Tecnología, Internet y juegos

encontrados: 540, tiempo total: 0.012 segundos rss2
31 meneos
452 clics
El adolescente que desató la gran oleada de hackeos de 2022 lanzó su último ataque usando una televisión

El adolescente que desató la gran oleada de hackeos de 2022 lanzó su último ataque usando una televisión

Estando bajo custodia policial, sin ordenador o dispositivos móviles, y desde una habitación de hotel donde no tenía (aparentemente) acceso a aparatos electrónicos, el joven recurrió al Fire TV Stick de la televisión (un aparato de Amazon que convierte cualquier televisor en inteligente) para comprar un teclado, un ratón y un teléfono con los que llevó a cabo su hackeo “más audaz”, según la fiscalía británica
27 4 0 K 230
27 4 0 K 230
11 meneos
31 clics
Millones de datos de votantes británicos expuestos tras ciberataque a la Comisión Electoral del Reino Unido

Millones de datos de votantes británicos expuestos tras ciberataque a la Comisión Electoral del Reino Unido

En un reciente comunicado, la Comisión Electoral del Reino Unido confirmó que sufrió un ciberataque que puso en peligro la información de los ciudadanos registrados en su censo electoral entre 2014 y 2022. Los datos expuestos incluyen nombres y direcciones de votantes. Aunque detectaron actividad sospechosa en octubre pasado, los ciberdelincuentes ya habían penetrado sus sistemas desde agosto de 2021. Este ataque representa uno de los ciberdelitos más significativos en la historia reciente del Reino Unido, y ha suscitado preocupaciones.
17 meneos
243 clics
Investigadores observaron 100 horas de piratas informáticos hackeando ordenadores honeypot [ENG]

Investigadores observaron 100 horas de piratas informáticos hackeando ordenadores honeypot [ENG]

Los investigadores desplegaron varios servidores Windows expuestos deliberadamente en Internet, configurados con el Protocolo de Escritorio Remoto, o RDP, lo que significa que los hackers podían controlar remotamente los servidores comprometidos como si fueran usuarios normales, pudiendo teclear y hacer clic por todas partes. Gracias a estos honeypots, los investigadores pudieron registrar 190 millones de eventos y 100 horas de vídeo de hackers tomando el control de los servidores y realizando una serie de acciones en ellos (...)
16 meneos
62 clics
El día que Twitter mató a Savater y Perales: así se difunden los bulos sobre la muerte de famosos

El día que Twitter mató a Savater y Perales: así se difunden los bulos sobre la muerte de famosos

Durante un rato, José Luis Perales estuvo muerto. El cantautor de 78 años, autor de temas tan icónicos como Un velero llamado libertad, se despidió de los escenarios el pasado abril y de este mundo un 7 de agosto a las nueve de la tarde a causa de un infarto. Varios medios recogieron la noticia, las redes se llenaron de mensajes de duelo por la pérdida de este pilar de la música española. “Primero Friedkin y ahora Perales, este lunes es una desgracia”, comentó un usuario en Twitter (ahora conocida como X) compartiendo una de las muchas noticias
13 meneos
81 clics
Empresa de la nube ayudó a 17 grupos de piratas informáticos gubernamentales diferentes (EN)

Empresa de la nube ayudó a 17 grupos de piratas informáticos gubernamentales diferentes (EN)

Una oscura empresa de servicios en la nube ha estado proporcionando a piratas informáticos patrocinados por el Estado servicios de Internet para espiar y extorsionar a sus víctimas, según afirma una empresa de ciberseguridad en un informe que se publicará el martes.
10 3 0 K 39
10 3 0 K 39
7 meneos
104 clics

Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucrania

El alcance de ese particular phishing abarca a diplomáticos que trabajaban en al menos 22 de las aproximadamente 80 misiones extranjeras en la capital de Ucrania, Kiev, según explican los analistas de la compañía de seguridad informática Unit 42. El anuncio fue interceptado por un grupo de hackers del Servicio de Inteligencia Exterior de Rusia, a los que llaman Cloaked Ursa. Éstos modificaron el anuncio y lo reenviaron el pasado mes de mayo a 22 misiones extranjeras en Ucrania. El grupo tenía como objetivo embajadas de Estados Unidos, España, T
11 meneos
20 clics

