Tecnología, Internet y juegos

encontrados: 908, tiempo total: 0.028 segundos rss2
173 meneos
2215 clics
TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

Descubren una vulnerabilidad en todas las Smart TV de LG que permite rootearlas para instalar aplicaciones como emuladores de juegos. La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.
126 47 2 K 322
126 47 2 K 322
15 meneos
97 clics

Un hacker afirma tener el control de 25 coches Tesla en 13 países

Un hacker afirma que ha conseguido tomar el control de decenas de coches de Tesla a través de un fallo en el que culpa a los propios usuarios, en total 25 coches Tesla en 13 países
12 3 1 K 55
12 3 1 K 55
121 meneos
2474 clics
Así hackeaba Pegasus los iPhone, ni siquiera necesitaban que tocásemos la pantalla

Así hackeaba Pegasus los iPhone, ni siquiera necesitaban que tocásemos la pantalla

NSO es la compañía que creó Pegasus. Este software espía ha estado utilizándose para hackear y vulnerar las cuentas de múltiples dispositivos durante este año. Ahora Google ha hecho una publicación en la que ha explicado cómo la compañía israelí pirateó los iPhone.
64 57 1 K 281
64 57 1 K 281
147 meneos
2784 clics
Cuando te hackean la cuenta de AWS para minar criptomonedas y no te enteras hasta que te llega una factura de 45.000 dólares

Cuando te hackean la cuenta de AWS para minar criptomonedas y no te enteras hasta que te llega una factura de 45.000 dólares

En algunas ocasiones, incluso las herramientas y plataformas más reputadas nos proporcionan experiencias lamentables en nuestra faceta de usuarios.
105 42 0 K 154
105 42 0 K 154
16 meneos
149 clics

Aprender a programar puede ser duro, pero es peor no intentarlo #HackYourCareer

Claro que puede llegar a ser difícil. Como andar, que nos lleva tiempo aprender. O cocinar, que me parece súper-complicado a mí - incluso con la Thermomix -. Y cantar me resulta superimposible. En la programación es lo mismo, necesitas aprender, como todos, y puedes hacerlo si quieres y te gusta. La actitud que tengas es todo. Los límites, el techo de cristal, el parar, lo decides tú. Claro que puedes. Y debes soñar con lo que quieras hacer, pero con los ojos abiertos. Deberás trabajar y seguir con ello. Mientras estés dando pasos....
185 meneos
2434 clics
Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Creo que muchos somos conscientes de que la forma en la que Twitter presenta nuestros Time line es alterada por los algoritmos de Twitter de forma que Twitter prima lo que considera interesante, (o le interesa a Twitter, que es muy diferente) que aparezca en ellos. (...) Una de las formas en las que podemos revertir esta situación es utilizar una funcionalidad de Twitter para incluir una lista de términos que queremos que excluya de nuestro Twitter. Estos términos son incluídos en las sugerencias que Twitter hace de forma más o menos oculta.
101 84 2 K 320
101 84 2 K 320
301 meneos
4331 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
140 161 2 K 409
140 161 2 K 409
10 meneos
24 clics

NSO, la compañía tras el software espía Pegasus, en la lista negra por ser una amenaza a la seguridad nacional de EE. UU

Estados Unidos ha agregado a NSO Group a una lista negra comercial tras considerar que sus actividades son contrarias a la seguridad nacional del país. Se trata de la compañía israelí detrás del software Pegasus utilizado para hackear teléfonos de periodistas, empresarios, activistas y funcionarios gubernamentales. Según la la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio, tanto Pegasus como una herramienta llamada Candiru han sido utilizadas para realizar ataques maliciosos. En esa línea, asegura que también "han…
14 meneos
74 clics

Hacker roba los DNIs de todos los argentinos

El hacker asegura tener acceso a todos los DNIs argentinos (con foto, nombre, apellidos, número de trámite, fecha de nacimiento, código CUILT, etc.) y como prueba ha publicado los datos de algunas figuras conocidas como el presidente Alberto Fernandez y los futbolistas Lionel Messi y Sergio Aguero. El hacker aparentemente consiguió acceder al RENAPER (Registro Nacional de las Personas) usando una VPN del gobierno gracias a algún funcionario 'despreocupado'. Su intención es vender estos datos y amenaza con filtrar parte de los mismos.
11 3 0 K 15
11 3 0 K 15
12 meneos
117 clics

Hackea el Facebook de un barco de guerra de EE.UU. para transmitir partidas de "Age of Empires" y aburre a todos por jugar tan mal

Un desconocido logró hacerse con el acceso a la página oficial en Facebook del buque de guerra estadounidense USS Kidd y bloquear a sus administradores, y desde la noche del domingo estuvo transmitiendo varias horas de partidas del juego 'Age of Empires' a través de ese perfil. La Marina perdió el control y no pudo hacer nada más que observar cómo una persona no autorizada publicaba contenido no autorizado. El 'hacker' compartió al menos seis en vivos del clásico juego de estrategia y su actividad se detuvo al siguiente día, el 4 de octubre.
10 2 2 K 39
10 2 2 K 39
13 meneos
20 clics

Reino Unido construirá un centro de ciberdefensa capaz de lanzar ataques contra "estados hostiles"

