Tecnología, Internet y juegos

encontrados: 563, tiempo total: 0.026 segundos rss2
9 meneos
28 clics

Los piratas informáticos pueden usar errores de Intel recién corregidos para instalar firmware malicioso en las PC (ENG)

Las vulnerabilidades permitieron a los piratas informáticos con acceso físico anular una protección integrada por Intel en las CPU modernas que evita que se ejecute firmware no autorizado durante el proceso de arranque. Conocida como Boot Guard, la medida está diseñada para anclar una cadena de confianza directamente en el silicio para garantizar que todo el firmware que se carga esté firmado digitalmente por el fabricante de la computadora.
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
226 meneos
2751 clics
Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Los sistemas hackeados fueron Chrome, Safari, FireFox, Adobe PDF Reader, Docker-CE, VMware EXSi, Qemu, CentOS 8, iPhone 11 Pro+iOS 14, Galaxy S20, Windows 10 2004, TP-Link y ASUS Router. Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019 fueron de los pocos que aguantaron los ataques de los hackers.
93 133 3 K 322
93 133 3 K 322
10 meneos
139 clics

Así se hackea a un hospital: "Pueden entrar hasta en las máquinas de rayos X"

Los hackeos a hospitales y a otras infraestructuras críticas están aumentando de forma considerable en los últimos meses y pueden llegar a suponer un verdadero caos. Las normas de seguridad a las que se tienen que acoger las infraestructuras críticas son de primerísimo nivel.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
4 meneos
15 clics

Los hackers de inteligencia rusos están de vuelta, advierte Microsoft, apuntando a funcionarios de ambas partes (ENG)

La unidad de inteligencia militar rusa que atacó al Comité Nacional Demócrata hace cuatro años está de regreso con una serie de hacks nuevos y más sigilosos dirigidos a miembros del personal de campaña, consultores y grupos de expertos asociados con demócratas y republicanos. Esa advertencia fue emitida el jueves por Microsoft Corporation, en una evaluación que es mucho más detallada que cualquiera que hayan hecho públicas las agencias de inteligencia estadounidenses.
30 meneos
83 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Tesla ha sido víctima de una sofisticada organización de hackers rusos conocida como "el grupo". Se trata de un colectivo que emplea técnicas y procedimientos propios del ámbito del espionaje y que intentó reclutar a un empleado de la empresa de automóviles a cambio de un millón de dólares. Sin embargo, éste acabó delatándoles al departamento de contrainteligencia del FBI. Relacionada: www.meneame.net/story/empleado-tesla-colabora-fbi-evitar-ciberataque-r
23 7 4 K 255
23 7 4 K 255
4 meneos
109 clics

Telegram es aprovechado por los atacantes

Los grupos de ciberdelincuentes evolucionan constantemente, esto con la intención de encontrar nuevas formas de obtener información financiera de su víctima
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen
7 meneos
179 clics

Los ciberdelincuentes no necesitan tener contraseñas para robar a empresas

Los ciberdelincuentes no necesitan robar una contraseña para atacar a una empresa y sustraer cuantiosas cantidades de dinero. Es lo que se concluye de un webinar en el que ha participado el conocido hacker español Chema Alonso, jefe de Cliente Digital (CDCO, por sus siglas en inglés) de Telefónica.
14 meneos
335 clics

Los hackers han ganado, y lo han hecho en público surrealista negociación con la compañía CWT

El ransomware Ragnar Locker parece tener una eficacia casi quirúrgica. Este software malicioso pertenece a una categoría de programas dañinos conocida como malware de rescate, y su estrategia es bien conocida:
13 meneos
99 clics

Hackers crean app que es capaz de matar para demostrar vulnerabilidad en bombas de insulina [ENG]

Hace dos años los investigadores Billy Rios y Jonathan Butts descubrieron vulnerabilidades perturbadoras en las populares bombas de insulina MiniMed y MiniMed Paradigm de Medtronic. Un atacante podría apuntar de forma remota a estas bombas para retener la insulina de los pacientes o para desencadenar una sobredosis potencialmente letal. Sin embargo, meses de negociaciones con Medtronic para implementar una solución resultaron infructuosos. Entonces los investigadores recurrieron a medidas drásticas. Crearon una app de Android que podría matar..
10 3 0 K 14
10 3 0 K 14
11 meneos
294 clics

Crónica de una estafa en Amazon

Caso real y de actualidad en el que se muestra cómo es posible hackear páginas de Amazon de forma que el comprador facilita sus datos bancarios a quien no debe y adquiere unos productos que nunca va a recibir, ante la desesperación del supuesto proveedor al que han usurpado la identidad y la inacción de Amazon.
11 meneos
45 clics

Los hackers convencieron a un empleado de Twitter para que les ayudaran a robar las cuentas [ENG]

"Usamos un empleado que literalmente hizo todo el trabajo por nosotros". La segunda fuente añadió que le pagaron al empleado de Twitter. Motherboard concedió a las fuentes el anonimato para hablar con franqueza sobre el incidente de seguridad. Un portavoz de Twitter le dijo a Motherboard que la compañía aún está investigando si el empleado secuestró las cuentas por sí mismo o si le dio a los hackers acceso a las mismas. Relacionada: www.meneame.net/story/piratas-informaticos-hacen-cargo-principales-cue
3 meneos
44 clics

Una casa más inteligente es más vulnerable: cómo proteger el inodoro de los hackers

