Tecnología, Internet y juegos

encontrados: 908, tiempo total: 0.163 segundos rss2
9 meneos
324 clics

Hablamos con un tipo que consiguió que un hacker encerrara su polla en una jaula [ENG]

Summers es una de varias personas que compraron un dispositivo de jaula de castidad llamado Cellmate y producido por Qiui, un fabricante con sede en China. Algunos de los propietarios del dispositivo obtuvieron sus cuentas, y por lo tanto sus dispositivos también, pirateados a fines del año pasado, luego de que los investigadores de seguridad advirtieran que el fabricante dejó una API expuesta y vulnerable, lo que podría permitir a los piratas informáticos tomar el control de los dispositivos.
9 meneos
63 clics

Infracciones del código fuente pirateadas en Microsoft, Nissan y Mercedes son lecciones siniestras para los coches [ENG]

Se dice que el software se come el mundo. Si ese es realmente el caso, presumiblemente el código fuente subyacente al software debe ser el núcleo atómico que impulsa a esta bestia consumidora global. Solían decir que sin dinero significaba que no había Buck Rodgers, mientras que el chiste de hoy podría ser que la falta de código fuente significa que no hay una adquisición planetaria de software arrogante (o algo así). El esfuerzo por crear software requiere horas y horas de laboriosa y, a veces, abrumadora concentración...
3 meneos
113 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Libertad a toda costa - ¿Cómo trabajan en GumRoad? [ENG]

Esta forma de trabajar es la culpable del mayor nivel de productividad que jamás haya experimentado. La capacidad de concentrarse en el trabajo real crea un círculo virtuoso que beneficia tanto a la empresa como a los trabajadores: 1) la empresa no tiene que pagar ingenieros con un gran salario que terminan sentándose en reuniones interminables e inútiles, y 2) los ingenieros pueden hacer más y aprender más, lo que termina beneficiándoles a largo plazo.
1 meneos
35 clics

Cómo dejar al vecindario sin internet con un puntero láser enfocado al conector de fibra del router

El grupo de hacking etNeConi ha publicado un paper en el que revelan cómo un diodo láser con un color de longitud de onda similar al que usan las redes de fibra hasta el hogar GPON como las que utilizan Movistar, Orange y otras operadoras en España, puede cegar al OLT que desde la central telefónica suministra internet a todo un vecindario.
1 0 1 K 4
1 0 1 K 4
10 meneos
34 clics

Consiguen mediante un hack convertir la RAM en un emisor de señal Wi-Fi  

Académicos de una universidad de Israel han publicado una nueva investigación demostrando el experimento. En su demostración muestran cómo es posible que la RAM envíe de forma inalámbrica información almacenada en el ordenador. Esta información puede ser recibida por cualquier simple dispositivo receptor inalámbrico a una distancia de varios metros.
8 2 3 K 62
8 2 3 K 62
173 meneos
719 clics

La firma de ciberseguridad FireEye informa de una brecha de seguridad y robo de herramientas de hackeo [Eng]

FireEye, una de las empresas de ciberseguridad más grandes de Estados Unidos, desveló que ha sido hackeada, posiblemente por un gobierno, lo que provocó el robo de un arsenal de herramientas de piratería interna reservadas para probar de forma privada las ciberdefensas de sus propios clientes. [+ info: www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-deta ]
68 105 0 K 166
68 105 0 K 166
9 meneos
44 clics

Hacker de Nintendo condenado a 3 años de prisión por pirateo y posesión de pornografía infantil (ENG)

Ryan Hernandez, el hombre de 21 años de California que pirateó la red interna de Nintendo y filtró información sobre Nintendo Switch antes de su lanzamiento, ha sido condenado a tres años de prisión. Hernández se declaró culpable en enero de los cargos federales relacionados con el incidente de piratería y posesión de pornografía infantil.
10 meneos
40 clics

MIT: Cuando los empleados hablan, las empresas ganan (ENG)

