Tecnología, Internet y juegos

encontrados: 531, tiempo total: 0.012 segundos rss2
2 meneos
68 clics

¡¡Atencion ciberseguridad!! Robo de contraseñas, compartir por favor

robo de contraseñas al descubierto, sus cuentas pueden estar en peligro, desde www.informaticogratis.com hemos informado a clientes potenciales para que cambien sus cuentas lo mas rapidamente posiblemente por si hubiera alguna comprometida y evitar que vuelvan a ser expuestas con doble factor de autenticacion en sus cuentas de gmail y redes sociales principalmente, aparte de sus activos en tecnologia, como cuentas web de su panel de hosting,etc
2 0 12 K -69
2 0 12 K -69
47 meneos
1369 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El nuevo Kali Linux trae un "tema incógnito" que luce igual a Windows 10

Offensive Security acaba de anunciar el lanzamiento oficial de Kali Linux 2019.4 que puede ser descargada de inmediato. La más reciente versión de la distribución viene cargada de múltiples mejoras y novedades sumamente interesantes. El jefe el equipo de pentesting de Kali sugirió que añadir ese modo "incógnito", que a simple viste luce como un Windows cualquiera, era una buena idea para cuando se trabaje en algún lugar público,
32 15 19 K 0
32 15 19 K 0
1 meneos
2 clics

Crecimiento acelerado para empresas Méxicanas

Estrategias de aceleración de crecimiento en las empresas mexicanas con Growth Hacking e Inbound Marketing. No es ningún secreto que los entornos empresariales de hoy son más desafiantes que nunca. Están surgiendo muchos cambios: nuevas tecnologías, modelos de negocios innovadores, competencia imprevista, comportamientos cambiantes de los consumidores, así como, nuevas reglas y regulaciones que rigen la privacidad de los datos y los negocios digitales. Sabemos que la única constante es el cambio.
1 0 6 K -38
1 0 6 K -38
12 meneos
336 clics

Estos son los delitos (y las penas) a los que pueden enfrentarse los autores del 'hackeo' a la cuenta de Pantomima Full

Javier Prenafeta, también abogado especializado en derecho tecnológico, por el despacho 451.legal coincide y cree que los hechos encajan con "ataque a sistemas informáticos, hacking, revelación de secretos" e incluso con u "vulneración del secreto de las comunicaciones en lo que se pueda publicar".
10 2 2 K 10
10 2 2 K 10
18 meneos
94 clics

Miles de cuentas robadas de Disney+ aparecen gratis o a la venta en foros de hacking

Disney+ está consiguiendo muchas cosas impresionantes en sus primeros días de vida. Por ejemplo, el servicio de streaming alcanzó los 10 millones de usuarios en sus primeras 24 horas, y ahora conocemos que ya se han empezado a aparecer miles de cuentas hackeadas en foros de Internet. ZDNet ha llevado a cabo una investigación en la que han estado buceando por diversos foros de hackers. Allí se han encontrado que dichas cuentas hackeadas se ofrecen gratis o se venden por precios que rondan entre los tres y once dólares.
15 3 0 K 13
15 3 0 K 13
10 meneos
131 clics

'Hackean' a Alexa, Siri y Google Home a cientos de metros de distancia con punteros láser y linternas

Un grupo de científicos de la Universidad de Electrocomunicación (Japón) y la Universidad de Míchigan (EE.UU.) lograron 'hackear' los asistentes virtuales Alexa de Amazon, Siri de Apple y Google Home a cientos de metros de distancia, al apuntarles con punteros láser e incluso linternas a los micrófonos de los dispositivos, según un estudio, publicado este lunes.
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
16 4 8 K -39
16 4 8 K -39
38 meneos
326 clics
La aplicación Teamviewer hackeada por el grupo APT41

La aplicación Teamviewer hackeada por el grupo APT41

Christopher Glyer, investigador de la firma de seguridad FireEye, reveló el incidente a través de Twitter, afirmando además que las contraseñas de los usuarios están siendo filtradas. Acorde a esta firma, el incidente de hacking es responsabilidad del grupo APT41, que opera desde Asia, específicamente desde China, y que ha sido vinculado a múltiples operaciones de hacking malicioso de alto perfil.
30 8 0 K 183
30 8 0 K 183
5 meneos
16 clics

Comisión Europea presentará un plan de inteligencia artificial

La Comisión Europea presentará propuestas para un "enfoque europeo" a la hora de desarrollar la inteligencia artificial en la Unión Europea en sus primeros cien días de mandato, según anunció la actual comisaria de Competencia, la liberal danesa Margrethe Vestager, quien sería responsable del plan en el nuevo Ejecutivo. "Necesitamos reglas para garantizar que la inteligencia artificial se usa éticamente, para apoyar las decisiones humanas y no para perjudicarlas", dijo Vestager en su audiencia ante las comisiones de Economía, Mercado Interior
15 meneos
444 clics

Don Eyles, el programador que utilizó el arte del engaño para hackear el Apolo 14 y salvar la misión

Vamos a contaros una de esas Microhistorias que tanto nos gustan donde esta vez se mezcla hacking, programadores extremos (ahora veréis por qué) y el viaje a la Luna. El programa Apolo fue un hito tecnológico único, que provocó el avance de la Ciencia en varios campos como la química, aeronáutica, medicina y por supuesto también la Informática. Esta es una de esas historias no tan conocida que nos hacen ver que hubo también otros héroes aparte de los astronautas que se jugaron la vida por la Humanidad. Recuerda que puedes encontrar historias co
12 3 0 K 37
12 3 0 K 37
5 meneos
25 clics

