Tecnología, Internet y juegos

encontrados: 800, tiempo total: 0.010 segundos rss2
7 meneos
21 clics

Se filtran 23 millones de nombres de usuario y contraseñas del juego para niños Webkinz [ENG]

Un hacker ha filtrado los nombres de usuario y las contraseñas de casi 23 millones de jugadores de Webkinz World, un juego infantil en online gestionado por la empresa de juguetes canadiense Ganz. Los usuarios podían introducir un código de su peluche en el sitio web de Webkinz, donde podían jugar y gestionar una versión virtual de su juguete físico.
23 meneos
79 clics

Miles de artículos científicos del coronavirus en internet son gratis gracias a este hacker, que pirateó 5.000

Un hacker que en Reddit se da a conocer como Shrine pirateó más de 5.000 artículos académicos sobre el coronavirus y los compartió gratis con la comunidad. Después, inició una campaña de firmas en Change.org exigiendo que las empresas editoras de temas científicos levantasen sus muros de pago. Muchas accedieron. Ahora, miles de artículos académicos sobre el coronavirus son de libre acceso gracias a este gran hackeo. "Rechazamos poner los derechos de autor por encima de las vidas humanas".
19 4 1 K 12
19 4 1 K 12
1 meneos
13 clics

Una hacker roba el código de la GPU de Xbox Series X y pide 100 millones de dólares por él

AMD ha recibido una amenaza por parte de una hacker que dice tener en su poder el código fuente de varios componentes de la compañía, entre los que se encuentra el de la GPU de Xbox Series X.
1 0 4 K -21
1 0 4 K -21
5 meneos
55 clics

Según José Pino, el colombiano que logró hackear a Harvard, la privacidad no existe en las redes sociales

El colombiano que logró la hazaña de hackear a Harvard, José Pino, se ha dedicado a encontrar los puntos vulnerables de las grandes empresas tecnológicas
5 meneos
25 clics

Un hacker utiliza a su madre para atacar la ciberseguridad de una cárcel

Rita Strand fingió ser una inspectora de salud para ayudar a su hijo a realizar una operación dentro de su empresa de seguridad informática.
4 1 8 K -22
4 1 8 K -22
85 meneos
760 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackear un iPhone es más fácil que colarse en un Android

El documento, publicado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, revela que el gobierno de Estados Unidos ha tenido más éxito hackeando iPhone, considerado durante años como el móvil con el estándar de seguridad más alto, que Android.
60 25 17 K 0
60 25 17 K 0
10 meneos
30 clics

El 2G y el 3G van a permitir que nos sigan hackeando durante años

Aunque el 4G y el 5G han mejorado mucho la seguridad de las redes móviles, todavía seguimos utilizando el 2G y el 3G en muchas ocasiones. Por ejemplo, si nuestro operador no tiene habilitado el VoLTE, las llamadas siguen haciéndose por 2G o por 3G. Y estas redes tienen fallos de seguridad que son imposibles de arreglar, y que vamos a seguir sufriendo durante años.
5 meneos
60 clics

Ángel Bahamontes:"Se puede matar a alguien hackeandole el marcapasos con un móvil"

El presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos reclama una mayor regulación y cambios en un ámbito en el que se están juzgando los delitos informáticos con un código penal de hace 140 años.
5 meneos
57 clics

¿Qué pasaría si 'hackean' un satélite?

Los usos de estos aparatos son variados: desde predecir el tiempo, como MeteoSat, hasta proveer Internet y conexiones telefónicas a todo el globo. El sistema GPS también los necesita. E incluso se utilizan para medir el impacto del cambio climático en mares y océanos. Queda claro, por tanto, que su importancia es capital para nuestra vida cotidiana. Los hackers podrían controlar los satélites hasta convertirlos en armas, según los expertos
11 meneos
192 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hacker consigue $360.000 en ETH con un préstamo instantáneo en una única transacción [ENG]

Este préstamo instantáneo suena increíble ya que es un préstamo como tal sin requerir contrapartidas, un préstamo durante unos pocos segundos sin riesgo para el prestador que tiene la certeza que lo recibirá de vuelta ya que las condiciones del contrato son que si no se devuelve la transacción es revertida y por lo tanto no ha ocurrido. El hacker ha pagado únicamente $8,71 en comisiones para ejecutar la transacción y fue posible por la invención de los prestamos instantáneos en la red Ethereum (mas información en #1).
27 meneos
135 clics

Detenido un hombre por hackear el servidor de la declaración de la renta de la Hacienda de Navarra

Agentes de la Policía Foral, adscritos al Grupo de Delitos Informáticos, han detenido recientemente a un vecino de Lesaka de 35 años a quien se acusa de un delito de descubrimiento y revelación de secretos ocurrido en Pamplona.
23 4 2 K 31
23 4 2 K 31
195 meneos
3285 clics

El profesor que pirateó la señal de televisión polaca con un ZX Spectrum y un transmisor casero

[...] los relojes atómicos de los distintos radiotelescopios habían de sincronizarse haciendo uso de la señal de televisión. Aquella práctica llevó a Pazderski a caer en la cuenta de que, básicamente, habían expuesto la señal pública de sincronización televisiva y, si se podían utilizar las frecuencias (también públicas) de radio para emitir de manera clandestina, ¿por qué no hacer lo propio con las frecuencias de televisión?
89 106 2 K 263
89 106 2 K 263
7 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Construye un dispensador de jabón en forma de unicornio. (ENG)

Tiempo requerido: 8–16 horas (un fin de semana) Dificultad: moderada Precio: $ 51- $ 150
5 meneos
133 clics

