Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.005 segundos rss2
6 meneos
212 clics

El jailbreak en iOS ya no tiene sentido, así es cómo Apple y otras compañías han acabado con él

Desde las primera versiones de iOS diversos desarrolladores se han esforzado versión tras versión para conseguir entrar en el sistema mediante alguna vulnerabilidad. Cuanto más ha evolucionado iOS, más complicado ha sido, y si bien es cierto que hemos tenido una versión del jailbreak para cada sistema operativo, puede que iOS 11 sea la primera versión que no tenga su versión de jailbreak. ¿Por que? Porque los entusiastas que se dedicaban a ello ya no le ven sentido, y prefieren trabajar para Apple o empresas de seguridad.
3 meneos
22 clics

Pordede ha sido hackeada, cambia ya las contraseñas

La plataforma de series y películas piratas recomienda a sus usuarios cambiar las contraseñas si las tienen repetidas, pues es posible que en cuestión de horas éstas se estén vendiendo en el mercado negro.
2 1 9 K -88
2 1 9 K -88
1 meneos
81 clics

¿Es el grupo de hackers Shadow Brokers tan peligroso como nos quieren hacer creer?

El grupo de hackers Shadow Brokers asegura tener las herramientas para aprovechar exploits de casi cualquier sistema informático de la actualidad...
112 meneos
1245 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La historia de los disidentes que en 1985 hackearon la señal de televisión con un Spectrum

En la década de los 80, Polonia vivía en una situación algo complicada, como el resto de repúblicas soviéticas; la semilla de la perestroika estaba germinando, y cada vez más gente tenía claro que la Unión Soviética tenía los días contados. La historia de unos disidentes polacos que consiguieron hackear la señal de televisión es fascinante; y todo un recordatorio de que los “hackers”, tal y como los conocemos hoy, no son algo nuevo.
82 30 24 K 19
82 30 24 K 19
276 meneos
5834 clics
Venganza contra un scammer telefónico

Venganza contra un scammer telefónico  

De la entradilla de Youtube, el video y su perfil de patreon.com: Project Mayhem, un programador especializado en seguridad y que vive de donaciones, a sugerencia de sus seguidores, escribió un script que llama a su víctima 28 veces por segundo eventualmente causando un DoS. En este caso su víctima es un scammer telefónico de India autodenominado IRS.
127 149 1 K 392
127 149 1 K 392
19 meneos
201 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cinco alumnos de A Estrada detenidos por hackear los correos de profesores

La benemérita les acusa de delito de pertenencia a grupo criminal para obtener todos los exámenes de todos los profesores y constituyeron un grupo perfectamente organizado, jerarquizado y con las misiones perfectamente distribuidas.
16 3 13 K -5
16 3 13 K -5
3 meneos
99 clics

Convierte el hacking ético en tu futuro profesional

La consultora de seguridad The Security Sentinel ha actualizado su curso para la obtención del Certificado profesional de hacking ético. ¿Te lo vas a perder?
2 1 6 K -24
2 1 6 K -24
5 meneos
41 clics

Subtítulos maliciosos, la nueva trampa para tomar el control de nuestro dispositivo mientras vemos una película

Ni correos ni ventanas sospechosas: este software malicioso entra en nuestro dispositivo por los subtítulos y el atacante puede tomar control del mismo
4 1 9 K -39
4 1 9 K -39
4 meneos
62 clics

POC – EternalBlue y Doublepulsar en Kali 2017.1 – Explotando Servicio SMB en Windows 7

El 14 de abril de 2017 el equipo ShadowBrokers filtró un nuevo paquete de herramientas de hacking que ha puesto en jaque a muchas organizaciones, esta filtración es la 5 que realiza el equipo de hackers denominado “Lost in Translation”. Para comprender mejor la situación, a continuación vamos a ver un breve resumen de las filtraciones que han ido produciendose a través de este grupo de hackers. En la prueba de concepto realizada con Eternalblue se observa como es posible vulnerar un Windows 7 sin el parche MS17-010.
3 1 6 K -36
3 1 6 K -36
2 meneos
49 clics

POC – WannaCrypt 2.0 – Análisis del Ransomware que ataca a organizaciones secuestrando su información

El 12 de mayo de 2017 se detectó un nuevo ransomware que se propaga como un gusano aprovechando las vulnerabilidades que corrigen el boletin MS17-010 (Para las versiones fuera de soporte , Microsoft ha creado un parche personalizado con fecha 12/05/2017 – Ver al final de articulo). Aunque las actualizaciones de seguridad se aplican automáticamente en la mayoría de los equipos, algunos usuarios y empresas pueden retrasar la implementación de parches. Desafortunadamente el ransomware, conocido como WannaCrypt, parece haber afectado a los equipos.
2 0 6 K -42
2 0 6 K -42
14 meneos
545 clics

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario.
11 3 0 K 21
11 3 0 K 21
12 meneos
136 clics

El país de Anacleto, agente secreto, y la ciberguerra

Este lunes millones de personas vuelven al trabajo en todo el mundo; millones de ordenadores se encenderán y, según Europol, miles de ellos se infectarán en una nueva oleada del ‘Wannacry‘; el ransomware que el pasado viernes infectó medio millar de equipos en Telefónica y que puso en jaque la seguridad de cientos de miles de empresas en todo el mundo.
2 meneos
15 clics

