Tecnología, Internet y juegos

encontrados: 779, tiempo total: 0.423 segundos rss2
167 meneos
7950 clics
Simulador de hacker

Simulador de hacker

Subidón de adrenalina para aspirantes a hacker. Terminal, scripts, barritas de progreso, directorios, mensajitos de acceso denegado... lo tiene todo.
94 73 2 K 358
94 73 2 K 358
15 meneos
492 clics

Un hacker captura todos mis SMS por $16 (ENG)

No esperaba que fuera tan rápido. Mientras estaba en una llamada de Google Hangouts con un colega, el hacker me envió capturas de pantalla de mis cuentas de Bumble y Postmates, en las que había entrado. Luego mostró que había recibido mensajes de texto destinados a mí que había interceptado. Más tarde, también se hizo con mi cuenta de WhatsApp y envió un mensaje a un amigo haciéndose pasar por mí.
12 3 1 K 48
12 3 1 K 48
186 meneos
1322 clics

Hackers vulneran miles de cámaras de seguridad, exponiendo a Tesla, cárceles y hospitales [ENG]

Un grupo de piratas informáticos afirma que ha accedido a un gran volumen de datos de cámaras de seguridad recopilados por la empresa de Silicon Valley Verkada Inc. y ha conseguido acceder a las imágenes en directo de 150.000 cámaras de vigilancia de hospitales, empresas, departamentos de policía, prisiones y escuelas. Entre las empresas cuyas imágenes fueron expuestas se encuentran el fabricante de automóviles Tesla Inc. y el proveedor de software Cloudflare Inc. Además, los piratas informáticos pudieron ver vídeos del interior de clínicas...
78 108 2 K 290
78 108 2 K 290
1 meneos
9 clics

Hacker reduce el tiempo de carga del GTA V Online en hasta un 70% con un DLL [ENG]

Por un lado, la función específica utilizada para el parsing del JSON (aparentemente sscanf, en este caso) aparentemente estaba ejecutando repetidamente una función de verificación de strlen que requería mucho tiempo después de la lectura de cada pieza de datos. El simple hecho de almacenar en caché ese valor de longitud de cadena para acelerar esas comprobaciones resultó en una reducción de más del 50 por ciento en los tiempos de carga por sí solo, escribe T0st. Vía: nee.lv/2021/02/28/How-I-cut-GTA-Online-loading-times-by-70/
1 0 1 K 2
1 0 1 K 2
71 meneos
1521 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tres meses sin internet: el castigo al menor que hackeó a la Policía

El chaval de 17 años accedió a las bases de datos policiales y pirateó empresas como Burger King, Bicimad, EMT, Mediaset o HBO. El juzgado destaca que su madre no puede controlarlo.
44 27 19 K 29
44 27 19 K 29
35 meneos
59 clics

WIRED: La plataforma de extrema derecha Gab ha sido pirateada, incluidos los datos privados (ENG)

El grupo de transparencia DDoSecrets dice que pondrá los 70 GB de contraseñas, publicaciones privadas y más a disposición de investigadores, periodistas y científicos sociales. El domingo por la noche, el grupo de estilo WikiLeaks Distributed Denial of Secrets reveló lo que llama GabLeaks, una colección de más de 70 gigabytes de datos de Gab que representan más de 40 millones de publicaciones. DDoSecrets dice que un hacktivista que se identifica a sí mismo como "JaXpArO y My Little Anonymous Revival Project" extrajo esos datos de las bases ...
29 6 2 K 20
29 6 2 K 20
13 meneos
342 clics

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses. Alex Birsan publicó su investigación en su blog el pasado martes: ya ha recibido más de 130.000 dólares (107.000 euros) en recompensas de las compañías por las vulnerabilidades que ha detectado. Aunque las firmas señaladas han podido ya cerrar todas esas vulnerabilidades para prevenir ataques similares antes de que Birsan los expusiese, sus descubrimientos...
10 3 0 K 30
10 3 0 K 30
7 meneos
64 clics

Un hacker se vuelve viral por hackear cinturones de castidad inteligentes y pedir un rescate

