Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.006 segundos rss2
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
48 10 6 K 35
48 10 6 K 35
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
1 0 2 K -9
1 0 2 K -9
2 meneos
13 clics

Estas son algunas de las técnicas que emplean los ciberatacantes

El ransomware, phishing, malvertising, watering hole, ataque DDoS o el cambio de la configuración del DNS son algunas de las técnicas de ciberataque
2 0 7 K -114
2 0 7 K -114
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
4 1 5 K -52
4 1 5 K -52
1 meneos
109 clics

Publican cómo hackear WhatsApp y leer los chats utilizando WhatsApp Web

Descubren una nueva forma de hackear WhatsApp para tener acceso a todos los chats e incluso enviar mensajes desde la cuenta de la víctima.
1 0 6 K -61
1 0 6 K -61
2 meneos
8 clics

“123456” fue la contraseña más utilizada en el año 2016

Las contraseñas "123456", "qwerty" y "password" fueron algunas de las más utilizadas en 2016, según un estudio. En esta entrada te explicamos por qué no debes utilizas claves "fáciles de recordar".
2 0 12 K -141
2 0 12 K -141
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
272 meneos
4043 clics
"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/
112 160 0 K 364
112 160 0 K 364
21 meneos
117 clics

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.
17 4 0 K 25
17 4 0 K 25
1 meneos
24 clics

Consecuencias de que hackeen tu router y cambien los DNS

El router, un elemento más que conocido por los usuarios. Sin él no dispondríamos de acceso a Internet y disfrutaríamos de otros servicios. La seguridad es muy importante en este equipo, ya que es visible desde el exterior y permitiría a ciberdelincuentes controlar y modificar su configuración. Pero, ¿cómo afecta que se modifiquen los DNS en la navegación y la seguridad de los datos de los usuarios?
1 0 2 K -21
1 0 2 K -21
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
4 1 3 K -11
4 1 3 K -11
11 meneos
818 clics

Laca Nelly, una historia de Hacking

La laca Nelly huele mucho y la muy “cabrona” no es muy buena para el pelo. Pese a ser una mala laca para nuestros cabellos ha visto incrementadas sus ventas estos años. La culpa de que vendan más es de los y las hackers de mierda. Siempre buscan darle usos diferentes a las cosas que tienen por casa.
3 meneos
21 clics

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches se convierten en potencialmente hackeables en la era del Internet de las Cosas
2 1 13 K -149
2 1 13 K -149
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
129 171 4 K 480
129 171 4 K 480
1 meneos
47 clics

Vulnerabilidad de X empresa que afecta a más de 1.800 clientes!!!

Me dejo un LFI y para esto... Esta es una llamada de atención especialmente llamativa en YouTube... ¿Que es un LFI? Un LFI es una vulnerabilidad crítica ...
1 0 14 K -185
1 0 14 K -185
4 meneos
29 clics

¡¡¡AYUDA POR FAVOR!!!! - ENIGMA HACKER 2 - 3138303930323132

Verán, soy nuevo aquí, pero les comento, no soy el propietario de esto ni nada de eso, por lo que quería pedirles ayuda para resolverlo, hace un tiempo me salió un vídeo bastante extraño de youtube, era de un chaval con una capuña diciendo cosas bastante extrañas, en la descripción tenia un link que es el que les he compartido, para que son una especie de enigmas para hackers que hace él, tiene 2, conseguí resolver el primero y no era fácil que digamos, pero el segundo me es imposible, en el espectro del audio sale un binario, POR FAVOR AYUDA!!
3 1 21 K -238
3 1 21 K -238
2 meneos
28 clics

Como proteger tu empresa contra ciberdelincuentes

Hoy os enseñaremos 9 practicas para mantener tu empresa a salvo de los ciberdelincuentes. Que tener en cuenta... sigue leyendo en el post del link para saber más
2 0 8 K -76
2 0 8 K -76
179 meneos
9635 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como robar un BMW X6 en 60 segundos  

Desde luego que hay que saber del tema para hacerlo en tan poco tiempo, pero aquí veis que un coche de alta gama en manos de un experto nos dura 1 minuto.
117 62 36 K 24
117 62 36 K 24
1 meneos
18 clics

Repositorio online de herramientas de marketing

Blog (cmospain.com) que acabo de encontrarme que están validando su interés en Quora (es.quora.com/Os-resulta-útil-un-blog-de-marketing-como-el-de-CMOSPAIN) y en el que únicamente hablan de reviews de herramientas de mkt online, algunas de ellas desconocidas pero muy guapas. En mi opinión, blog a tener en cuenta. ¿Cómo lo véis?
1 0 13 K -136
1 0 13 K -136
2 meneos
147 clics

Así se hackea tu Whatsapp (y el mío) de forma sencilla y sin conocimientos especiales. Y así puedes protegerte

Así de simple es hackear el whatsapp de cualquier usuario, e incluso suplantar su identidad, sin conocimientos especiales, a causa de una vulnerabilidad de su servicio online. Además, así puedes protegerte.
1 1 15 K -188
1 1 15 K -188
28 meneos
404 clics

Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios

Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.
6 meneos
53 clics

Lynda.com hackeada: 55.000 cuentas de usuarios han sido robadas

Informar sobre bases de datos extraídas por hackers ya se ha convertido en algo cotidiano. Días después de que Yahoo confirmara que más de mil millones de cuentas fueron robadas, ahora Lynda.com (compañía de Microsoft) ha publicado una notificación del mismo estilo. La empresa, dedicada a los tutoriales y el entrenamiento profesional, ha dicho que la información de unas 55.000 cuentas se ha visto comprometida.
20 meneos
199 clics

USB instala puerta trasera incluso en PC bloqueados [ENG]

Prueba de concepto que permite instalar una web server incluso en PCs bloqueados. Mediante un web server permitiría acceder a información contenida en el PC.
16 4 19 K -76
16 4 19 K -76
3 meneos
56 clics

Logran hackear e instalar GNU/Linux en la nueva Nintendo Classic Mini

Un hacker japonés apodado urandom ha conseguido que la Nintendo Classic Mini (o Famicom Mini) haya obtenido su porción de GNU/Linux, una versión reducida de Ubuntu 12.04 LTS, algo que ha conseguido mediante un cable de serie, U-Boot y un kernel personalizado.
2 1 7 K -52
2 1 7 K -52
17 meneos
160 clics

PoisonTap, la herramienta de 5$ que roba credenciales en ordenadores protegidos con contraseña (Eng)

El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador
14 3 0 K 12
14 3 0 K 12

menéame