Las autoridades de Reino Unido prevén construir un centro de ciberdefensa que pueda lanzar ataques contra "estados hostiles", según ha anunciado el ministro de Defensa británico, Ben Wallace, en una entrevista con el diario 'The Telegraph'.
1 meneos
16 clics

¿Es posible hackear la mente humana? - El Arte de la Ingeniería social

No, no estamos hablando de Hackear sus cuentas o su ordenador mediante la implantación de códigos complejos. Estamos hablando de Hackear su forma de pensar, hackear su cabeza, hackear a un ser humano.
1 0 3 K -26
1 0 3 K -26
12 meneos
36 clics

«Tiempu de Lleendes», el primer videojuego completo en asturiano

Adrián Carbayales es el creador de esta obra de rol medieval que verá la luz en 2022. La demo ya está disponible para Windows y Linux
10 2 5 K 80
10 2 5 K 80
9 meneos
38 clics

La música más inteligente será artificial

Los analistas están convencidos de que los próximos saltos cualitativos en lo sonoro se producirán gracias al aprendizaje automático. La inteligencia artificial está en la base de buena parte de la nueva hornada de música electrónica. Gracias al aprendizaje automático (machine learning).
15 meneos
116 clics

El hacker de Poly Network ha devuelto todo el dinero: 610 millones de dólares robados en crypto han sido recuperados

Unas semanas atrás Poly Network sufrió uno de los mayores hackeos de la historia. La plataforma de conexión entre blockchains vio vulnerada su seguridad y con ella la pérdida de más de 600 millones de dólares. Para asombro de todos, el hacker ha devuelto absolutamente todo el dinero. "En este punto, todos los activos de usuario que se transfirieron durante el incidente se han recuperado por completo", explica Poly Network en un anuncio oficial en Medium. El hacker (o grupos de hackers) ha decidido devolver todo el dinero, renunciando a...
12 3 1 K 16
12 3 1 K 16
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
285 meneos
3081 clics
El hacker español que domina la ciberseguridad de Google

El hacker español que domina la ciberseguridad de Google

Bernardo Quintero comenzó creando sus propios videojuegos a los 10 años y construyó su primer repositorio de virus a los 14 tomando muestras de los ordenadores de sus amigos. Ahora es el cerebro detrás de los proyectos de ciberseguridad más avanzados de Google, aunque a él le gusta atribuir todo el éxito a todo su equipo de VirusTotal, la mayor base de datos de virus informáticos del mundo.
146 139 2 K 384
146 139 2 K 384
16 meneos
115 clics

Piratean las cuentas de Twitter y Facebook de La Sexta: «Viva España, viva el Rey, viva el orden y la ley»

Las cuentas de Twitter y Facebook de 'La Sexta' han sido 'hackeadas' este mediodía, tal y como ha confirmado la propia cadena, que ha anunciado que «la investigación y la denuncia están en marcha». Este pasado martes, poco después de las 14.00 horas todos los perfiles del canal de Atresmedia publicaba una serie de mensajes sospechosos como: «Viva España, viva el Rey, viva el orden y la ley» o «Última hora me acabo de follar a tu madre».
13 meneos
102 clics

Una red infectaba ordenadores haciéndose pasar por Correos, Hacienda o la DGT

La Guardia Civil ha detenido a 16 personas en el marco de una operación contra una organización que instalaba un software malicioso en los ordenadores de las víctimas
10 3 0 K 58
10 3 0 K 58
219 meneos
1274 clics
EA ha sido hackeada, y los atacantes dicen tener en sus manos el código fuente de FIFA 21 y del motor Frostbite

EA ha sido hackeada, y los atacantes dicen tener en sus manos el código fuente de FIFA 21 y del motor Frostbite

Electronic Arts, EA, una de las desarrolladoras de videojuegos más importantes del mundo, ha sufrido un ciberataque exitoso, por lo que se le han sustraído importantes cantidades de datos. Los hackers que han perpretrado el ataque dicen tener en sus manos información tan valiosa como el código fuente de FIFA 21 y el código de su servidores, así como el código fuente y herramientas del motor Frostbite, en el que se basan muchos de los juegos de la compañía.
99 120 1 K 339
99 120 1 K 339
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
30 meneos
365 clics
Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

La fórmula que utilizó es sencilla: meter un Airtag en un sobre y enviárselo a sí mismo, utilizando su Mac para ir capturando cada dos minutos la posición del Airtag sobre el mapa. Esto le permitía ver en tiempo-casi-real por dónde andaba el Airtag hasta que volvió con él cual perrillo fiel. Curiosamente, recorrió casi 120 km para un viaje desde un buzón que estaba a 500 metros. Tras el primer y exitoso experimento Alex ha comenzado una aventura más ambiciosa con la que pretende ver dar la vuelta al mundo a un Airtag, de Este a Oeste.
28 2 1 K 164
28 2 1 K 164
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
197 meneos
4928 clics
Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

En 2011, espías chinos robaron las joyas de la corona de la ciberseguridad, despojando de las protecciones a empresas y agencias gubernamentales de todo el mundo. Así es como sucedió.
92 105 0 K 301
92 105 0 K 301
9 meneos
173 clics

Video: cómo pirateé los Apple AirTags [ENG]  

El sábado, logré descargar el firmware de los Apple AirTags recién lanzados, y en este video mostraré cómo lo hice.

menéame