Qiui, sufrió una vulnerabilidad que permitía a atacantes externos manipular el dispositivo para bloquearlo a distancia para siempre, y como no, ya hubo alguien que tenía su curioso dispositivo conectado a Internet y sufrió un ataque remoto donde el cinturón de castidad se quedaría bloqueado hasta que no se pagara un rescate de 0,02 Bitcoins, unos 590 euros al cambio en el momento de la redacción junto con el mensaje de "tu pene ahora es mío".
6 1 9 K -28
6 1 9 K -28
3 meneos
38 clics

"Tu pene es mío". Un hacker se apropia de varias jaulas de castidad conectadas a internet y pide rescate

Un pirata informático tomó el control de las jaulas de castidad conectadas a internet de varias personas y exigió el pago de un rescate en Bitcoins para desbloquearlas.
2 1 3 K 1
2 1 3 K 1
9 meneos
324 clics

Hablamos con un tipo que consiguió que un hacker encerrara su polla en una jaula [ENG]

Summers es una de varias personas que compraron un dispositivo de jaula de castidad llamado Cellmate y producido por Qiui, un fabricante con sede en China. Algunos de los propietarios del dispositivo obtuvieron sus cuentas, y por lo tanto sus dispositivos también, pirateados a fines del año pasado, luego de que los investigadores de seguridad advirtieran que el fabricante dejó una API expuesta y vulnerable, lo que podría permitir a los piratas informáticos tomar el control de los dispositivos.
9 meneos
63 clics

Infracciones del código fuente pirateadas en Microsoft, Nissan y Mercedes son lecciones siniestras para los coches [ENG]

Se dice que el software se come el mundo. Si ese es realmente el caso, presumiblemente el código fuente subyacente al software debe ser el núcleo atómico que impulsa a esta bestia consumidora global. Solían decir que sin dinero significaba que no había Buck Rodgers, mientras que el chiste de hoy podría ser que la falta de código fuente significa que no hay una adquisición planetaria de software arrogante (o algo así). El esfuerzo por crear software requiere horas y horas de laboriosa y, a veces, abrumadora concentración...
1 meneos
35 clics

Cómo dejar al vecindario sin internet con un puntero láser enfocado al conector de fibra del router

El grupo de hacking etNeConi ha publicado un paper en el que revelan cómo un diodo láser con un color de longitud de onda similar al que usan las redes de fibra hasta el hogar GPON como las que utilizan Movistar, Orange y otras operadoras en España, puede cegar al OLT que desde la central telefónica suministra internet a todo un vecindario.
1 0 1 K 4
1 0 1 K 4
10 meneos
33 clics

Consiguen mediante un hack convertir la RAM en un emisor de señal Wi-Fi  

Académicos de una universidad de Israel han publicado una nueva investigación demostrando el experimento. En su demostración muestran cómo es posible que la RAM envíe de forma inalámbrica información almacenada en el ordenador. Esta información puede ser recibida por cualquier simple dispositivo receptor inalámbrico a una distancia de varios metros.
8 2 3 K 62
8 2 3 K 62
173 meneos
719 clics

La firma de ciberseguridad FireEye informa de una brecha de seguridad y robo de herramientas de hackeo [Eng]

FireEye, una de las empresas de ciberseguridad más grandes de Estados Unidos, desveló que ha sido hackeada, posiblemente por un gobierno, lo que provocó el robo de un arsenal de herramientas de piratería interna reservadas para probar de forma privada las ciberdefensas de sus propios clientes. [+ info: www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-deta ]
68 105 0 K 166
68 105 0 K 166
9 meneos
44 clics

Hacker de Nintendo condenado a 3 años de prisión por pirateo y posesión de pornografía infantil (ENG)

Ryan Hernandez, el hombre de 21 años de California que pirateó la red interna de Nintendo y filtró información sobre Nintendo Switch antes de su lanzamiento, ha sido condenado a tres años de prisión. Hernández se declaró culpable en enero de los cargos federales relacionados con el incidente de piratería y posesión de pornografía infantil.
7 meneos
21 clics

Twitter ha contratado al famoso hacker 'Mudge' como jefe de ciberseguridad (ENG)

