Tecnología, Internet y juegos

encontrados: 673, tiempo total: 0.025 segundos rss2
18 meneos
152 clics

Las criptomonedas, un nuevo filón para estafadores y hackers

El pasado enero se desmantelaba un entramado en Alicante que estafó siete millones de euros prometiendo a sus víctimas grandes beneficios por invertir en Bitcoin. La realidad era bien distinta. Ni tan siquiera llegaron a adquirirlos.
15 3 3 K 23
15 3 3 K 23
11 meneos
21 clics

Microsoft alertó que hackers chinos lograron acceso al correo de usuarios

La multinacional estadounidense del software Microsoft alertó este martes de que piratas informáticos apoyados por el gobierno de China lograron acceso a cuentas de correo electrónico de su servicio para empresas Exchange Server. Dijo que un grupo “altamente calificado y sofisticado” de hackers, el cual está patrocinado por un gobierno y opera desde China, ha estado tratando de robar información de varios objetivos estadounidenses. pudieron robar información como cuentas y contactos de correo electrónico y a la vez instalar malware
5 meneos
282 clics

Un mapa de una infraestructura de datos personales

@Karlicoss está llevando a cabo un interesante ejercicio que puede resultar en principio un tanto extraño, pero que tiene mucho sentido: trazar un mapa de su infraestructura de datos personales. Y es que hay gente peculiar a la que le gusta recolectar obsesivamente todos sus datos digitales.
10 meneos
63 clics

Expertos recomiendan a los españoles reforzar la seguridad en los nuevos dispositivos para el hogar inteligente

Los avances tecnológicos están haciendo que nuestra vida cambie poco a poco, así como nuestros hogares. Esto que podría aportar importantes beneficios, también abre la puerta a nuevas oportunidades para los atacantes. Según un estudio publicado por Statista, en 2020 la adquisición global de dispositivos para el hogar inteligente alcanzó un total de alrededor de 854 millones de unidades, de las cuales 353,9 millones pertenecían a la categoría de entretenimiento en video.
9 meneos
130 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mapa de la amenaza eólica en Galicia. [GAL]  

Mapa con la geolocalización de los aerogeneradores eólicos en tramitación y operativos en Galicia (para ver si están ya operativos/instalados basta ampliar zoom en el mapa). Incluye los tramitados por la Xunta de Galicia y los tramitados por el Gobierno español (en este último caso incluyendo apenas la localización aproximada del Parque Eólico (PE) en su conjunto dada la escasez de datos disponíbles). También se incluyen los límites de los concellos.
2 meneos
10 clics

Una vulnerabilidad de Microsoft Defender ha estado 12 años activa... y los usuarios de Windows 7 seguirán expuestos

Microsoft ha anunciado la corrección de una vulnerabilidad en Windows Defender / Microsoft Defender que permitía a los potenciales atacantes obtener permisos de administrador en sistemas Windows.
1 1 1 K 11
1 1 1 K 11
179 meneos
4258 clics
Creación de un mapa sencillo y mejor de las condiciones meteorológicas y del tráfico en las carreteras españolas. [Eng]

Creación de un mapa sencillo y mejor de las condiciones meteorológicas y del tráfico en las carreteras españolas. [Eng]

He hecho un mapa que muestra el tiempo y el estado de las carreteras de España que es más fácil de usar, más bonito y más rápido que el mapa oficial del Gobierno español.
85 94 0 K 339
85 94 0 K 339
13 meneos
111 clics

Piratas informáticos filtran datos robados de la vacuna Pfizer contra el COVID-19

La Agencia Europea de Medicamentos (conocida por sus siglas EMA), organismo descentralizado responsable de revisar y aprobar cualquier medicamento nuevo introducido en la Unión Europea, ha revelado hoy que algunos de los datos de la vacuna en desarrollo por los laboratorios Pfizer y BioNTech contra el COVID-19 robados de sus servidores durante el pasado mes de diciembre, han sido filtrados en línea. Ya el pasado 31 de diciembre, BleepingComputer se dio cuenta de que los autores de las primeras amenazas filtraban en varios foros.
11 meneos
62 clics

Los piratas informáticos utilizaron 4 "zero-days" para infectar dispositivos Windows y Android (ENG)

os investigadores de Google han detallado una sofisticada operación de piratería que aprovechó las vulnerabilidades en Chrome y Windows para instalar malware en dispositivos Android y Windows. Algunas de las vulnerabilidades fueron "zero-days", lo que significa que se dirigieron a vulnerabilidades que en ese momento eran desconocidas para Google, Microsoft y la mayoría de los investigadores externos (ambas compañías han parcheado las fallas de seguridad desde entonces).
275 meneos
3819 clics

La base de datos de Parler ha sido hackeada [ENG]

Parler ha sido hackeado y 70TB de datos se han filtrado, incluyendo ID's con nombres, direcciones, y otros datos de sus usuarios.
138 137 4 K 288
138 137 4 K 288
4 meneos
162 clics

¿Cómo es el mundo del "Bug Bounty"?