11 Entidades por la Ética en la I.A

Un primer acercamiento de que entidades están ya tratando de sentar unas bases éticas sobre el uso de la I.A Si bien tendemos a imaginarnos un futuro a lo terminator, ya son bastantes los que tratan de que el desarrollo de la I.A. no vayan por esos derroteros.
9 meneos
33 clics

El Pentágono busca "ético" para supervisar la inteligencia artificial militar (Ingles)

Se busca: militar "ético". Habilidades: procesamiento de datos, aprendizaje automático, robots asesinos. Debe tener: cabeza fría, brújula moral y la voluntad de decir no a generales, científicos e incluso presidentes. El Pentágono está buscando a la persona adecuada para ayudarlo a navegar en las aguas moralmente turbias de la inteligencia artificial (IA), catalogada como el campo de batalla del siglo XXI.
7 meneos
102 clics

El mito de la neutralidad de la tecnología o unos Principios de Diseño Ético

Se puede leer en ocasiones a a expertos en áreas tecnológicas afirmar, con suma tranquilidad, que la tecnología ni es buena ni mala, que todo depende del uso que se le dé. Así, un cuchillo puede servir tanto para cortar el tan necesario alimento, como para apuñalar al prójimo. Por consiguiente, los empresarios-ingenieros-fabricantes quedan exonerados de toda culpa por diseñar cualquier artefacto, cayendo la totalidad de la responsabilidad en el usuario. Este artículo pretende argumentar que esa afirmación es errónea.
392 meneos
6549 clics
Fairphone 3 revela el smartphone sostenible, ético y más reparable

Fairphone 3 revela el smartphone sostenible, ético y más reparable

Una nueva versión de este smartphone ético, sostenible, modular, reparable y open source ha sido anunciada y está ya a la venta.
141 251 4 K 254
141 251 4 K 254
4 meneos
103 clics

Este gatito se llama Ajo y es un clon, haciendo honor a su nombre

En minino nació el pasado mes de julio y según Sinogene Biotechnology, empresa líder en este ámbito en China, puede ser el primer paso para clonar mascotas de forma masiva.
3 1 6 K -34
3 1 6 K -34
11 meneos
643 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cable BadUSB diseñado y fabricado en España  

Dispositivo para troyanizar cables USB diseñado y montado en España, de diseño libre. Relacionada: www.meneame.net/story/cuidado-dispositivos-usb-como-usan-cibercriminal Enlace a los esquemas y diseño: github.com/joelsernamoreno/BadUSB-Cable
11 meneos
56 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los magufos se cuelan en el congreso Black Hat USA 2019 [ENG]

En la Black Hat se ha ¿colado? una charla sobre : Cifrado 5D, inteligencia artificial basada en tiempo con 5 dimensiones, biometría, música, números cuasi primos y por supuesto, una pizca de cuántica. ¿Cuál es la diferencia entre de vender un producto y un fraude?
2 meneos
18 clics

Los magufos se cuelan en Black Hat USA 2019, el evento sobre ciberseguridad más importante del mundo

En la Black Hat se ha ¿colado? una charla sobre : Cifrado 5D, inteligencia artificial basada en tiempo con 5 dimensiones, biometría, música, números cuasi primos y por supuesto, una pizca de cuántica. ¿Cuál es la diferencia entre de vender un producto y un fraude?
2 0 0 K 21
2 0 0 K 21
8 meneos
199 clics

Las redes de WiFi abiertas pueden arruinarte las vacaciones

La ciberdelincuencia se ceba con los turistas despistados que se bajan aplicaciones de hoteles, se conectan a wifis abiertas de bares y no velan por el bienestar de sus dispositivos
17 meneos
72 clics

El grupo israelí que hackeó Whatsapp puede acceder ya a Google, Amazon o iColud, según el FT

Esta tecnología que se vende sólo a gobiernos ha generado ya una batería de denuncias de periodistas o activistas que han sido espiados y ahora son más vulnerables. La empresa israelí que consiguió burlar los protocolos de seguridad de Whatsapp la pasada primavera y hackear su servicio está también capacitada para vulnerar los controles de los servidores de Apple, Microsoft, Google,Amazon y Facebook, según publica este viernes el diario británico Financial Times citando a fuentes familiarizadas con la empresa como compradores de su tecnología.
319 meneos
2896 clics
El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

De esos 100 bancos se han analizado sus 100 páginas web, 2366 subdominios, 102 aplicaciones web de banca electrónica, 55 aplicaciones móviles y 298 APIs de banca llevando a cabo test de seguridad SSL, tests de seguridad web, test de seguridad de aplicaciones móviles y tests de phishing.
102 217 4 K 254
102 217 4 K 254
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
137 162 0 K 307
137 162 0 K 307
11 meneos
88 clics

Cuidado con los USB gratis: así podrian hackear tu ordenador

Cualquier visita a una feria o evento suele acabar con una pequeña colección de pendrives promocionales, dispositivos USB con imágenes y documentos promocionales de las diferentes compañías que exponen en ellas. En ocasiones al conectarlos al ordenador simulan ser un teclado y comienzan a ejecutar tareas. Pueden realizar una acción inocua como mostrar una web del anunciante o tomar control total. Esto es posible ya que investigadores de Israel han catalogado más de 29 formas en las que un dispositivo USB puede burlar a cualquier antivirus.
17 meneos
22 clics

El jefe de Apple llama a Silicon Valley "fábrica del caos" sin responsabilidad [Ing]  

Tim Cook, actual CEO de Apple, critica en un discurso en la universidad de Stanfort la creencia en Silicon Valley de tener derecho a llevarse ganancias sin asumir responsabilidad en lo que denomina una "fábrica del caos". "Si aceptamos como normal que nuestra vida sea almacenada, vendida o incluso hackeada, perdemos mucho más que nuestros datos. Perdemos la libertad de ser personas."
14 3 1 K 38
14 3 1 K 38
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16

menéame