La compañía confía en el hacker Peiter Zatko para evitar más ataques a la plataforma. El gigante de las redes sociales Twitter ha fichado al célebre hacker Peiter Zatko , más conocido como 'Mudge' , como su nuevo responsable de ciberseguridad . Zatko , quien reportará directamente al CEO Jack Dorsey , es uno de los piratas informáticos más conocidos de Estados Unidos. Con esta cita, el hacker podrá recomendar cambios en la estructura y prácticas de la empresa.
11 meneos
150 clics

Los datos de 3.2 millones de cuentas de Pluto TV han sido expuestos en un foro de hackers

Pluto TV ha sido hackeada, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.
7 meneos
421 clics

¿Te han hackeado el ordenador? Así puedes saberlo o evitarlo

Sabemos que los hackers están ahí, que existen los virus y el malware… Pero se nos olvida y no siempre prestamos la atención que deberíamos. En el mejor de los casos puede que nuestro ordenador vaya lento. En el peor, que hayan robado nuestros datos y cuentas bancarias y estén suplantando nuestra identidad. Si es algo que te preocupa, vemos como saber y qué hacer si crees que tu ordenador ha sido hackeado.
7 meneos
66 clics

La Policía Nacional cree que el futuro es "usar malware" en asesorías a autoridades bosnias

Privacy International denuncia que las policías europeas han asesorado a países no comunitarios y la policía española recomienda usar herramientas de ciberdelincuentes en unas diapositivas que ha conseguido la organización.
11 meneos
29 clics

Alemania cambiará su constitución para permitir que servicios secretos hackear a cualquier persona

La noticia dejó a muchos usuarios de Internet sin palabras cuando se anunció por primera vez la semana pasada, ya que Alemania decidió reformar la Ley de Protección Constitucional para otorgar a sus 19 unidades de inteligencia el derecho de hackear encubiertamente a cualquier persona y por cualquier motivo. Para que esto sea posible, la ley obligará a los ISP (proveedores de servicios de Internet) a instalar troyanos estatales en sus equipos para redirigir los datos del usuario a los servicios y autoridades correspondientes.
9 2 13 K -25
9 2 13 K -25
5 meneos
27 clics

Un hacker amenaza con filtrar las notas de la terapia de los pacientes de salud mental (ENG)

Un extorsionista ha convertido una infracción del proveedor de servicios de salud mental Vastaamo de Finlandia en una pesadilla para las víctimas. pirata informático amenaza con publicar notas de terapia y otros datos robados en los últimos dos años de una de las clínicas de servicios psiquiátricos más grandes del país.
10 meneos
372 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Filtrados en sitios porno más de 3 TB de webcams y cámaras de seguridad caseras [ENG]

Un grupo de hackers que aún no se ha identificado encontró y robó más de 3 TB de video privado de todo el mundo - principalmente recogido de Singapur - y lo compartió en sitios pornográficos, según informes de medios locales. Mientras que algunas de las imágenes eran de naturaleza pornográfica, otros videos son más mundanos.
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
4 meneos
311 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado

Estamos metidos tan de lleno en una sociedad tecnológica, que el móvil es uno de los equipos electrónicos de mayor importancia para las personas. El hecho de mantenernos comunicados diariamente con familiares y amigos, los juegos, mensajerías y las mismas redes sociales, constituyen uno de los hábitos más comunes que realizan los seres humanos cuando tienen de cerca este instrumento, que ha llegado para revolucionar y cambiar el estilo de vida de todos.
3 1 7 K -11
3 1 7 K -11
19 meneos
177 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un empleado de Tesla rechazó un millón de dólares a cambio de inocular malware en los ordenadores de la compañía

Un empleado de Tesla ha rechazado un soborno de un millón de dólares a cambio de introducir malware en las redes informáticas de la Gigafábrica que la compañía tiene en Nevada. El incidente forma parte de una investigación que el FBI ha hecho pública y es digno de una película de espías. Según el informe que acompaña a la denuncia interpuesta por el FBI, todo empezó con la visita de un turista ruso de 27 años llamado Egor Igorevich Kriuchkov.

menéame