Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.005 segundos rss2
7 meneos
438 clics

¿Transmite el "Buzzer" alguna información "oculta" en su señal?

Después de 30 años y gracias a nuevos análisis de la señal del "zumbador", se han descubierto cosas cuando menos "curiosas" para tirar del hilo...
23 meneos
110 clics

Cómo China consiguió espiar durante más de 3 años a Apple y Amazon (entre otras)

Ya en en 2014 fuentes del gobierno de Estados Unidos alertaron al entonces presidente, Barack Obama, de que el gobierno chino estaba preparando ciberataques mediante hardware hacking. Noticia original aquí: menea.me/1srpe
19 4 2 K 22
19 4 2 K 22
9 meneos
65 clics

Cómo China utilizó un chip diminuto para infiltrarse en las principales compañías estadounidenses [ENG]

Hay dos formas de alterar el equipamiento de un ordenador. Una, conocida como "interdiction", consiste en manipular los dispositivos cuando están en tránsito desde el fabricante al cliente. Este enfoque es el favorito de las agencias de espionaje de EE. UU., según documentos filtrados por el ex empleado de la Agencia de Seguridad Nacional Edward Snowden. El otro método implica insertar cambios al principio.
8 1 6 K 17
8 1 6 K 17
1 meneos
8 clics

Ransombile, una razón más para abandonar SMS [ENG]

Ransombile es una herramienta que puede ser usada en ciertas situaciones para comprometer la vida digital de una persona cuando se tiene acceso físico a su móvil estando bloqueado
1 0 12 K -124
1 0 12 K -124
10 meneos
56 clics

Espiar a un príncipe, a un periodista y a un emir para impresionar a un cliente

La empresa que produce el programa Pegasus, usado en México para vigilar a periodistas y activistas, asegura que solo lo vende a los gobiernos para perseguir a criminales. Pero documentos presentados ante la justicia sugieren que la empresa misma ha hecho espionaje para mostrar su eficacia.
2 meneos
32 clics

hacker become a hacker

Welcome to the Hacker Highschool! This manual is designed to encourage you to be well-rounded and resourceful. The hacker curiosity in you and to guide you progressively through your hacker education to help you grow into a responsible role, capable of determining security and privacy problems and making proper security decisions for yourself.
1 1 9 K -70
1 1 9 K -70
12 meneos
56 clics

Arrestado el hacker búlgaro responsable de vencer el sistema antipiratería Denuvo [ENG]

Las autoridades búlgaras de cibercrimen, en colaboración con la empresa Denuvo, han detenido al hacker Voksi de 21 años en su casa de Bulgaria. La protección antipiratería Denuvo es conocida por ralentizar los PCs en los que se instala un juego protegido con ese sistema.
301 meneos
7205 clics
Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica

Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica

El Chief Data Officer de la compañía reconoce que se trata de un fallo "clásico, conocido y nada complicado" que "aparece en una auditoría completa".
112 189 2 K 297
112 189 2 K 297
12 meneos
62 clics

La propia naturaleza de Bitcoin le impide ser tan importante como el oro

La seguridad de la criptomoneda estriba en que resulta carísimo atacarla. Pero si su valor aumenta infinitamente, resultará más rentable atacarla, dado que su seguridad solo aumenta linealmente, según una investigación que intenta aportar un punto de vista científico a los debates sobre las criptomonedas
180 meneos
2443 clics
Los decanos del hacking en España: Saqueadores Edición Técnica (SET)

Los decanos del hacking en España: Saqueadores Edición Técnica (SET)

El 6 de octubre del año 1996, en plena ebullición del precámbrico internetero en España, cuando el servicio Ibertex de Telefónica acumulaba más de cuatrocientos mil usuarios y cedía paso, poco a poco, a la red InfoVía, veía la luz en la ‘BBS Club’ de Murcia el primer número del ezine ‘Saqueadores‘, editado por su único autor, el mítico Eljaker. Varios números más tendrían la culpa de que se convirtiera en uno de los ezines digitales legendarios de aquel orbe que se conocía, entonces, como H/C/P/V (Hacking / Phreaking / Cracking / Virii).
77 103 1 K 184
77 103 1 K 184
21 meneos
565 clics

Esta trituradora de papel ha sido mejorada con un motor muy potente, y parece que podría arrancarte un brazo. [EN + DA]  

Un aficionado al radiocontrol de Dinamarca ha mejorado una trituradora de papel, instalándole un motor brushless de 44400 RPM. Después de la mejora la trituradora acaba con cada hoja en una fracción de segundo. Tanta potencia y velocidad destrozarán el resto de mecanismos de la trituradora, por lo que es dificil que sobreviva a más de una semana de uso. Y procura que no atrape tu corbata, porque no tendrá piedad contigo.
17 4 2 K 34
17 4 2 K 34
16 meneos
43 clics

