Tecnología, Internet y juegos

encontrados: 563, tiempo total: 0.020 segundos rss2
246 meneos
1569 clics
IronMarch y la fuga masiva de datos que expone a uno de los grupos neonazi más peligrosos del mundo

IronMarch y la fuga masiva de datos que expone a uno de los grupos neonazi más peligrosos del mundo

La base de datos con 1GB de información perteneciente al conocido foro neonazi IronMarch fue expuesta esta semana, liberando información personal de quienes formaban parte del grupo o caldo de cultivo de simpatizantes del movimiento Nazi. Un reporte de Zdnet reveló una fuga de datos masiva que expone a miembros de un grupo IronMarch cerrado en 2017.
96 150 2 K 298
96 150 2 K 298
10 meneos
87 clics

Los hackers ahora usan archivos ZIP para esconder virus

Un grupo de investigadores ha descubierto que se están usando archivos ZIP modificados para esconder malware y que se salte los filtros de tu proveedor de correo electrónico como Gmail.com.
8 meneos
401 clics

Cibercriminales más buscados: Los mejores hackers del mundo

Las películas y las series han hecho que muchas personas asocien el término hacker a alguien con capucha negra, sin amigos, en un sótano. Hackers vinculados a la delincuencia, que trabajan en la sombra o que se relacionan con cualquier imagen plagada de tópicos que nada tienen que ver con la realidad. Lejos de esa imagen poco real que muchos tienen, hoy recopilamos los mejores hackers del mundo, quiénes son, qué han hecho o por qué lo han hecho.
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
290 meneos
2858 clics
WhatsApp confirma el hackeo de más de 1.400 usuarios

WhatsApp confirma el hackeo de más de 1.400 usuarios

WhatsApp se vio afectada por una vulnerabilidad el pasado mes de mayo que permitía hackear la aplicación y espiar a cualquier usuario que se quisiera. Ahora, Facebook ha decidido demandar a la compañía, NSO Group, que descubrió la vulnerabilidad y se aprovechó de ella para hackear a al menos 1.400 usuarios.
104 186 3 K 207
104 186 3 K 207
10 meneos
125 clics

Una falla en PHP podría permitir a los atacantes hackear sitios web que se ejecutan en servidores Nginx [ENG]

Si está ejecutando un sitio web basado en PHP en el servidor NGINX y tiene habilitada la función PHP-FPM para un mejor rendimiento, tenga cuidado con una vulnerabilidad recientemente revelada que podría permitir que atacantes no autorizados pirateen su servidor de sitio web de forma remota.
10 meneos
205 clics

La historia de los hackers que hackearon a otros hackers para espiar al mundo

En el grupo existen cuatro países que se colocan como los más activos cuando hablamos del mundo hacker y del espionaje en general. La profesionalización de estos actores en el mundo cada vez más conectado hace que incluso cuenten con apoyos gubernamentales en esos países, algo que los gobiernos niegan en todos los casos. Hoy, vamos a conocer la historia de los hackers que hackearon a otros hackers para espiar al mundo utilizando sus propias herramientas.
8 meneos
628 clics

Fuera WhatsApp y pegatinas en las cámaras: qué tienen los expertos en privacidad en sus ‘smartphones’

Desde el momento en el que se descarga una aplicación, dice adiós a parte de su privacidad. También cuando se conecta a una red wifi o al visitar una página web. Vivir pegado a un smartphone las 24 horas del día dificulta la posibilidad de mantener un anonimato. EL PAÍS se ha puesto en contacto con siete expertos en privacidad y ciberseguridad para saber qué instalan en sus teléfonos móviles, qué no descargarían jamás y qué trucos utilizan para protegerse.
10 meneos
54 clics

Otro fallo de seguridad de tu tarjeta SIM puede enviar mensajes y tu localización

Ginno Security Lab ha publicado la existencia de otro fallo de seguridad en las tarjetas SIM bautizado como WIBattack. Este compromete la seguridad de WIB (Wireless Internet Browser) para tomar el control de algunos aspectos del teléfono móvil. Por suerte, no parece tan “peligroso” como el anterior ya que sólo se activan esas funciones al enviar un SMS cuidadosamente formateado a tarjetas SIM sin las medidas de seguridad activadas. En caso de tener éxito, el atacante puede enviar mensajes de textos, realizar llamar, hacer que el navegador abra
2 meneos
25 clics

La US Air Force permitirá a hackers que intenten acceder a un satélite en órbita [ENG]

Cuando la US Air Force se presentó en la conferencia de hackers Defcon en Las Vegas el mes pasado, no lo hizo con las manos vacías. Se trajeron los sistemas de datos de un caza F-15, que los investigadores en seguridad desmenuzaron, encontrando serias vulnerabilidades en el proceso. La USAF quedó tan satisfecha con el resultado que han decidido subir las apuestas. El próximo año traerán un satélite.
9 meneos
70 clics

¿Quieres ligar más? Sé un buen ciudadano: el "crédito social" chino llega a las apps de pareja

El decrecimiento demográfico ha llegado a China y, en parte, esto es fruto del auge de los solteros. Los chinos llevan ya algunos años pagando el precio que políticas como "un solo hijo" están dejando en la sociedad actual. Eliminar a las niñas de las pirámides de población de 1979 hasta 2015 está afianzando un problema: los hombres no encuentran pareja y los matrimonios caen. Ahora, aplicaciones de ligar como Baihe han incorporado al perfil de cada usuario, la información del sistema de puntos que lleva evaluándoles como ciudadanos.
5 meneos
33 clics

