Tecnología, Internet y juegos

encontrados: 908, tiempo total: 0.028 segundos rss2
187 meneos
2247 clics
Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

El veterano hacker de consolas CTurt ha denunciado lo que él llama un agujero "esencialmente imposible de parchear" en la seguridad de la PS4 y la PS5, detallando un método de prueba de concepto que debería permitir la instalación de aplicaciones caseras arbitrarias en las consolas. El método aprovecha los errores de la compilación justo a tiempo (JIT) que utiliza el emulador que ejecuta ciertos juegos de PS2 en la PS4 (y PS5). Esa compilación da al emulador permisos especiales para escribir continuamente código listo para PS4 (...)
95 92 0 K 256
95 92 0 K 256
12 meneos
69 clics

Grupo AgainstTheWest afirma haber hackeado TikTok gracias a una instancia de Alibaba Cloud con una contraseña débil  

El recuento de filas de la BD robada a TikTok es de 1.37 mil millones incluye información de pagos
10 2 0 K 26
10 2 0 K 26
9 meneos
103 clics

Authy ha sido hackeado, aquí está cómo protegerse [EN]

Authy es una de las aplicaciones 2FA más confiables que existen, y es una de nuestras recomendaciones entre un grupo de grandes aplicaciones 2FA. Desafortunadamente, cualquier servicio que depende de una infraestructura basada en un servidor puede ser hackeado si el atacante es lo suficientemente sofisticado, y esto es exactamente lo que le ocurrió a la empresa matriz de Authy, Twilio. En un elaborado ataque de ingeniería social, un actor malintencionado obtuvo acceso a las cuentas de los empleados, comprometiendo a su vez la seguridad de Authy
14 meneos
220 clics

Cómo hackear las antenas de Internet satelital de Elon Musk con tan solo 24 euros

El investigador construyó una placa de circuito personalizada para realizar un ataque que provocase el fallo de voltaje, de esta manera, se evitan las protecciones de seguridad. Lennert Wouters (investigador de seguridad en Ku Leuven, Bélgica) gastó 25 dólares (24 euros, aproximadamente) para crear una herramienta que fuese capaz de hackear las antenas de Internet satelital de Starlink.
7 meneos
11 clics

Hackean las cuentas de Twitter y YouTube del Ejército británico para promover una estafa de criptodivisas

Las cuentas del ejército británico en Twitter y YouTube han sido intervenidas y por un grupo de ciberdelincuentes, que las han utilizado para promover una estafa relacionada con el mercado de criptodivisas. En los últimos años, este tipo de ataques fraudulentos vinculados con las criptomonedas han ido aumentando conforme estos activos se han establecido como un medio de pago más generalizado en Internet. En este contexto y en muchas ocasiones, los ciberdelincuentes tienen como objetivo organismos e instituciones, que actúen con una presunta l
169 meneos
3810 clics
Queréis saber cómo fue la antigua basílica constantiniana de San Pedro del Vaticano? He llevado a cabo su reconstrucción virtual en 3D y os la quiero enseñar. Acompañadme en este viaje en el tiempo

Queréis saber cómo fue la antigua basílica constantiniana de San Pedro del Vaticano? He llevado a cabo su reconstrucción virtual en 3D y os la quiero enseñar. Acompañadme en este viaje en el tiempo  

a la Roma del siglo IV En la ladera del monte Vaticano, al noroeste del centro de Roma, se levanta hoy una inmensa mole de piedra que, con su inconfundible cúpula, protagoniza el skyline de la ciudad desde hace siglos. La nueva basílica de San Pedro se levantó durante un proceso largo a partir de comienzos del s. XVI que culminaría, de forma general, a finales del s. XVII. Por su obra pasaron Bramante, Miguel Ángel, Bernini y tantos otros. Pero, ¿qué derribaron para construir su edificio?
111 58 2 K 416
111 58 2 K 416
183 meneos
3924 clics
[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[Copio&Pego] Cómo vencí el cartucho de detergente de Bob Dishwasher DRM para rellenarlo a 1/60 del coste de comprarlo nuevo. [...] En enero de 2021, vi en Techmoan una reseña del lavavajillas Bob de Daan Tech. En resumen, Bob es un elegante y compacto lavavajillas de sobremesa con un depósito de agua integrado que se puede llenar a mano, sin necesidad de tuberías y con un espacio mínimo. [...]
105 78 1 K 300
105 78 1 K 300
7 meneos
27 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
22 meneos
148 clics
Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

"Muchos proveedores de MFA permiten que los usuarios acepten una notificación push de una aplicación telefónica o que reciban una llamada telefónica y pulsen una tecla como segundo factor", escribieron los investigadores de Mandiant. "El actor de la amenaza [Nobelium] se aprovechó de esto y emitió múltiples solicitudes de MFA al dispositivo legítimo del usuario final hasta que el usuario aceptó la autenticación, lo que permitió al actor de la amenaza obtener finalmente el acceso a la cuenta."
17 5 1 K 207
17 5 1 K 207
14 meneos
164 clics

Canon no te deja reutilizar el cartucho de mantenimiento de sus impresoras. La solución es hackearlas con Arduino

Los fabricantes de impresoras llevan años utilizando todo tipo de técnicas para obligar a los usuarios a que utilicen consumibles oficiales. En muchos modelos no se pueden usar tóneres o cartuchos teóricamente compatibles, pero hay ciertos casos en los que esos obstáculos se pueden superar, como ocurre, por ejemplo con las Canon Pixma G.
11 3 0 K 50
11 3 0 K 50
7 meneos
151 clics

Cómo hackeé un satélite experimental de la ESA (Inglés)

