Tecnología, Internet y juegos

encontrados: 555, tiempo total: 0.008 segundos rss2
1 meneos
45 clics

Este es el fallo de seguridad mas común en empresas  

¿Cuáles son los fallos de seguridad más comunes que un analista de seguridad se encuentra en empresas?, en este vídeo, trataremos algunos de ellos, haciendo hincapié también en las medidas mitigadoras.
1 0 4 K -15
1 0 4 K -15
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
23 4 0 K 46
23 4 0 K 46
11 meneos
59 clics

Alias Robotics, la empresa vasca que combate la ciberdelincuencia en la robótica

"A los robots no les afecta el coronavirus pero sí otro tipo de amenazas. Por eso hacen falta humanos que cuiden de ellos". Victor Mayoral trata de forma paternalista a los robots porque es consciente de la importancia que ya están desempeñando en España. Su empresa Alias Robotics lidera una investigación que demostrará en el Black Hat 2021 de Las Vegas cómo los robots industriales están completamente expuestos a los piratas informáticos. "La ciberseguridad en la robótica es compleja", asume el CTO de la empresa vitoriana, consciente de que "ex
5 meneos
119 clics

Bio Hacking: Chips NFCs en tus uñas con Smart Nails  

Desde hace unos años la tecnología Contactless o "Sin Contacto" se ha convertido en una de las más utilizadas para todo, desde tarjetas de credenciales para acceder a edificios, hasta chips que se pueden introducir en teléfonos y otros dispositivos como relojes inteligentes para poder operar con aplicaciones de banca digital sin utilizar tarjetas de crédito. Hoy en día son muy pocos los establecimientos o entidades bancarias que no operen con este tipo de tecnología, de hecho, las grandes tecnológicas como Apple o Samsung
192 meneos
2279 clics
121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

Todo lo que necesitamos se almacena en nuestros dispositivos digitales, como computadoras personales, portátiles y teléfonos móviles, que contienen información importante sobre nuestra vida personal y profesional. La digitalización ha creado un entorno de vida flexible que nos da la libertad de acceder fácilmente a un universo de información. En 5 años, NoMoreRansom.org ha acumulado 121 herramientas de descifrado gratuito y ahorrado 1 billón (europeo) de € a las víctimas.
89 103 0 K 365
89 103 0 K 365
288 meneos
3379 clics
Qué es Pegasus: así funciona el 'software' espía isrealí

Qué es Pegasus: así funciona el 'software' espía isrealí

Este sofisticado sistema desarrollado por NSO es uno de los mayores quebraderos de las compañías tecnológicas y su seguridad. Tanto es así que en Estados Unidos las grandes plataformas se unieron en una demanda histórica contra esta empresa y su forma de explotar los fallos de privacidad de sus desarrollos. Así pues, Microsoft (incluidas sus subsidiarias LinkedIn y GitHub), Google, Cisco, VMware y la Asociación de Internet, que representa a decenas de gigantes tecnológicos, incluidos Amazon, Facebook y Twitter, se coaligaron a finales de 2020.
126 162 2 K 401
126 162 2 K 401
5 meneos
50 clics

Así es Sun Valley, la cumbre de billonarios "tech" donde se dirime el futuro de la sociedad

La conferencia de Sun Valley es básicamente un buen momento donde los magnates de la tecnología y los medios pueden pescar un poco con mosca mientras logran acuerdos de fusión multimillonarios. Todo esto a la vez que varios miembros de la prensa financiera revolotean por la periferia del complejo desesperados por una instantánea de Mark Zuckerberg. O así es como lo resumía este artículo de The Guardian. Digamos que una especie de Davos, una forma de concentración de la riqueza, disfrazada de algo amigable.
11 meneos
198 clics

Servidor web en una calculadora Casio fx-9750GII [ENG]

¡Bienvenido! Esta página está alojada en una calculadora gráfica Casio fx-9750GII, equipada con un procesador SuperH SH4. Ejecuta una versión de uIP (stack TCP/IP), conectándose por SLIP a través del puerto serie de 3 pines. (Las imágenes no están alojadas en la calculadora)
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
1 1 0 K 25
1 1 0 K 25
5 meneos
149 clics

Analizando el ataque Ransomware de REvil (Inglés)

1) PoweShell Bombeutilizado por atacantes ransomware Revil a Kaseya Kaseya VSA Agent Hot-fix 2) Deshabilita Windows Defender 3) Utiliza #LOLBIN certutil.exe para copiar malware agent.exe. Gracias Elhacker.net.
3 meneos
102 clics

▶ |[ Cursos De Hacking Y Hackeo Ético ]|

Una selección de cursos desde los niveles más básicos hasta los más avanzados para que puedas ir paso a paso formándote en este mundo y puedas llegar a especializarte en esta disciplina informática.
2 1 8 K -44
2 1 8 K -44
12 meneos
68 clics

esLibre 2021 más de 80 charlas en 2 días - Viernes 25 y Sábado 26 de Junio

esLibre es un encuentro de personas interesadas en las tecnologías libres, enfocado a compartir conocimiento y experiencia alrededor de las mismas. La edición del año 2021 de esLibre también será finalmente online, esta vez organizada por parte de LibreLabUCM. Por lo pronto, puedes echarle un ojo a la propuesta que presentaron para la edición de este año.
10 2 2 K 24
10 2 2 K 24
6 meneos
37 clics