La policía francesa clausuró una botnet de 850,000 ordenadores utilizados para el criptojacking

BBC News reportó el desarrollo el 27 de agosto. Según la policía, la red de bots se distribuyó enviando correos electrónicos cargados de virus con ofertas de fotos eróticas o dinero rápido, y se propagó a través de unidades USB infectadas. El virus, llamado Retadup, infectó finalmente 850,000 ordenadores en más de 100 países, creando así una red de bots masiva.Según se informa, hackers desconocidos se aprovecharon de esta gran red para instalar un programa para minar la criptomoneda XRM centrada en la seguridad sin el permiso de los usuarios.
12 meneos
143 clics

Un fallo permite hacer jailbreak a iOS 12.4 y hackear cualquier iPhone

El jailbreak parecía algo extinto en los iPhone, ya que iOS se ha vuelto cada vez más cerrado y seguro. Sin embargo, un gravísimo descuido por parte de Apple ha hecho que una vulnerabilidad haya sido “desparcheada” y los hackers hayan conseguido hacerle jailbreak a los móviles actuales con la última versión de iOS 12.4.
2 meneos
17 clics

Un nuevo chip cambia de código constantemente para evitar ciberataques

Austin ha logrado que el código del chip se modifique una vez cada 50 milisegundos, mucho más rápido de lo necesario para frenar las más poderosas herramientas automatizadas de los hackers. Desde DARPA, el supervisor del proyecto, Linton Salmon, destaca que una gran ventaja de esta tecnología es que puede luchar contra una amplia gama de ciberataques. Obviamente, tanta seguridad tiene un coste: la tecnología provoca un leve descenso en el rendimiento y requiere chips un poco más grandes.
1 1 7 K -60
1 1 7 K -60
40 meneos
576 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los diputados del Congreso usan en su escaño ordenadores de 2006 con software obsoleto y graves riesgos de seguridad

El sistema operativo de los ordenadores en los escaños del Congreso es Windows XP, que no recibe actualizaciones de seguridad desde 2014. Los terminales ya no dan más de sí: fueron instalados en 2006 y para cambiarlos habría que levantar toda la estructura de madera del hemiciclo.
30 10 20 K 24
30 10 20 K 24
6 meneos
66 clics

Operation Soft Cell: una campaña mundial contra los proveedores de telecomunicaciones [EN]  

A principios de este año, Cybereason identificó un ataque avanzado y persistente dirigido a los proveedores de telecomunicaciones que ha estado en marcha durante años. Cybereason detectó el ataque y luego apoyó al proveedor de telecomunicaciones a través de cuatro oleadas más del ataque persistente avanzado en el transcurso de 6 meses. Operation Soft Cell ha estado activo desde al menos 2012, aunque algunas evidencias sugieren una actividad aún más temprana. El ataque tenía como objetivo obtener registros CDR registros de llamadas, ubicaciones
3 meneos
183 clics

Trucos para saber si te están robando Wi-Fi y cómo detectarlo

¿Tu Wi-Fi funciona un poco lento últimamente? Si tu enrutador todavía usa métodos de seguridad antiguos como WEP, entonces existe una posibilidad real de que alguien lo haya pirateado para robar tu red Wi-Fi.
2 1 6 K -38
2 1 6 K -38
1 meneos
14 clics
Aviso noticia descartada por violar las normas de uso

zumo detox para bajar de peso

Es muy importante mezclar batidos de varias frutas que contengan fibras para poder combinarla una con otras. Para mejorar el tránsito intestinal y de esa manera mantener el intestino limpio, para ayudar el estreñimiento.
1 0 14 K -137
1 0 14 K -137
11 meneos
34 clics

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
15 meneos
569 clics

Se filtra el nombre de los 3 supuestos antivirus hackeados

Se ha filtrado el que sería el nombre de las tres empresas de antivirus que han sido hackeadas por el grupo ruso Fxmsp
2 meneos
45 clics

Hackers.Social la red social de hackers verificados

Algún emprendedor ha tenido aparentemente una buena idea, lanzar un proyecto para la creación de una red social de hackers que han sido previamente verificados electrónicamente. ¿Podría ser este el principio de un mercado seguro para la contratación de este tipo de profesionales?. ¿Qué pensáis de la iniciativa?.
2 0 7 K -29
2 0 7 K -29
10 meneos
44 clics

"Con la tecnología es mejor ser paranoico"

Sabotear una central nuclear, alterar el suministro de agua o eléctrico, provocar un vertido tóxico… ¿Estamos preparados para un ciberataque terrorista? El coronel Luis Fernando Hernández, alto responsable de la Unidad de Ciberterrorismo de la Guardia Civil, habla sobre los peligros de un mundo cada vez más conectado. El enemigo, de hecho, puede estar ya en su propio ordenador.
5 meneos
139 clics

Los hackers alemanes que proponen soluciones creativas para problemas interesantes desde 1981

Chaos Computer Club, un grupo alemán de hackers que simboliza el espíritu de innovación democrática del activismo digital.
486 meneos
2882 clics
China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

Según ha descubierto la firma de seguridad Symantec, los mismos hackers chinos que la agencia de seguridad norteamericana había entrenado durante más de una década cambiaron de bando y aprovecharon su posición en la agencia para obtener información en favor de China.
161 325 2 K 237
161 325 2 K 237
9 meneos
51 clics

¿Es posible asesinar mediante un ataque informático?

A través de una conexión inalámbrica, un pirata informático podría llegar a desactivar un marcapasos o los frenos de un coche y asesinar a una persona.

menéame