En qué consiste el mundo del BugBounty y como es ser un cazador de bugs en España.
15 meneos
841 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Esto es lo que se tarda en recorrer el mapa de Cyberpunk 2077

Esto es lo que se tarda en recorrer el mapa de Cyberpunk 2077 andando, corriendo y en coche. Es probable que a más de uno le suene aburrida la simple idea de tener que ir andando desde una esquina hasta la otra de un mapa por la ciencia, pero el responsable de How big is the map? no sólo ha hecho eso, sino que lo ha llevado a cabo varias veces.
2 meneos
31 clics

Tus datos médicos valen menos que un café para los hackers de la Dark Web

Datos muy importantes para los usuarios, como el historial médico, son muy baratos para los hackers de la Dark Web que se fijan más en la información bancaria.
4 meneos
104 clics

El mapa del ransomware en tiempo real

Este año 2020, entre muchas cosas, ha sido el año de los ataques de ransomware. Decía Sophos en un reporte en el mes de mayo que «Los criminales lograron cifrar los datos en el 73 % de estos ataques», a fecha de diciembre no hemos echado cuentas, pero seguro que esta cifra ha aumentado muchísimo. Basado en los datos de Kaspersky, a parte del típico mapa del globo con las detecciones, nos permite tener acceso a estadísticas en tiempo real y a estadísticas históricas de la última semana o de los últimos 30 días.
7 meneos
208 clics

Un hacker desvela los controles del sistema de conducción autónoma de Tesla

Elon Musk, CEO de Tesla, indicó que el sistema de conducción autónoma de sus vehículos eléctricos estaría listo para llegar a todos los públicos antes de que acabe el año, pero desde hace semanas una versión beta está al alcance de algunos usuarios que la han estado probando. Uno de estos usuarios es un hacker llamado Green, que ha desvelado en un hilo en Twitter todos los controles disponibles en este sistema.
9 meneos
28 clics

Los piratas informáticos pueden usar errores de Intel recién corregidos para instalar firmware malicioso en las PC (ENG)

Las vulnerabilidades permitieron a los piratas informáticos con acceso físico anular una protección integrada por Intel en las CPU modernas que evita que se ejecute firmware no autorizado durante el proceso de arranque. Conocida como Boot Guard, la medida está diseñada para anclar una cadena de confianza directamente en el silicio para garantizar que todo el firmware que se carga esté firmado digitalmente por el fabricante de la computadora.
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
226 meneos
2751 clics
Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Los sistemas hackeados fueron Chrome, Safari, FireFox, Adobe PDF Reader, Docker-CE, VMware EXSi, Qemu, CentOS 8, iPhone 11 Pro+iOS 14, Galaxy S20, Windows 10 2004, TP-Link y ASUS Router. Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019 fueron de los pocos que aguantaron los ataques de los hackers.
93 133 3 K 322
93 133 3 K 322
10 meneos
139 clics

Así se hackea a un hospital: "Pueden entrar hasta en las máquinas de rayos X"

Los hackeos a hospitales y a otras infraestructuras críticas están aumentando de forma considerable en los últimos meses y pueden llegar a suponer un verdadero caos. Las normas de seguridad a las que se tienen que acoger las infraestructuras críticas son de primerísimo nivel.
5 meneos
85 clics

La IA ayuda a producir el mapa 3D del universo más grande del mundo (ENG)

El algoritmo clasificó una amplia gama de galaxias, estrellas y cuásares. Los científicos del Instituto Mānoa de Astronomía (IfA) de la Universidad de Hawái han utilizado la IA para producir el catálogo 3D de estrellas, galaxias y cuásares más grande del mundo. El equipo desarrolló el mapa utilizando un estudio óptico de tres cuartas partes del cielo producido por el observatorio Pan-STARRS en Haleakalā, Maui.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
4 meneos
15 clics

Los hackers de inteligencia rusos están de vuelta, advierte Microsoft, apuntando a funcionarios de ambas partes (ENG)

La unidad de inteligencia militar rusa que atacó al Comité Nacional Demócrata hace cuatro años está de regreso con una serie de hacks nuevos y más sigilosos dirigidos a miembros del personal de campaña, consultores y grupos de expertos asociados con demócratas y republicanos. Esa advertencia fue emitida el jueves por Microsoft Corporation, en una evaluación que es mucho más detallada que cualquiera que hayan hecho públicas las agencias de inteligencia estadounidenses.
30 meneos
83 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Tesla ha sido víctima de una sofisticada organización de hackers rusos conocida como "el grupo". Se trata de un colectivo que emplea técnicas y procedimientos propios del ámbito del espionaje y que intentó reclutar a un empleado de la empresa de automóviles a cambio de un millón de dólares. Sin embargo, éste acabó delatándoles al departamento de contrainteligencia del FBI. Relacionada: www.meneame.net/story/empleado-tesla-colabora-fbi-evitar-ciberataque-r
23 7 4 K 255
23 7 4 K 255
4 meneos
109 clics

Telegram es aprovechado por los atacantes

Los grupos de ciberdelincuentes evolucionan constantemente, esto con la intención de encontrar nuevas formas de obtener información financiera de su víctima
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen

menéame