Tecnología, Internet y juegos

encontrados: 540, tiempo total: 0.012 segundos rss2
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
226 meneos
2751 clics
Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Los sistemas hackeados fueron Chrome, Safari, FireFox, Adobe PDF Reader, Docker-CE, VMware EXSi, Qemu, CentOS 8, iPhone 11 Pro+iOS 14, Galaxy S20, Windows 10 2004, TP-Link y ASUS Router. Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019 fueron de los pocos que aguantaron los ataques de los hackers.
93 133 3 K 322
93 133 3 K 322
10 meneos
139 clics

Así se hackea a un hospital: "Pueden entrar hasta en las máquinas de rayos X"

Los hackeos a hospitales y a otras infraestructuras críticas están aumentando de forma considerable en los últimos meses y pueden llegar a suponer un verdadero caos. Las normas de seguridad a las que se tienen que acoger las infraestructuras críticas son de primerísimo nivel.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
4 meneos
15 clics

Los hackers de inteligencia rusos están de vuelta, advierte Microsoft, apuntando a funcionarios de ambas partes (ENG)

La unidad de inteligencia militar rusa que atacó al Comité Nacional Demócrata hace cuatro años está de regreso con una serie de hacks nuevos y más sigilosos dirigidos a miembros del personal de campaña, consultores y grupos de expertos asociados con demócratas y republicanos. Esa advertencia fue emitida el jueves por Microsoft Corporation, en una evaluación que es mucho más detallada que cualquiera que hayan hecho públicas las agencias de inteligencia estadounidenses.
11 meneos
154 clics

Morrowind recibe una actualización del famoso mod Tamriel Rebuilt con cientos de añadidos

El grupo detrás del mod añade más de 60 nuevas misiones, un mapa enorme y mejorado basado en Aanthirin e incorpora diversos ajustes en la jugabilidad. El equipo de Tamriel Rebuilt busca desarrollar y agregar todo el continente posible a The Elder Scrolls III: Morrowind, una tarea ambiciosa que tardará mucho en completarse pero que va progresando poco a poco. Hablamos de un equipo de modders profesionales, con un núcleo de desarrollo y diseño lleno de artistas y escritores apasionados, que quieren ampliar el saber y los mitos de los juegos de...
30 meneos
83 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Tesla ha sido víctima de una sofisticada organización de hackers rusos conocida como "el grupo". Se trata de un colectivo que emplea técnicas y procedimientos propios del ámbito del espionaje y que intentó reclutar a un empleado de la empresa de automóviles a cambio de un millón de dólares. Sin embargo, éste acabó delatándoles al departamento de contrainteligencia del FBI. Relacionada: www.meneame.net/story/empleado-tesla-colabora-fbi-evitar-ciberataque-r
23 7 4 K 255
23 7 4 K 255
4 meneos
109 clics

Telegram es aprovechado por los atacantes

Los grupos de ciberdelincuentes evolucionan constantemente, esto con la intención de encontrar nuevas formas de obtener información financiera de su víctima
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen
7 meneos
179 clics

Los ciberdelincuentes no necesitan tener contraseñas para robar a empresas

Los ciberdelincuentes no necesitan robar una contraseña para atacar a una empresa y sustraer cuantiosas cantidades de dinero. Es lo que se concluye de un webinar en el que ha participado el conocido hacker español Chema Alonso, jefe de Cliente Digital (CDCO, por sus siglas en inglés) de Telefónica.
14 meneos
335 clics

Los hackers han ganado, y lo han hecho en público surrealista negociación con la compañía CWT

El ransomware Ragnar Locker parece tener una eficacia casi quirúrgica. Este software malicioso pertenece a una categoría de programas dañinos conocida como malware de rescate, y su estrategia es bien conocida:
13 meneos
99 clics

Hackers crean app que es capaz de matar para demostrar vulnerabilidad en bombas de insulina [ENG]

Hace dos años los investigadores Billy Rios y Jonathan Butts descubrieron vulnerabilidades perturbadoras en las populares bombas de insulina MiniMed y MiniMed Paradigm de Medtronic. Un atacante podría apuntar de forma remota a estas bombas para retener la insulina de los pacientes o para desencadenar una sobredosis potencialmente letal. Sin embargo, meses de negociaciones con Medtronic para implementar una solución resultaron infructuosos. Entonces los investigadores recurrieron a medidas drásticas. Crearon una app de Android que podría matar..
10 3 0 K 14
10 3 0 K 14
11 meneos
294 clics

Crónica de una estafa en Amazon

Caso real y de actualidad en el que se muestra cómo es posible hackear páginas de Amazon de forma que el comprador facilita sus datos bancarios a quien no debe y adquiere unos productos que nunca va a recibir, ante la desesperación del supuesto proveedor al que han usurpado la identidad y la inacción de Amazon.
11 meneos
45 clics

Los hackers convencieron a un empleado de Twitter para que les ayudaran a robar las cuentas [ENG]

"Usamos un empleado que literalmente hizo todo el trabajo por nosotros". La segunda fuente añadió que le pagaron al empleado de Twitter. Motherboard concedió a las fuentes el anonimato para hablar con franqueza sobre el incidente de seguridad. Un portavoz de Twitter le dijo a Motherboard que la compañía aún está investigando si el empleado secuestró las cuentas por sí mismo o si le dio a los hackers acceso a las mismas. Relacionada: www.meneame.net/story/piratas-informaticos-hacen-cargo-principales-cue
3 meneos
44 clics

Una casa más inteligente es más vulnerable: cómo proteger el inodoro de los hackers

