Tecnología, Internet y juegos

encontrados: 540, tiempo total: 1.061 segundos rss2
290 meneos
2858 clics
WhatsApp confirma el hackeo de más de 1.400 usuarios

WhatsApp confirma el hackeo de más de 1.400 usuarios

WhatsApp se vio afectada por una vulnerabilidad el pasado mes de mayo que permitía hackear la aplicación y espiar a cualquier usuario que se quisiera. Ahora, Facebook ha decidido demandar a la compañía, NSO Group, que descubrió la vulnerabilidad y se aprovechó de ella para hackear a al menos 1.400 usuarios.
104 186 3 K 207
104 186 3 K 207
10 meneos
125 clics

Una falla en PHP podría permitir a los atacantes hackear sitios web que se ejecutan en servidores Nginx [ENG]

Si está ejecutando un sitio web basado en PHP en el servidor NGINX y tiene habilitada la función PHP-FPM para un mejor rendimiento, tenga cuidado con una vulnerabilidad recientemente revelada que podría permitir que atacantes no autorizados pirateen su servidor de sitio web de forma remota.
10 meneos
205 clics

La historia de los hackers que hackearon a otros hackers para espiar al mundo

En el grupo existen cuatro países que se colocan como los más activos cuando hablamos del mundo hacker y del espionaje en general. La profesionalización de estos actores en el mundo cada vez más conectado hace que incluso cuenten con apoyos gubernamentales en esos países, algo que los gobiernos niegan en todos los casos. Hoy, vamos a conocer la historia de los hackers que hackearon a otros hackers para espiar al mundo utilizando sus propias herramientas.
8 meneos
628 clics

Fuera WhatsApp y pegatinas en las cámaras: qué tienen los expertos en privacidad en sus ‘smartphones’

Desde el momento en el que se descarga una aplicación, dice adiós a parte de su privacidad. También cuando se conecta a una red wifi o al visitar una página web. Vivir pegado a un smartphone las 24 horas del día dificulta la posibilidad de mantener un anonimato. EL PAÍS se ha puesto en contacto con siete expertos en privacidad y ciberseguridad para saber qué instalan en sus teléfonos móviles, qué no descargarían jamás y qué trucos utilizan para protegerse.
10 meneos
54 clics

Otro fallo de seguridad de tu tarjeta SIM puede enviar mensajes y tu localización

Ginno Security Lab ha publicado la existencia de otro fallo de seguridad en las tarjetas SIM bautizado como WIBattack. Este compromete la seguridad de WIB (Wireless Internet Browser) para tomar el control de algunos aspectos del teléfono móvil. Por suerte, no parece tan “peligroso” como el anterior ya que sólo se activan esas funciones al enviar un SMS cuidadosamente formateado a tarjetas SIM sin las medidas de seguridad activadas. En caso de tener éxito, el atacante puede enviar mensajes de textos, realizar llamar, hacer que el navegador abra
2 meneos
25 clics

La US Air Force permitirá a hackers que intenten acceder a un satélite en órbita [ENG]

Cuando la US Air Force se presentó en la conferencia de hackers Defcon en Las Vegas el mes pasado, no lo hizo con las manos vacías. Se trajeron los sistemas de datos de un caza F-15, que los investigadores en seguridad desmenuzaron, encontrando serias vulnerabilidades en el proceso. La USAF quedó tan satisfecha con el resultado que han decidido subir las apuestas. El próximo año traerán un satélite.
5 meneos
33 clics

La policía francesa clausuró una botnet de 850,000 ordenadores utilizados para el criptojacking

BBC News reportó el desarrollo el 27 de agosto. Según la policía, la red de bots se distribuyó enviando correos electrónicos cargados de virus con ofertas de fotos eróticas o dinero rápido, y se propagó a través de unidades USB infectadas. El virus, llamado Retadup, infectó finalmente 850,000 ordenadores en más de 100 países, creando así una red de bots masiva.Según se informa, hackers desconocidos se aprovecharon de esta gran red para instalar un programa para minar la criptomoneda XRM centrada en la seguridad sin el permiso de los usuarios.
12 meneos
143 clics

Un fallo permite hacer jailbreak a iOS 12.4 y hackear cualquier iPhone

El jailbreak parecía algo extinto en los iPhone, ya que iOS se ha vuelto cada vez más cerrado y seguro. Sin embargo, un gravísimo descuido por parte de Apple ha hecho que una vulnerabilidad haya sido “desparcheada” y los hackers hayan conseguido hacerle jailbreak a los móviles actuales con la última versión de iOS 12.4.
2 meneos
17 clics

Un nuevo chip cambia de código constantemente para evitar ciberataques

Austin ha logrado que el código del chip se modifique una vez cada 50 milisegundos, mucho más rápido de lo necesario para frenar las más poderosas herramientas automatizadas de los hackers. Desde DARPA, el supervisor del proyecto, Linton Salmon, destaca que una gran ventaja de esta tecnología es que puede luchar contra una amplia gama de ciberataques. Obviamente, tanta seguridad tiene un coste: la tecnología provoca un leve descenso en el rendimiento y requiere chips un poco más grandes.
1 1 7 K -60
1 1 7 K -60
40 meneos
576 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los diputados del Congreso usan en su escaño ordenadores de 2006 con software obsoleto y graves riesgos de seguridad

El sistema operativo de los ordenadores en los escaños del Congreso es Windows XP, que no recibe actualizaciones de seguridad desde 2014. Los terminales ya no dan más de sí: fueron instalados en 2006 y para cambiarlos habría que levantar toda la estructura de madera del hemiciclo.
30 10 20 K 24
30 10 20 K 24
6 meneos
66 clics

