Tecnología, Internet y juegos

encontrados: 884, tiempo total: 0.014 segundos rss2
10 meneos
49 clics

El ladrón que estafa a otro ladrón: hackean un sitio web dedicado a estafar con criptomonedas

Entre los ladrones en muchas ocasiones no hay ningún tipo de honor o respeto. Esto ha quedado demostrado en una reciente piratería a una web de estafa de criptomonedas que tiene como misión inyectar JavaScript malicioso para robar al propio estafador que trata de sustraer las criptomonedas de aquellas personas que pueden caer con facilidad. Este nuevo ataque se ha practicado justamente a una página web de estafa dApps. En este caso de estafa para las víctimas no cambia nada, ya que igualmente van a perder sus inversiones.
10 meneos
28 clics

Hackean a Sedena: Revelan enfermedades de AMLO y documentos de seguridad

Documentos de la Secretaría de la Defensa Nacional (Sedena) obtenidos por un grupo de hackers llamados " Guacamayas " y compartidos con Latinus , revelan diagnósticos de diversos padecimientos de salud que ha recibido el presidente Andrés Manuel López Obrador desde que está en el cargo, además de comunicaciones militares en las cuales se detallan operativos como el desplegado para detener al narcotraficante Ovidio Guzmán López en Culiacán, Sinaloa.
310 meneos
9525 clics

Parece que menéame ha sufrido un hackeo  

Parece que por la captura de pantalla @meneame_net ha sufrido un hackeo. Actualización: blog.meneame.net/2022/10/03/ataque-y-extraccion-de-datos-en-meneame-an
211 99 2 K 2817
211 99 2 K 2817
3 meneos
36 clics

Hack a UBER - ¿Cómo evitarlo?  

Hoy hablo del ataque que le hicieron a Uber donde ganaron control de practicamente toda su infraestructura. Esta es la tercera vez que les pasa a Uber y en este video analizo lo que pasó con la información que hay hasta ahora y qué se puede hacer para evitar estos ataques.
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
187 meneos
2247 clics
Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

El veterano hacker de consolas CTurt ha denunciado lo que él llama un agujero "esencialmente imposible de parchear" en la seguridad de la PS4 y la PS5, detallando un método de prueba de concepto que debería permitir la instalación de aplicaciones caseras arbitrarias en las consolas. El método aprovecha los errores de la compilación justo a tiempo (JIT) que utiliza el emulador que ejecuta ciertos juegos de PS2 en la PS4 (y PS5). Esa compilación da al emulador permisos especiales para escribir continuamente código listo para PS4 (...)
95 92 0 K 256
95 92 0 K 256
12 meneos
69 clics

Grupo AgainstTheWest afirma haber hackeado TikTok gracias a una instancia de Alibaba Cloud con una contraseña débil  

El recuento de filas de la BD robada a TikTok es de 1.37 mil millones incluye información de pagos
10 2 0 K 26
10 2 0 K 26
9 meneos
103 clics

Authy ha sido hackeado, aquí está cómo protegerse [EN]

Authy es una de las aplicaciones 2FA más confiables que existen, y es una de nuestras recomendaciones entre un grupo de grandes aplicaciones 2FA. Desafortunadamente, cualquier servicio que depende de una infraestructura basada en un servidor puede ser hackeado si el atacante es lo suficientemente sofisticado, y esto es exactamente lo que le ocurrió a la empresa matriz de Authy, Twilio. En un elaborado ataque de ingeniería social, un actor malintencionado obtuvo acceso a las cuentas de los empleados, comprometiendo a su vez la seguridad de Authy
10 meneos
183 clics

Unusual Findings, una aventura gráfica con píxel art inspirada en Stranger Things

Con un estilo heredado de la escuela de LucasArts y un humor desenfadado, la primera prueba de este point and click será en la Gamescom 2022.
14 meneos
220 clics

Cómo hackear las antenas de Internet satelital de Elon Musk con tan solo 24 euros

El investigador construyó una placa de circuito personalizada para realizar un ataque que provocase el fallo de voltaje, de esta manera, se evitan las protecciones de seguridad. Lennert Wouters (investigador de seguridad en Ku Leuven, Bélgica) gastó 25 dólares (24 euros, aproximadamente) para crear una herramienta que fuese capaz de hackear las antenas de Internet satelital de Starlink.
6 meneos
95 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

De los 200 a los 450 megapíxeles: la próxima cámara de Samsung podría ser espectacular

Un nuevo sensor Samsung ISOCELL estaría tomando forma en Corea del Sur, con 450 megapíxeles y una novedosa tecnología llamada 'Hexa2pixel' que promete combinar hasta 32 píxeles en 1. En este caso, el sensor sería enorme y la su resolución subiría hasta los 450 megapíxeles, por lo que teniendo en cuenta lo visto hasta en la fecha este nueva tecnología 'Hexa2pixel' debería permitirnos hacer combinaciones de pixel binning de hasta 32 píxeles, agrupando matrices de 6x6 para conseguir mejores resultados con una mayor versatilidad.
39 meneos
45 clics

Demandan a Meta por rastrear a pacientes con fines comerciales

Meta, la casa matriz de Facebook, ha sido demandada junto a un par de hospitales estadounidenses por violar la privacidad de pacientes a través del rastreador Meta Pixel. Según recoge The Verge, se trata de dos demandas individuales que pretenden convertirse en colectivas para representar a todos los posibles afectados por la situación. La existencia de Meta Pixel y su uso en sitios web de centros de salud se descubrió en junio pasado.
32 7 0 K 53
32 7 0 K 53
7 meneos
11 clics