Investigadores descubren una serie de ataques sónicos que pueden dañar o colgar discos duros

Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración.
8 meneos
81 clics

Mundo Hacker Day 2018: en casa del herrero, cuchillo de palo

La página web de ‘Mundo Hacker Day’, el famoso evento de hackers celebrado el pasado miércoles 25 de abril en Madrid, contenía un fallo de seguridad que exponía datos personales de los hackers que asistieron.
4 meneos
39 clics

Abordando las recientes demandas de blogs "manipulados" en Wayback Machine [en]

El pasado mes de diciembre, los abogados de Reid se pusieron en contacto con nosotros para pedirnos que eliminen los archivos del blog (blog.reidreport.com), y afirmaron que los mensajes "fraudulentos" se "insertaron en contenido legítimo" en nuestros archivos del blog.
7 meneos
158 clics

Polymorph: Modificando paquetes ICMP en tiempo real

En este post vamos a ver lo sencillo que sería modificar el contenido de paquetes pertenecientes al protocolo ICMP utilizando Polymorph.
476 meneos
3399 clics
Borran ‘Despacito’ de Youtube tras hackear la cuenta de VEVO

Borran ‘Despacito’ de Youtube tras hackear la cuenta de VEVO  

¿Harto de ‘Despacito‘, la canción que inundó todos los altavoces en el pasado verano? Pues parece que alguien lo estaba tanto que ha hackeado los perfiles de YouTube de Vevo y ha borrado el vídeo, entre otras modificaciones. La canción, que batió el récord de vídeo más visto de la historia de YouTube, ya no está disponible, además de que de forma previa al hackeo cambiaron la imagen por un fotograma de una escena de ‘La Casa de Papel’, una conocida serie española.
208 268 1 K 384
208 268 1 K 384
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad
10 meneos
1116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un adolescente de 15 años hackea un conocido monedero físico de criptomonedas de la manera más ridícula

Uno de los dispositivos más utilizados para almacenar criptomonedas es el Ledger Nano S. Ahora conocemos que un adolescente ha conseguido hackearlo, y de una manera un tanto sorprendente.
8 2 12 K 22
8 2 12 K 22
238 meneos
1093 clics
Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Gracias al desarrollo de las técnicas de edición genética, entre otros avances, la idea de almacenar datos en microorganismos no parece hoy tan alocada como en los 80. Lo pueden confirmar el experto en ciberseguridad Juan Antonio Calles y la bióloga Patricia Rada, creadores de una aplicación capaz de traducir al lenguaje del ADN cualquier tipo de archivo, de documentos a vídeos, para guardarlo en el material genético de bacterias vivas. Una herramienta que han presentado en la última edición de la conferencia sobre ciberseguridad RootedCON...
89 149 2 K 247
89 149 2 K 247
9 meneos
69 clics

Prospectiva en ciberseguridad para el 2018

En este artículo se hace un análisis de lo que se puede esperar en el año 2018 en materia de cibercrimen, para que usuarios y empresas se preparen ante una amenaza creciente.
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23
2 1 4 K -23
5 meneos
214 clics

Nace el IoD: el internet de los mas atrevidos

Un resumen de una tesis doctoral que estudia la seguridad de los juguetes para adultos conectados
7 meneos
53 clics

Charlas & Ponentes RootedCON 2018, Seguridad y Hacking 1-3 Marzo

Primeros ponentes confirmados de RootedCON 2018 Chema Alonso - Wild Wild WiFi: Dancing with Wolves Ilfak Guilfanov - Decompiler internals: microcode Raul Siles - IoT: Internet of T... Pedro Cabrera Camara - Ataques SDR a Smart TVs: URL y channel injection Abel Valero - VM + VFS = The Wooden Horse Joaquin Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo... Más información en rootedcon.com
5 2 7 K -27
5 2 7 K -27
59 meneos
1473 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Breve introducción al hacking social con ejemplos que hasta Ana Rosa entendería  

El punto más débil de la seguridad somos los usuarios y de poco sirve usar una comunicación con un cifrado casi indestructible si te pones a leer tus mensajes en medio de la multitud. Así, los intentos de burlar la seguridad de los sistemas informáticos que se centran en el usuario en vez de en el sistema propiamente dicho se conocen como hacking social (o ingeniería social) y lo que hizo el periodista del equipo de Ana Rosa Quintana, seguramente sin saberlo.
40 19 13 K 29
40 19 13 K 29
18 meneos
235 clics

Así funciona el algoritmo RSA

Hace unos días la Fundación BBVA otorgó su premio Fronteras del Conocimiento a cuatro de los principales impulsores de la criptografía de clave pública, entre ellos dos de los creadores del algoritmo RSA. En este post voy a explicaros en qué consiste ese algoritmo y por qué es tan importante.
17 1 2 K 10
17 1 2 K 10

menéame