Telefónica sufre un ataque de ransomware en su Red interna

La Red Interna de Telefónica ha sufrido un ataque de ransomware, un tipo de virus que encripta el sistema y para desbloquear la restricción se pide dinero
2 0 17 K -142
2 0 17 K -142
3 meneos
58 clics

Hackean la red interna de Telefónica y habrían pedido un rescate en bitcoins

La compañía ha notificado el ataque a sus empleados. El ataque, del que los primeros rumores hablan de un posible origen en China, no se ha expandido a Vodafone, KPMG, Inditex o BBVA.
2 1 12 K -108
2 1 12 K -108
7 meneos
93 clics

Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

Esta es la historia de un movimiento sin el que los hackers no existirían como los conocemos a día de hoy. Bienvenidos al mundo del phreaking
8 meneos
152 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Disponible Kali Linux 2017.1

Kali Linux es una distribucion basada en Debian GNU/Linux orientada a la seguridad informatica. Kali Linux es rolling release, por lo que aquellos que ya tienen la distribucion instalada simplemente deberan actualizar....
699 meneos
2773 clics
Un hacker se hace con más de 250 cuentas de Daesh en internet y las llena de porno gay [Eng]

Un hacker se hace con más de 250 cuentas de Daesh en internet y las llena de porno gay [Eng]

El hacker, conocido como "WauchalaGhost", comenzó a apuntar cuentas hace 18 meses con la idea de oponerse al odio de la organización terrorista. Tomó la decisión después del ataque a la discoteca gay de Orlando y comenzó a reemplazar cientos de perfiles pro-Isis con mensajes Pro-LGBT. Desde entonces utiliza las cuentas con frecuencia para tuitear enlaces a pornografía gay. Ha sido amenazado con la decapitación por el grupo terrorista.
210 489 2 K 329
210 489 2 K 329
549 meneos
5580 clics

Wikileaks publica manual para espiar desde las Smart TV de Samsung

Hace poco más de un mes te contábamos cómo es que la Wikileaks desclasificó un programa para espiar a diversos usuarios de distintos dispositivos electrónicos, entre los cuales se encontraban las Smart TV de Samsung. Hoy, en un movimiento que ciertamente le arruinará el día a más de alguna persona en la mencionada empresa, el portal de filtraciones publicó un manual de usuario para instalar la Extensión, nombre de la herramienta que permite el espionaje en estos aparatos.
164 385 8 K 308
164 385 8 K 308
11 meneos
121 clics

Hackeando una señal de radio: así se hizo que las alarmas de Dallas se volvieran locas

Cuando las alarmas sonaron hace unos días, en un principio se dijo que fue un fallo del sistema, pero después se confirmó que se había tratado de un "hackeo". Según se recoge en TechCrunch, la intervención tuvo que realizarse con una señal de radio. Esto se debe a que el sistema de alarmas no está informatizado en absoluto, sino que se controlan por medio de un antiguo sistema de radio. Por ahora las autoridades de la ciudad de Dallas no han querido ofrecer detalles sobre cómo funciona el sistema de emergencia.
5 meneos
116 clics

Cómo las compañías de Silicon Valley nos hackean el cerebro "Brain Hacking" [EN]  

¿Por qué no podemos dejar de mirar nuestros smartphones? ¿Y son los diseñadores de las aplicaciones y el contenido de ellos utilizando la ciencia del cerebro para mantenernos enganchados? Tristan Harris nos explica como las compañías de Silicon Valley hacen "Brain Hacking"
326 meneos
10373 clics
Las posibilidades de un TDT-USB de 8€

Las posibilidades de un TDT-USB de 8€

Gracias al chipset RTL2832U de este dispositivo podemos tener acceso a un amplio rango de frecuencias con el que podemos hacer: -Escucha de conversaciones de control de tráfico de aeronaves. ATC. -Posicionamiento de aeronaves como un radar con la decodificación ADSB . -Decodificación ACARS. -Escaneado de conversaciones por radio abiertas. -Decodificación de las transmisiones de voz digitales cifrados. -Posicionamiento naval como un radar con la decodificación AIS . -Descifrado tráfico buscapersonas POCSAG / FLEX, etc, etc.
170 156 3 K 380
170 156 3 K 380
2 meneos
43 clics

Con estos ejemplos de Growth Hacking se consigue aumentar ventas hasta 300%

Growth Hacking para vender mucho mas. Ejemplos reales con hasta un 300% de ventas conseguidas con técnicas realizadas por growth hackers.
2 0 11 K -133
2 0 11 K -133
1 meneos
15 clics

Yahoo detecta una cookie falsa que permite acceder a cuentas de usuario sin autenticarse

Yahoo ha detectado una cookie falsa que habría permitido a intrusos acceder a cuentas de usuario sin necesidad de introducir la contraseña
1 0 11 K -149
1 0 11 K -149
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
2 meneos
37 clics

Cómo tapar todos los agujeros de privacidad de Windows 10

Te enseñamos a detectar y corregir todos los agujeros de privacidad
1 1 7 K -88
1 1 7 K -88

menéame