Operation Soft Cell: una campaña mundial contra los proveedores de telecomunicaciones [EN]  

A principios de este año, Cybereason identificó un ataque avanzado y persistente dirigido a los proveedores de telecomunicaciones que ha estado en marcha durante años. Cybereason detectó el ataque y luego apoyó al proveedor de telecomunicaciones a través de cuatro oleadas más del ataque persistente avanzado en el transcurso de 6 meses. Operation Soft Cell ha estado activo desde al menos 2012, aunque algunas evidencias sugieren una actividad aún más temprana. El ataque tenía como objetivo obtener registros CDR registros de llamadas, ubicaciones
3 meneos
183 clics

Trucos para saber si te están robando Wi-Fi y cómo detectarlo

¿Tu Wi-Fi funciona un poco lento últimamente? Si tu enrutador todavía usa métodos de seguridad antiguos como WEP, entonces existe una posibilidad real de que alguien lo haya pirateado para robar tu red Wi-Fi.
2 1 6 K -38
2 1 6 K -38
11 meneos
34 clics

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
1 meneos
62 clics

Filtración de datos de influencers

Se filtran millones de datos de influencers en internet
1 0 8 K -77
1 0 8 K -77
4 meneos
168 clics

Estados Unidos está introduciendo fotos de famosos en un software de reconocimiento facial para resolver crímenes

En abril de 2017, un sospechoso fue captado por una cámara mientras supuestamente robaba una cerveza en un establecimiento de Nueva York. El video de vigilancia, algo pixelado, produjo cero coincidencias en el sistema de reconocimiento facial de la policía. Entonces acudieron al rostro de Woody Harrelson por su supuesto parecido.
15 meneos
569 clics

Se filtra el nombre de los 3 supuestos antivirus hackeados

Se ha filtrado el que sería el nombre de las tres empresas de antivirus que han sido hackeadas por el grupo ruso Fxmsp
2 meneos
45 clics

Hackers.Social la red social de hackers verificados

Algún emprendedor ha tenido aparentemente una buena idea, lanzar un proyecto para la creación de una red social de hackers que han sido previamente verificados electrónicamente. ¿Podría ser este el principio de un mercado seguro para la contratación de este tipo de profesionales?. ¿Qué pensáis de la iniciativa?.
2 0 7 K -29
2 0 7 K -29
10 meneos
44 clics

"Con la tecnología es mejor ser paranoico"

Sabotear una central nuclear, alterar el suministro de agua o eléctrico, provocar un vertido tóxico… ¿Estamos preparados para un ciberataque terrorista? El coronel Luis Fernando Hernández, alto responsable de la Unidad de Ciberterrorismo de la Guardia Civil, habla sobre los peligros de un mundo cada vez más conectado. El enemigo, de hecho, puede estar ya en su propio ordenador.
5 meneos
139 clics

Los hackers alemanes que proponen soluciones creativas para problemas interesantes desde 1981

Chaos Computer Club, un grupo alemán de hackers que simboliza el espíritu de innovación democrática del activismo digital.
486 meneos
2882 clics
China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

Según ha descubierto la firma de seguridad Symantec, los mismos hackers chinos que la agencia de seguridad norteamericana había entrenado durante más de una década cambiaron de bando y aprovecharon su posición en la agencia para obtener información en favor de China.
161 325 2 K 237
161 325 2 K 237
9 meneos
51 clics

¿Es posible asesinar mediante un ataque informático?

A través de una conexión inalámbrica, un pirata informático podría llegar a desactivar un marcapasos o los frenos de un coche y asesinar a una persona.
4 meneos
51 clics

Hackers tuvieron acceso completo a cualquier cuenta de cuenta de correo de Hotmail, MSN y Outlook durante más de 6 meses

El sábado pasado, Microsoft confirmó a TechCrunch una brecha de seguridad en su servicio de correo, que abarca las cuentas de Hotmail, Outlook y MSN, la cual permitió que hackers no identificados hubiesen accedido a contenido de los usuarios como el asunto o titular del correo, así como los nombres de las personas a las que estaba dirigido dicho correo y nombres de las carpetas de correo, según la misma Microsoft.
1 meneos
2 clics

Hackers obtuvieron acceso a las cuentas de email de Microsoft durante casi tres meses

Es posible que un número desconocido de usuarios de cuentas de correo electrónico de Microsoft Corp (cuentas de empleados de Microsoft), incluidos los que usan Outlook y Hotmail, hayan tenido una exposición de información de los correos electrónicos que fueron robados en un hack que duró del 1 de enero al 28 de marzo. Y es que un hacker o un grupo de hackers (aun no se sabe si actuó en grupo) obtuvieron acceso a una cuenta de atención al cliente de Microsoft, desde la cual obtuvieron acceso a la información de las cuentas de los clientes [...]
1 0 0 K 15
1 0 0 K 15
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
1 meneos
5 clics

Un grupo de hackers consigue trucar escáneres médicos para poner un cáncer donde no lo hay  

Un equipo de investigadores de la Universidad Ben Gurion de Israel ha presentado un malware que crea tumores (o los elimina) en las tomografías computerizadas (TACs) y en las resonancias magnéticas (RMs). Funciona bien, tanto, que ni los radiólogos con los que fue probado se percataron de que les estaban engañando.
1 0 5 K -41
1 0 5 K -41

menéame