Hackeando el mundo desde una bombilla: el preocupante futuro que nos espera

El IoT no para de entrar en cada vez más hogares con todo tipo de dispositivos inteligentes, incluyendo cámaras de seguridad, enchufes inteligentes, altavoces o bombillas. Sin embargo, la seguridad de estos dispositivos es clave, ya que un pequeño fallo puede hacer vulnerable toda nuestra casa. Ahora, han descubierto que incluso las bombillas inteligentes Philips son vulnerables.
1 meneos
23 clics

Un hombre crea atascos en Google Maps usando un carrito rojo lleno de teléfonos

Parece una noticia salida del mundotoday pero no lo es... al arrastrar 99 teléfonos por calles vacías, el artista Simon Wreckert hizo que pareciera que había un súper atasco en Google Maps. "Al transportar los teléfonos inteligentes en la calle soy capaz de generar tráfico virtual que enviará los coches a otra ruta", dijo Wreckert a la en un Twieet. "Irónicamente eso puede generar un atasco real en otro lugar de la ciudad."
1 0 9 K -88
1 0 9 K -88
4 meneos
67 clics

Hacker ruso intenta robar un canal de Youtube

Básicamente se hacen pasar por agencias de marketing que colaboran con influencers y youtubers para que promociones su programa (ya sea de captura de pantalla, de limpieza de tu PC estilo NOX o Ccleaner) a cambio de "x" dinero. Finalmente lo que te piden es que instales un programa que te INYECTA un troyano llamado Wacatac.B!ml.
161 meneos
4507 clics
Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos

Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos  

La firma de seguridad FTI Consulting ha analizado a fondo el iPhone X de Jeff Bezos. En el informe, revelado por Motherboard, se apunta a que no hay indicios de malware en el teléfono, aunque sí han encontrado una actividad sospechosa a partir de un vídeo que desde la cuenta de WhatsApp del príncipe saudí se envió a Jeff Bezos. Todo se remonta, según FTI Consulting, al 4 de abril de 2018. Ese día, Jeff Bezos coincidió con el príncipe saudí MBS en una cena en Los Ángeles. Allí se intercambiaron los teléfonos y conversaron esporádicamente.
72 89 2 K 329
72 89 2 K 329
3 meneos
56 clics

Un Hacker filtra 500.000 contraseñas de Dispositivos IoT, Routers y servidores

Esta misma semana un hacker ha publicado las contraseñas de mas de medio millón de dispositivos para su acceso a través de Telnet. Es decir, para poder explotar una botnet. Los datos incluyen contraseñas, usuarios, e IPs de cada dispositivo todos ellos accesibles desde el servicio Telnet (puerto 23 TCP). Dicho servicio es fácilmente descubrible y con las credenciales puede dar acceso al dispositivo permitiendo su control para ataques como DDoS
3 0 11 K -85
3 0 11 K -85
13 meneos
217 clics

Estafan 120.000 euros en las obras del outlet de lujo de Plaza Mayor tras infectar un ordenador con un virus

Ciberdelincuentes suplantaron la cuenta de correo electrónico de una trabajadora para contactar con la persona que tenía que realizar los pagos
10 3 0 K 18
10 3 0 K 18
12 meneos
91 clics

Hackear un Tesla es tan difícil que la empresa te da 1 millón de dólares si lo consigues

Si pretendes hackear un Tesla, que sepas que es una tarea tan ardua que la misma empresa de Elon Musk te ofrece un millón de dólares si lo consigues.
1 meneos
22 clics

Un hacker se hace pasar por Santa Claus para acosar a una niña por cámara

Ashley LeMay decidió instalar una cámara de seguridad inalámbrica en la habitación de sus tres hijas para poder comprobar que estaban bien, mientras ella estaba trabajando. Lo que no esperaba es que un desconocido pudiera acceder a esa cámara y aterrorizar a su hija.
1 0 9 K -68
1 0 9 K -68
290 meneos
7200 clics
“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años

“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años  

Cuatro días después de instalar una cámara Ring en la habitación de sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años. “Soy tu mejor amigo”, le dice una voz sin rostro a la pequeña que se queda unos segundos petrificada preguntando quién está en la habitación. Luego el extraño le dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”. El hacker posteriormente puso música y “alentó a la pequeña a un comportamiento destructivo”.
99 191 1 K 257
99 191 1 K 257
8 meneos
42 clics

Google pagará hasta 1,5 millones de dólares a cualquiera que pueda hackear sus dispositivos Pixel

El premio forma parte de un programa de la compañía, cuyo objetivo es recompensar a los investigadores que encuentran e informan sobre problemas de seguridad en Android.
13 meneos
55 clics

El sitio web oficial de Monero es pirateado para entregar malware que roba divisas

El ataque a la cadena de suministro salió a la luz el lunes cuando un usuario del sitio informó que el hash criptográfico para una cartera de interfaz de línea de comandos descargada desde el sitio no coincidía con el hash listado en la página. Durante las siguientes horas, los usuarios descubrieron que el hash no era el resultado de un error. En su lugar, fue un ataque diseñado para infectar a los usuarios de GetMonero con malware. Los operadores del sitio confirmaron posteriormente esa conclusión.
17 meneos
103 clics

Chrome, Safari y Edge son hackeados el primer día de un concurso de hacking

La Tianfu Cup de China (Vía ZDnet) es una alternativa a Pwn2Own. En ambos casos, se ponen a prueba tanto software como dispositivos buscando bugs “Zero-Day”, es decir, vulnerabilidades no corregidas y desconocidas que pueden ser explotadas por un usuario malintencionado. Lo más “preocupante”, entre comillas, es que Chrome, una versión más antigua de Edge (la “Chromium” sigue en fase beta) y Safari fueron hackeados durante el primer día del concurso.
14 3 1 K 36
14 3 1 K 36

menéame