Hackean las cuentas de Twitter y YouTube del Ejército británico para promover una estafa de criptodivisas

Las cuentas del ejército británico en Twitter y YouTube han sido intervenidas y por un grupo de ciberdelincuentes, que las han utilizado para promover una estafa relacionada con el mercado de criptodivisas. En los últimos años, este tipo de ataques fraudulentos vinculados con las criptomonedas han ido aumentando conforme estos activos se han establecido como un medio de pago más generalizado en Internet. En este contexto y en muchas ocasiones, los ciberdelincuentes tienen como objetivo organismos e instituciones, que actúen con una presunta l
16 meneos
315 clics

Google formatea a distancia un prototipo de Pixel 7 Pro vendido por internet

El culebrón del Pixel 7 que salió a la venta en eBay meses antes de su lanzamiento es solo la punta del iceberg de una historia cada vez más extraña. Si bien el anuncio fue retirado de eBay, los fans de Google alcanzaron a ver en los reflejos del teléfono que las fotos del Pixel 7 se habían hecho con un Pixel 7 Pro, otro dispositivo de Google que aún no ha salido a la venta.
13 3 0 K 14
13 3 0 K 14
183 meneos
3924 clics
[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[Copio&Pego] Cómo vencí el cartucho de detergente de Bob Dishwasher DRM para rellenarlo a 1/60 del coste de comprarlo nuevo. [...] En enero de 2021, vi en Techmoan una reseña del lavavajillas Bob de Daan Tech. En resumen, Bob es un elegante y compacto lavavajillas de sobremesa con un depósito de agua integrado que se puede llenar a mano, sin necesidad de tuberías y con un espacio mínimo. [...]
105 78 1 K 300
105 78 1 K 300
7 meneos
27 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
22 meneos
148 clics
Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

"Muchos proveedores de MFA permiten que los usuarios acepten una notificación push de una aplicación telefónica o que reciban una llamada telefónica y pulsen una tecla como segundo factor", escribieron los investigadores de Mandiant. "El actor de la amenaza [Nobelium] se aprovechó de esto y emitió múltiples solicitudes de MFA al dispositivo legítimo del usuario final hasta que el usuario aceptó la autenticación, lo que permitió al actor de la amenaza obtener finalmente el acceso a la cuenta."
17 5 1 K 207
17 5 1 K 207
14 meneos
164 clics

Canon no te deja reutilizar el cartucho de mantenimiento de sus impresoras. La solución es hackearlas con Arduino

Los fabricantes de impresoras llevan años utilizando todo tipo de técnicas para obligar a los usuarios a que utilicen consumibles oficiales. En muchos modelos no se pueden usar tóneres o cartuchos teóricamente compatibles, pero hay ciertos casos en los que esos obstáculos se pueden superar, como ocurre, por ejemplo con las Canon Pixma G.
11 3 0 K 50
11 3 0 K 50
7 meneos
151 clics

Cómo hackeé un satélite experimental de la ESA (Inglés)

Durante enero de este año me topé con un anuncio de un concurso de piratería organizado por una empresa llamada CYSEC que se especializa en la industria espacial. Esta empresa, estaba llamando a la participación de hackers, con la idea de poder demostrar en vivo la posibilidad y el riesgo de un ataque a un dispositivo crítico como un satélite durante uno de sus eventos llamado HackCYSAT.
16 meneos
390 clics

Reddit Place es la inocentada que tiene a medio internet luchando y troleando a golpe de píxel  

En 2017 más de un millón de usuarios participaron en este proyecto de arte comunitario, y el resultado fue un lienzo de 16 millones de píxeles que estuvo en marcha durante 72 horas. Esta vez el proyecto durará 4 días y concluirá esta tarde a las 17:00 (hora peninsular española). La actividad está siendo frenética una vez más, y el lienzo no para de ser pintado y repintado por usuarios que se coordinan especialmente en subreddits —como r/esPlace en el caso de los españoles—para "luchar" contra otras comunidades y tratar de imponer sus diseños.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
16 1 0 K 47
16 1 0 K 47
10 meneos
68 clics

Un investigador utiliza el exploit Dirty Pipe para hacer root completo a un Pixel 6 Pro y un Samsung S22 [ENG]

Un investigador ha utilizado con éxito la vulnerabilidad crítica Dirty Pipe en Linux para hacer root completamente a dos modelos de teléfonos Android -un Pixel 6 Pro y un Samsung S22- en un hackeo que demuestra el poder de explotar el fallo del sistema operativo recién descubierto. El investigador eligió esos dos modelos de teléfonos por una buena razón: Son dos de los pocos -si no los únicos- dispositivos conocidos que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google que es vulnerable a Dirty Pipe.
145 meneos
9276 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
5 meneos
93 clics

El grupo de hackers LAPSUS$ también ha conseguido robar datos de Vodafone y Mercado Libre

El grupo de hackers LAPSUS$, de los cuales conocimos su existencia tras robar más de 1 TB de información de los servidores de Nvidia, y luego realizar el mismo movimiento con Samsung, ya ha anunciado quién será su próxima víctima a nivel de filtraciones.

menéame