Por qué y cómo debe alentar a los empleados a hablar sobre temas más allá de sus propios trabajos. Le pedimos a 6.000 empleados de una unidad de negocios de Microsoft que nos dijeran con qué frecuencia hablaban con sus gerentes. Además, preguntamos sobre cuántos de los 15 temas hablaron, como sus asignaciones laborales inmediatas, la cultura de sus equipos, cómo se trata a los empleados en toda la organización, la estrategia de la empresa y las alternativas de equilibrio entre la vida personal y laboral disponibles. a ellos.
7 meneos
21 clics

Twitter ha contratado al famoso hacker 'Mudge' como jefe de ciberseguridad (ENG)

La compañía confía en el hacker Peiter Zatko para evitar más ataques a la plataforma. El gigante de las redes sociales Twitter ha fichado al célebre hacker Peiter Zatko , más conocido como 'Mudge' , como su nuevo responsable de ciberseguridad . Zatko , quien reportará directamente al CEO Jack Dorsey , es uno de los piratas informáticos más conocidos de Estados Unidos. Con esta cita, el hacker podrá recomendar cambios en la estructura y prácticas de la empresa.
11 meneos
150 clics

Los datos de 3.2 millones de cuentas de Pluto TV han sido expuestos en un foro de hackers

Pluto TV ha sido hackeada, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.
7 meneos
421 clics

¿Te han hackeado el ordenador? Así puedes saberlo o evitarlo

Sabemos que los hackers están ahí, que existen los virus y el malware… Pero se nos olvida y no siempre prestamos la atención que deberíamos. En el mejor de los casos puede que nuestro ordenador vaya lento. En el peor, que hayan robado nuestros datos y cuentas bancarias y estén suplantando nuestra identidad. Si es algo que te preocupa, vemos como saber y qué hacer si crees que tu ordenador ha sido hackeado.
7 meneos
66 clics

La Policía Nacional cree que el futuro es "usar malware" en asesorías a autoridades bosnias

Privacy International denuncia que las policías europeas han asesorado a países no comunitarios y la policía española recomienda usar herramientas de ciberdelincuentes en unas diapositivas que ha conseguido la organización.
11 meneos
29 clics

Alemania cambiará su constitución para permitir que servicios secretos hackear a cualquier persona

La noticia dejó a muchos usuarios de Internet sin palabras cuando se anunció por primera vez la semana pasada, ya que Alemania decidió reformar la Ley de Protección Constitucional para otorgar a sus 19 unidades de inteligencia el derecho de hackear encubiertamente a cualquier persona y por cualquier motivo. Para que esto sea posible, la ley obligará a los ISP (proveedores de servicios de Internet) a instalar troyanos estatales en sus equipos para redirigir los datos del usuario a los servicios y autoridades correspondientes.
9 2 13 K -25
9 2 13 K -25
5 meneos
27 clics

Un hacker amenaza con filtrar las notas de la terapia de los pacientes de salud mental (ENG)

Un extorsionista ha convertido una infracción del proveedor de servicios de salud mental Vastaamo de Finlandia en una pesadilla para las víctimas. pirata informático amenaza con publicar notas de terapia y otros datos robados en los últimos dos años de una de las clínicas de servicios psiquiátricos más grandes del país.
240 meneos
7090 clics
Firefox: de la joya a la vergüenza del código abierto (Eng)

Firefox: de la joya a la vergüenza del código abierto (Eng)

En 2016, escribí In Memoriam - Mozilla, y en 2017, Firefox está en una pendiente resbaladiza. Bueno, tenía razón, y Firefox (y Mozilla) solo han empeorado desde entonces. La cultura de la cagada está tan arraigada en Mozilla en 2020 que es difícil ver que se recupere..
116 124 2 K 323
116 124 2 K 323
10 meneos
372 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Filtrados en sitios porno más de 3 TB de webcams y cámaras de seguridad caseras [ENG]

Un grupo de hackers que aún no se ha identificado encontró y robó más de 3 TB de video privado de todo el mundo - principalmente recogido de Singapur - y lo compartió en sitios pornográficos, según informes de medios locales. Mientras que algunas de las imágenes eran de naturaleza pornográfica, otros videos son más mundanos.
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
4 meneos
311 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado

Estamos metidos tan de lleno en una sociedad tecnológica, que el móvil es uno de los equipos electrónicos de mayor importancia para las personas. El hecho de mantenernos comunicados diariamente con familiares y amigos, los juegos, mensajerías y las mismas redes sociales, constituyen uno de los hábitos más comunes que realizan los seres humanos cuando tienen de cerca este instrumento, que ha llegado para revolucionar y cambiar el estilo de vida de todos.
3 1 7 K -11
3 1 7 K -11
19 meneos
177 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un empleado de Tesla rechazó un millón de dólares a cambio de inocular malware en los ordenadores de la compañía

Un empleado de Tesla ha rechazado un soborno de un millón de dólares a cambio de introducir malware en las redes informáticas de la Gigafábrica que la compañía tiene en Nevada. El incidente forma parte de una investigación que el FBI ha hecho pública y es digno de una película de espías. Según el informe que acompaña a la denuncia interpuesta por el FBI, todo empezó con la visita de un turista ruso de 27 años llamado Egor Igorevich Kriuchkov.
10 meneos
863 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo quitar contraseñas a archivos rar/zip/7z

Seguro que alguna vez que habéis descargado algún comprimido tipo rar, zip o 7z, tenia contraseña y no tenéis la maldita contraseña.
8 2 10 K -1
8 2 10 K -1
6 meneos
8 clics

Un hacker ruso es detenido por ofrecer un millón de dólares a un empleado de Tesla para instalar malware

Un presunto pirata informático ruso ha sido acusado de ofrecer un soborno de un millón de dólares a un empleado de Tesla a cambio de que este introdujera malware en la Gigafábrica del fabricante norteamericano en Nevada. Según los documentos publicados por el Departamento de Justicia de Estados Unidos, el presunto hacker, trató de convencer al empleado de Tesla de que instalara el malware en el sistema informático de Tesla para de esa forma poder lanzar un ataque de ransomware de denegación de servicio distribuido (DDOS).
6 0 0 K 61
6 0 0 K 61
262 meneos
1796 clics
"Google quiere que cerremos dezoomify" [ENG]

"Google quiere que cerremos dezoomify" [ENG]

Ophir, creador de la herramienta online de descarga de imágenes con zoom dezoomify, del programa dezoomify-rs y gapdecoder ha recibido un correo electrónico por parte de Google donde esta empresa busca que se cierre dezoomify o que se restrinja la descarga desde Google Arts con dicha herramienta. Muchas de las obras de arte digitalizadas de alta resolución disponibles desde allí son de dominio público. "Soy ingeniero de software y tengo muy poca experiencia legal. Pido consejo". Ver #1.
127 135 0 K 294
127 135 0 K 294
8 meneos
193 clics

Sale a la luz la identidad del hacker conocido como 'el dios invisible'

Una serie de documentos judiciales señalan al ciudadano de Kazajstán Andrey Turchin como Fxmsp, el autor intelectual de una campaña de piratería que golpeó a 44 países y algunas de las empresas de ciberseguridad más grandes del mundo con la que ganó casi 1,4 millones de euros. Este ciberdelincuente saltó a la fama en 2019 cuando publicó el acceso y el código fuente de las principales empresas de ciberseguridad, afirmando que podía convertir a cualquiera de sus clientes en "el dios invisible de las redes". Sin embargo, su identidad y técnicas se
5 meneos
103 clics

Hackeando una cámara Reolink por diversión [EN]

A finales de 2019, diseccioné una cámara IP Reolink B800 para mostrar las diversas partes de un sistema Linux integrado. Es un hardware bastante bueno, en realidad, tiene un sensor de vídeo de 4K, un micrófono, alimentación a través de Ethernet, y es resistente al agua. Y sí, funciona con Linux. Vino en un "kit" de seis cámaras y un NVR (una caja de grabación dedicada que también alimenta las cámaras). Desafortunadamente, el NVR es bastante anémico: es claramente un modelo existente con leves cambios para soportar cámaras 4K
19 meneos
906 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mi primera experiencia arreglando una red de ordenadores

Cuando iba hacia el sitio me sentía como yendo al matadero. No os tengo que explicar que no llevaba mucho tiempo trabajando, así que no tenía mucha experiencia. Estaba seguro que aquel error, fuera el que fuera, iba a encontrármelo por primera vez en mi vida. Seguro. Así que iba con más miedo que vergüenza.

menéame