Piratas informáticos chinos acceden a cuentas de correo electrónico del Gobierno de EE.UU. (EN)

"El actor de la amenaza que Microsoft vincula a este incidente es un adversario con sede en China al que Microsoft denomina Storm-0558", señaló la empresa en una entrada de su blog a última hora del martes. Según Microsoft, Storm-0558 accedió a cuentas de correo electrónico de unas 25 organizaciones, incluidas agencias gubernamentales.
29 meneos
53 clics

Unos hackers afirman tener 80 GB de datos de Reddit. Los publicarán si no les pagan y hacen que la API sea gratis

Un grupo de hackers se habría hecho con hasta 80 GB de información confidencial de Reddit. Su petición para no liberar los datos, además de haber exigido 4,5 millones de dólares, es revertir los cambios de su API para que todo el mundo pueda utilizarla de forma gratuita. La amenaza del grupo hacker BlackCat ha sido confirmada por Gina Antonini, portavoz de Reddit. Al parecer, este grupo se habría hecho con información confidencial recopilada tras la gran brecha que sufrió la plataforma el pasado 9 de febrero
24 5 0 K 16
24 5 0 K 16
16 meneos
75 clics

DEF CON soltará a miles de hackers contra los LLM (modelos de lenguage grandes, como el usado por ChatGPT) [ENG]

La AI Village de DEF CON de este año ha invitado a los hackers a presentarse, sumergirse y encontrar errores y sesgos en los grandes modelos de lenguaje (LLM) creados por OpenAI, Google, Anthropic y otros. El evento colaborativo, que los organizadores de AI Village describen como "el mayor ejercicio de red teaming jamás realizado para cualquier grupo de modelos de IA", acogerá a "miles" de personas, incluidos "cientos de estudiantes de instituciones y comunidades ignoradas", que tendrán la tarea de encontrar fallos en los LLM (...)
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
10 3 1 K 35
10 3 1 K 35
176 meneos
2321 clics
Filtran gratis más de 2 millones de tarjetas de crédito

Filtran gratis más de 2 millones de tarjetas de crédito

Una sorprendente "oferta" de un foro hacker ha filtrado 2 millones de tarjetas de crédito y débito, que ofrece gratis a todos los visitantes, en vez de cobrar por la base de datos. La industria del crimen online es tan grande que hasta organiza promociones para atraer clientes. La tienda hacker de BindenCash cumple un año de actividad delictiva a través de la Deep Web,dedicada a vender números robados tarjetas bancarias, junto al código de seguridad CVV que permite emplearlos para hacer compras online.
75 101 0 K 367
75 101 0 K 367
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
11 meneos
68 clics

El Equipo Rojo, hackeando a Google [ENG]  

Tienen un único objetivo: hackear Google desde dentro. El Equipo Rojo es un grupo de hackers de élite especializados en atacar la red propia de Google. Se cuelan en edificios, lanzan campañas de phishing y distribuyen malware dentro de la compañía. Los insistentes ataques a productos de Google por parte del Equipo Rojo han tenido como respuesta incontables protecciones cruciales para su seguridad.
6 meneos
326 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

De Michael Jackson a Lady Di: una IA "resucita" famosos que fallecieron

¿Cómo se verían en la actualidad estrellas y celebridades que fallecieron como Michael Jackson, la princesa Diana, Kurt Cobain o John Lennon? Algo así es lo que se preguntó el artista y fotógrafo, Alper Yesiltas, quién “resucitó” a las celebridades a través de una IA.
9 meneos
212 clics

Un hacker arregla un fallo grave en la web del Bayern Munich, el club le ha recompensado el gesto

Daniel ‘Ghost’ Martins, un hacker ‘blanco’ que se dio cuenta del fallo y del peligro potencial que la web del Bayern tenía. Así que, sin pedírselo nadie, el experto en seguridad digital de 24 años y fan del Bayern se puso manos a la obra, y sin generar daños ni pérdidas de contenido, envió un informe al equipo alemán sobre la vulnerabilidad de los detalles técnicos del sitio y su infraestructura.
3 meneos
47 clics

Minecraft, Roblox y FIFA, los juegos más elegidos por los hackers para infectar con virus informáticos