Los dispositivos inteligentes son cada vez más populares en nuestros hogares. Más de 14 millones de dispositivos están conectados al Internet de las Cosas (IoT) y en 2021 serán 25 000 millones. Bombillas, neveras, timbres y cerraduras están siendo sustituidas por ersiones smart. Investigadores de CheckPoint mostraron cómo infectar una bombilla Hue de Philips y, desde ella, acceder a la red wifi. Una vez publicada la vulnerabilidad, la empresa anunció una nueva versión del firmware que los usuarios pueden descargar, aunque pocos lo hacen.
5 meneos
140 clics

Cómo te pueden hackear utilizando una bombilla  

En el mundo de la ciberseguridad siempre se dice que “todo dispositivo con una conexión a Internet puede ser ciberatacado”. Sin embargo, hay multitud de aparatos y objetos electrónicos que también pueden servir a los atacantes de vía de entrada a la privacidad de las personas.
2 meneos
15 clics

Correo electrónico y móviles fueron objetivo de los hackers en mayo

El confinamiento de gran parte de la población europea durante el mes de mayo volvió a ser aprovechado por los ciberdelincuentes para continuar atacando las áreas más vulnerables de los usuarios. En su observatorio del mes de abril, Eset, la firma europea de ciberseguridad volvió a detectar que el correo electrónico sigue siendo uno de los de los vectores de ataque más utilizados por los delincuentes a la hora de lanzar sus campañas de propagación de amenazas.
5 meneos
230 clics

Tras estar disponible gratis en PC, GTA Online está siendo invadido por hackers

Recientemente Epic Games regaló una copia digital para PC del exitoso juego Grand Theft Auto V a todos los usuarios de su tienda virtual, Epic Games Store. Pero con la llegada de incontables nuevos jugadores a GTA V y GTA Online para PC, los hackers también están haciendo de las suyas.
10 meneos
38 clics

Coronavirus y cambio climático: por qué la pandemia no es realmente tan buena para el medio ambiente

Las medidas contra el coronavirus han significado un respiro para el planeta. Este alivio, sin embargo, podría ser temporal y es incierto lo que pueda ocurrir con el medio ambiente una vez el mundo comience a retornar a la normalidad. China y USA, las dos superpotencias, han visto cómo la pandemia destruye su economía. ambos países están desesperados por volver a los niveles de producción anteriores al virus, así que sus líderes pueden pensar que la manera más segura de lograrlo es recurriendo a los viejos y confiables combustibles fósiles...
30 meneos
254 clics
No se me daban bien las matemáticas en el instituto y la carrera, pero soy buen programador

No se me daban bien las matemáticas en el instituto y la carrera, pero soy buen programador

Basta mirar las asignaturas de la Ingeniería en Informática para darse cuenta de que las matemáticas son la base de estos estudios: álgebra, matemática discreta, lógica, cálculo, probabilidad y estadística… No todos los programadores son ingenieros, pero existe la creencia de que aquellas personas que se dedican a programar suelen tener unos buenos conocimientos y destrezas con los números. ¿Es necesario ser bueno en matemáticas para ser un buen programador? En este artículo diversos programadores explican sus experiencias.
19 11 3 K 175
19 11 3 K 175
18 meneos
96 clics

Un fallo permitía a hackers hacerse pasar por el Banco Santander

Las filtraciones de datos de todo tipo de plataformas online ocurren, por desgracia, cada mes. Lo que no suele ser tan común es que estas filtraciones de datos afecten a entidades bancarias. Según ha descubierto CyberNews, el Banco Santander se ha visto afectado por una grave filtración de datos. Concretamente ha sido la filial belga, llamada Santander Consumer Bank, que tenía un dominio mal configurado de manera que se podían indexar los archivos que había almacenados en él.
15 3 0 K 25
15 3 0 K 25
2 meneos
115 clics

Cuánto cuesta contratar a un delincuente en la 'dark web'

Cuentas de Netflix por 2 euros, encargar una paliza al jefe por 300 euros y conseguir un manual para fabricar bombas de forma gratuita: todo es posible en la dark web, un agujero repleto de cibercriminales a bajo coste.
11 meneos
55 clics

Firefox soluciona 2 vulnerabilidades Zero-Day criticas [ENG]

Mozilla envía aviso a sus usuarios para que actualicen a la última versión de su navegador Firefox. Dos vulnerabilidades criticas del tipo Zero-Day permitían a los ciberdelincuentes acceder a los ordenadores de sus víctimas y tomar el control de estos. Los detalles de estas vulnerabilidades no son publicas hasta el momento. Una practica común entre las empresas de software y los investigadores de seguridad para poder continuar las investigaciones, no sin antes proteger a los usuarios que se ven afectados.
16 meneos
173 clics

Cuidado con la aplicación Zoom: tiene dos vulnerabilidades importantes y está bajo el escrutinio del FBI

Según publica la web Cyberscoop, un estudio ha descubierto algunas vulnerabilidades en la aplicación de videoconferencia Zoom, muy usada en todo el mundo en estos tiempos de confinamiento por la pandemia del Covid-19, por su capacidad para dejar participar a hasta cien personas. Los ciberatacantes pueden acceder a los equipos con mayor facilidad y acceder a las cámaras web y los micrófonos de los usuarios.
13 3 2 K 35
13 3 2 K 35
10 meneos
66 clics

CNN-CERT recomendaciones de seguridad para situaciones de teletrabajo y refuerzo en vigilancia

El objetivo de este documento es ofrecer una serie de pautas que permitan garantizar la seguridad de todas las herramientas y soluciones utilizadas en el teletrabajo. La Guía CCN-CERT BP/18 incluye tres anexos con las medidas necesarias para implantar una solución basada en la nube, en sistemas on-premise o en la modalidad de conexión remota. Se incluye un listado con todas aquellas compañías de ciberseguridad que operan en nuestro país que han decidido ofrecer, de manera altruista, algunos servicios y soluciones para diferentes públicos.

menéame