje) —como GPT-4/5, Bard, LlaMa, Alpaca, Vicuna o Claude— se nutren de miles de millones de textos disponibles en la 'web abierta' (los sitios web a los que cualquiera de nosotros puede acceder con la ayuda de un navegador estándar). Eso es una gran cantidad de material con la que trabajar… pero no es todo el contenido que puede ofrecer Internet.

menéame