Minecraft, Roblox y FIFA, los juegos más elegidos por los hackers para infectar con virus informáticos Una empresa de ciberseguridad demostró cuáles son los títulos preferidos para infiltrar malwares a las computadores de los usuarios. El juegazo que mezcla magia, guerra y orcos tiene su precio más bajo en Steam.
6 meneos
123 clics

Ciberligoteo mortal: un grupo de hackers ucranianos usó perfiles femeninos falsos para engañar a los soldados rusos

Los hackers ucranianos utilizaron como caballo de Troya imágenes como esta para conseguir la geolocalización de soldados rusos con ganas de ligar. Consiguieron su geolocalización y bombardearon su base.
5 1 9 K -40
5 1 9 K -40
129 meneos
7006 clics
Contraseñas tradicionales y su aparente seguridad

Contraseñas tradicionales y su aparente seguridad

En Hive Systems han actualizado su famosa Tabla sobre las contraseñas que muestra cuán seguras son las contraseñas que suele utilizar la gente según su longitud y complejidad. La longitud se mide en caracteres. La complejidad varía entre usar sólo números, letras, mayúsculas y minúsculas o una combinación de todo lo anterior incluyendo símbolos sencillos del teclado.
80 49 1 K 355
80 49 1 K 355
17 meneos
53 clics

La OTAN investiga el impacto de la venta online de 80 gigabytes de datos robados a una empresa de misiles

Un grupo de ciberdelincuentes ha accedido a datos de documentos militares clasificados y la OTAN está estudiando qué impacto puede tener la venta de dicha información por Internet. Entre los informes robados se incluyen planos de armas utilizadas por los aliados de Ucrania en su conflicto bélico con Rusia. MBDA Missile Systems ha confirmado que los datos que tenían almacenados con parte de aquellos a los que los piratas informáticos han tenido acceso. La empresa, con sede en Francia, informó que su disco duro externo estaba comprometido
14 3 0 K 29
14 3 0 K 29
10 meneos
69 clics

Mafia, el más famoso videojuego checo, nació hace 20 años

Mafia salió del estudio del desarrollador Daniel Vávra. La combinación de un argumento fuerte, elementos de película y su sofisticación atrajo a millones de jugadores entusiastas de todo el mundo. Vávra se inspiró en su película favorita, Goodfellas, (Uno de los nuestros, Buenos muchachos) que había visto de joven. El éxito de la historia se debe principalmente al estilo de narración, ya que todo el juego está entretejido por escen
20 meneos
587 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este mapa interactivo te muestra a las personas más importantes de tu ciudad

Usando información extraída de fuentes verificadas, el usuario de Twitter Tjukanov desarrolló un globo terráqueo interactivo que muestra a las personas más influyentes nacidas en ciertas regiones. Para hacerlo, tomó las herramientas de la plataforma Mapbox, junto a información de un estudio publicado por Nature.
8 meneos
24 clics

Los datos personales de casi 1.000 millones de personas en China fueron filtrados y han estado en línea durante más de un año

Una enorme base de datos en línea que aparentemente contenía la información personal de hasta mil millones de ciudadanos chinos permaneció sin protección y accesible al público durante más de un año, hasta que un usuario anónimo en un foro de hackers ofreció vender los datos y atrajo la atención la semana pasada. Según los expertos en ciberseguridad, la filtración podría ser una de las mayores registradas en la historia, y subraya los riesgos de recopilar y almacenar grandes cantidades de datos personales sensibles en línea, especialmente en…
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
293 meneos
5125 clics
Esta web creada por hackers está logrando que altos cargos rusos pierdan mucho tiempo telefoneándose entre sí: así funciona este troleo

Esta web creada por hackers está logrando que altos cargos rusos pierdan mucho tiempo telefoneándose entre sí: así funciona este troleo

Un grupo de hackers lanzó hace unos días un sitio web llamado WasteRussianTime.today (que podría traducirse, más o menos, como MalgastaElTiempoDeRusia.hoy) con una curiosa propuesta de "resistencia civil": Los usuarios que pulsen el icono de llamada iniciarán una llamada entre funcionarios rusos al azar y podrán oír la conversación, mientras ambos interlocutores intentan aclararse acerca de quién ha llamado a quién y por qué.
150 143 7 K 373
150 143 7 K 373

menéame