50 mujeres chinas integran la lista “Mujeres Tech 2021” de Forbes

La edición china de la revista de negocios Forbes publicó este lunes su lista “Mujeres Tech 2021”. Este reconocimiento tiene como objetivo destacar a las mujeres con notables logros en ciencia y tecnología. También busca destacar la diversidad y la inclusión de las mujeres, así como su gran fuerza impulsora e influencia en la innovación científica y tecnológica, la sostenibilidad y el crecimiento económico.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
197 meneos
4928 clics
Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

En 2011, espías chinos robaron las joyas de la corona de la ciberseguridad, despojando de las protecciones a empresas y agencias gubernamentales de todo el mundo. Así es como sucedió.
92 105 0 K 301
92 105 0 K 301
11 meneos
107 clics

Hackean el sistema de infoentretenimiento utilizado en en los coches Mercedes-Benz [ENG]

- 5 vulnerabilidades en el sistema de información y entretenimiento - 4 de ellas se pueden explotar de forma remota. Documento de 91 páginas. Fuente keenlab.tencent.com/zh/index.html vía @Elhacker.net / www.elhacker.net/
397 meneos
7101 clics
Las ofertas de trabajo más locas del mundo tech: cuando piden más años de experiencia de los que tiene el propio software

Las ofertas de trabajo más locas del mundo tech: cuando piden más años de experiencia de los que tiene el propio software

En la búsqueda de un programador senior, hay algunas empresas que exigen unos requisitos desmesurados. Por pedir que no falte, pero en ocasiones los años de experiencia solicitados son directamente imposibles de cumplir.
174 223 3 K 436
174 223 3 K 436
513 meneos
1744 clics

El Gobierno de Colombia ha sido hackeado en plena protesta social: 5 ataques históricos en nombre de Anonymous

Este martes 4 de mayo la web del Ejército de Colombia fue hackeada y se hicieron públicas informaciones en redes sociales como contraseñas y correos electrónicos de 168 militares, mientras la ciudadanía protesta contra decisiones que el gobierno ha tomado y mientras decenas de personas han sido asesinadas como represión a la protesta, según organizaciones de derechos humanos. Anonymous se atribuyó el ataque como defensa a la ciudadanía. No solo la web del ejército fue intervenida, hubo un cambio en la información publicado en Wikipedia...
209 304 3 K 243
209 304 3 K 243
23 meneos
77 clics

Logran hackear un Tesla a distancia usando un dron

Dos investigadores de seguridad han demostrado que se puede hackear un Tesla, y posiblemente otros coches conectados a internet, de forma más o menos remota, utilizando un dron para lanzar el ataque. TBONE, como se denomina el ataque desarrollado por los expertos en seguridad Ralf-Philipp Weinmann, de Kunnamon, y Benedikt Schmotzle, de Comsecuris, explota vulnerabilidades graves en ConnMan, un administrador de conexión a internet para dispositivos integrados basados en Linux.
14 meneos
42 clics

La banda REvil intenta extorsionar a Quanta,proveedor de Apple; 50 millones $ hasta el 27 de abril o 100 después [ENG]

La infame banda de ransomware REvil (también conocida como Sodinokibi) está de vuelta en acción y esta vez su presunta víctima es Quanta Computer Inc., un fabricante de computadoras portátiles y otro hardware electrónico con sede en Taiwán. Según la página de pago de Tor compartida con BleepingComputer, Quanta tiene que pagar $ 50 millones hasta el 27 de abril, o $ 100 millones después de que finalice la cuenta regresiva. REvil ha estado en una ola de piratería durante el último mes, exigiendo demandas de rescate extremadamente altas en...
11 3 0 K 31
11 3 0 K 31
9 meneos
33 clics

La app de citas gay Manhunt ha sufrido una brecha exponiendo los datos de 6 millones de cuentas [ENG]

La aplicación de citas gay Manhunt fue pirateada en febrero, confirmaron funcionarios de la compañía. Manhunt, que afirma tener más de 6 millones de usuarios, dice que un pirata informático provocó una violación de datos que expuso los perfiles de los usuarios y que el pirata informático "descargó los nombres de usuario, direcciones de correo electrónico y contraseñas de un subconjunto de nuestros usuarios a principios de febrero de 2021".
4 meneos
12 clics

El comité de la Cámara de Representantes de EE.UU aprueba el plan antimonopolio de las grandes Tecnológicas [ENG]

"Amazon, Apple, Google y Facebook tienen poder de monopolio sobre sectores importantes de nuestra economía. Este momento de monopolio debe terminar", dijo Cicilline en un comunicado. "Ahora que el Comité Judicial ha adoptado formalmente nuestros hallazgos, espero poder elaborar una legislación que aborde las importantes preocupaciones que hemos planteado". Ya se ha presentado el primer proyecto de ley. Un grupo bipartidista de legisladores estadounidenses liderado por Cicilline y la senadora Amy Klobuchar presentó una legislación en marzo...
273 meneos
5539 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo.
115 158 1 K 404
115 158 1 K 404
3 meneos
27 clics

Los otros juicios "tech" más allá de Oracle y Google: Facebook, Amazon, Apple y Google, en el ojo del huracán

Más allá del juicio Oracle y Google, la justicia y las autoridades competentes en materia de mercado aún tienen que resolver varios casos pendientes. De su resolución también puede depender, en gran medida, el mundo tecnológico tal y como hoy lo conocemos

menéame