Los dispositivos inteligentes son cada vez más populares en nuestros hogares. Más de 14 millones de dispositivos están conectados al Internet de las Cosas (IoT) y en 2021 serán 25 000 millones. Bombillas, neveras, timbres y cerraduras están siendo sustituidas por ersiones smart. Investigadores de CheckPoint mostraron cómo infectar una bombilla Hue de Philips y, desde ella, acceder a la red wifi. Una vez publicada la vulnerabilidad, la empresa anunció una nueva versión del firmware que los usuarios pueden descargar, aunque pocos lo hacen.
5 meneos
140 clics

Cómo te pueden hackear utilizando una bombilla  

En el mundo de la ciberseguridad siempre se dice que “todo dispositivo con una conexión a Internet puede ser ciberatacado”. Sin embargo, hay multitud de aparatos y objetos electrónicos que también pueden servir a los atacantes de vía de entrada a la privacidad de las personas.
2 meneos
15 clics

Correo electrónico y móviles fueron objetivo de los hackers en mayo

El confinamiento de gran parte de la población europea durante el mes de mayo volvió a ser aprovechado por los ciberdelincuentes para continuar atacando las áreas más vulnerables de los usuarios. En su observatorio del mes de abril, Eset, la firma europea de ciberseguridad volvió a detectar que el correo electrónico sigue siendo uno de los de los vectores de ataque más utilizados por los delincuentes a la hora de lanzar sus campañas de propagación de amenazas.
2 meneos
140 clics

Las 50 estrellas de TikTok más populares y lindas del mundo

Más de 500 millones de personas usan TikTok en todo el mundo, por lo que ahora también ha comenzado a vencer a Instagram. TikTok es una plataforma de intercambio de videos cortos donde puedes publicar videos cortos y mostrar tu talento en ellos. Del mismo modo, hay algunas de estas personas en TikTok que han logrado el éxito en TikTok y esas son las estrellas más grandes de TikTok.
2 0 18 K -92
2 0 18 K -92
5 meneos
230 clics

Tras estar disponible gratis en PC, GTA Online está siendo invadido por hackers

Recientemente Epic Games regaló una copia digital para PC del exitoso juego Grand Theft Auto V a todos los usuarios de su tienda virtual, Epic Games Store. Pero con la llegada de incontables nuevos jugadores a GTA V y GTA Online para PC, los hackers también están haciendo de las suyas.
18 meneos
96 clics

Un fallo permitía a hackers hacerse pasar por el Banco Santander

Las filtraciones de datos de todo tipo de plataformas online ocurren, por desgracia, cada mes. Lo que no suele ser tan común es que estas filtraciones de datos afecten a entidades bancarias. Según ha descubierto CyberNews, el Banco Santander se ha visto afectado por una grave filtración de datos. Concretamente ha sido la filial belga, llamada Santander Consumer Bank, que tenía un dominio mal configurado de manera que se podían indexar los archivos que había almacenados en él.
15 3 0 K 25
15 3 0 K 25
2 meneos
115 clics

Cuánto cuesta contratar a un delincuente en la 'dark web'

Cuentas de Netflix por 2 euros, encargar una paliza al jefe por 300 euros y conseguir un manual para fabricar bombas de forma gratuita: todo es posible en la dark web, un agujero repleto de cibercriminales a bajo coste.
11 meneos
55 clics

Firefox soluciona 2 vulnerabilidades Zero-Day criticas [ENG]

Mozilla envía aviso a sus usuarios para que actualicen a la última versión de su navegador Firefox. Dos vulnerabilidades criticas del tipo Zero-Day permitían a los ciberdelincuentes acceder a los ordenadores de sus víctimas y tomar el control de estos. Los detalles de estas vulnerabilidades no son publicas hasta el momento. Una practica común entre las empresas de software y los investigadores de seguridad para poder continuar las investigaciones, no sin antes proteger a los usuarios que se ven afectados.
16 meneos
173 clics

Cuidado con la aplicación Zoom: tiene dos vulnerabilidades importantes y está bajo el escrutinio del FBI

Según publica la web Cyberscoop, un estudio ha descubierto algunas vulnerabilidades en la aplicación de videoconferencia Zoom, muy usada en todo el mundo en estos tiempos de confinamiento por la pandemia del Covid-19, por su capacidad para dejar participar a hasta cien personas. Los ciberatacantes pueden acceder a los equipos con mayor facilidad y acceder a las cámaras web y los micrófonos de los usuarios.
13 3 2 K 35
13 3 2 K 35
24 meneos
83 clics

Hackers de élite concentran sus ciberataques en la OMS en plena lucha contra el virus

La Organziación Mundial de la Salud (OMS) sufrió un intento de entrar en sus servidores a comienzos del mes de marzo. El ataque habría sido perpetrado por 'hackers' de élite en un contexto en el que los hackeos se han duplicado en la institución, según ha informado la agencia británica 'Reuters'. Desde la OMS aseguraron que se desconoce la identidad de los perpetradores de ese ataque, aunque este finalmente no logró su objetivo. La organización ha visto un aumento sustancial de ciberataques en plena lucha contra el coronavirus
3 meneos
23 clics

Hackers pudieron acceder a vídeos e imágenes de unos famosos dispositivos vigilabebés

Las cámaras de vigilancia que utilizamos en nuestras casas han venido para quedarse y, también, a permitirnos realizar tareas que hasta hace poco eran impensables: contestar al telefonillo aunque nos encontremos de vacaciones a cientos de kilómetros de nuestro hogar, comprobar que nadie entra o sale del garaje o invade nuestro jardín y, lo más importante de todo, ver y escuchar en tiempo real a nuestro bebé dormido en la cuna.

menéame