Durante enero de este año me topé con un anuncio de un concurso de piratería organizado por una empresa llamada CYSEC que se especializa en la industria espacial. Esta empresa, estaba llamando a la participación de hackers, con la idea de poder demostrar en vivo la posibilidad y el riesgo de un ataque a un dispositivo crítico como un satélite durante uno de sus eventos llamado HackCYSAT.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
16 1 0 K 47
16 1 0 K 47
145 meneos
9278 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
5 meneos
93 clics

El grupo de hackers LAPSUS$ también ha conseguido robar datos de Vodafone y Mercado Libre

El grupo de hackers LAPSUS$, de los cuales conocimos su existencia tras robar más de 1 TB de información de los servidores de Nvidia, y luego realizar el mismo movimiento con Samsung, ya ha anunciado quién será su próxima víctima a nivel de filtraciones.
10 meneos
157 clics

Anonymous: Así funciona el grupo hacker más grande del mundo

El origen y en qué se enfoca Anonymous, un colectivo que mediante ciberataques reclama la libertad de expresión o una información libre.
4 meneos
850 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Averigua si te están hackeando el móvil de manera sencilla

Con los códigos que te ofrecemos sabrás en cuestión de segundos si te están interviniendo
15 meneos
41 clics

Un hacker roba NFTs por valor de 1,7 millones de dólares de OpenSea

Un hacker llevó a cabo un ataque de phishing para robar los datos de cientos de NFT a los usuarios de OpenSea, uno de los mercados de NFT más grandes del mundo, llegando a sustraer este sábado NFTs por un valor de 1,7 millones de dólares. Los empleados de la compañía trataron de convencer este domingo a sus usuarios de que era completamente seguro operar con sus NFT en OpenSea, aunque sostienen que todavía están investigando el asunto.
23 meneos
67 clics

Hacker premiado con 2 millones de dólares por arreglar un fallo de creación de ETH [en]

La solución de capa 2 de Ethereum, Optimism, ha solucionado un importante fallo que habría permitido la creación ilegal y continua de tokens de ETH. Según las fuentes, Optimism podría haber resuelto un importante problema de vulnerabilidad del sistema. El posible fallo llamó la atención de los desarrolladores de Ethereum a través de un Hacker Ético, Jay Freeman, que descubrió los fallos en el código y salvó la red de importantes riesgos de robo.
19 4 0 K 48
19 4 0 K 48
10 meneos
19 clics

Google pagó 8.7 Millones de dólares en recompensas a los Bug Hunters por descubrir bugs en Android, Chrome o Play

Como os podéis imaginar, cada vez encontrar y reportar una vulnerabilidad es una competencia mayor por la calidad profesional de los Security Researchers, pero esto es algo por lo que la comunidad hacker llevaba muchos años reclamando. Que los investigadores fueran recompensados por hacer Responsible Disclosure de los bugs que ellos han descubiertos, que al final hacen que los usuarios estén más protegidos, y que las empresas tengan una mejor tecnología.
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
6 meneos
82 clics

Usan Windows Update para difundir malware: así ha atacado un grupo hacker norcoreano a una empresa aeroespacial

El grupo de hackers Lazarus, conocidos por su vinculación con el ransomware WannaCry, o ataques a grandes firmas tales como Sony y múltiples bancos a nivel internacional, ha reaparecido con un nuevo método para difundir malware aprovechándose de Windows Update. La víctima en este caso ha sido la empresa multinacional especializada en la industria aeroespacial Lockheed Martin, donde el grupo de hackers norcoreano se hizo pasar por esta empresa a través de una campaña de spearphishing, según menciona el análisis realizado por Malwarebytes.
1 meneos
3 clics

La activista alemana que investiga agencias y entidades secretas y que les envió un Airtag para rastrear a ver a dónde llegaba

La hacker, experta en seguridad y activista alemana Lilith Wittmann publicó un larguísimo artículo titulado Bundesservice Telekommunikation — enttarnt: Dieser Geheimdienst steckt dahinter («El Servicio Federal de Telecomunicaciones, desenmascarado: hay un servicio secreto está detrás») acerca de su investigación para conocer quién estaba detrás del GFT (Servicio Federal de Telecomunicaciones), una entidad sobre la que se sabe poco y que resulta bastante opaca.
1 0 0 K 20
1 0 0 K 20
213 meneos
7586 clics
Las 144 webs bloqueadas por la Sección Segunda del Ministerio de Cultura tras 10 años de actividad

Las 144 webs bloqueadas por la Sección Segunda del Ministerio de Cultura tras 10 años de actividad

Este es el listado completo de dominios que a fecha de final de septiembre de 2021 permanecían bajo la orden de bloqueo de la Sección Segunda. Marcamos en negrita los más recientes.
113 100 0 K 384
113 100 0 K 384
210 meneos
7034 clics
Cuatro años para descubrir cómo hackear su cartera de criptomonedas con 2 millones de dólares perdidos: así fue todo el proceso

Cuatro años para descubrir cómo hackear su cartera de criptomonedas con 2 millones de dólares perdidos: así fue todo el proceso

A principios de 2018, Dan Reich y un amigo decidieron gastar 50.000 dólares en Bitcoin en un lote de tokens Theta, que en aquel momento era una nueva criptodivisa que valía solo 21 céntimos cada uno. Unas semanas más tarde, el gobierno del país (China) decidió perseguir a estas plataformas y para evitar perder el acceso a su dinero hicieron una transferencia de sus monedas a una cartera de hardware o monedero físico de criptomonedas. Reich y su amigo configuraron un PIN y se olvidaron de él. Solo disponían de 16 intentos para acceder a el.
136 74 0 K 311
136 74 0 K 311

menéame