Tecnología, Internet y juegos

encontrados: 556, tiempo total: 0.018 segundos rss2
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
48 10 6 K 35
48 10 6 K 35
9 meneos
49 clics

Segundo paciente recibe implante Neuralink [EN]

Según el director de la empresa, Elon Musk, su implante Neuralink ya está funcionando en un segundo paciente y, esta vez, casi la mitad de los electrodos del dispositivo funcionan. Durante una discusión en formato podcast, en la que también participó el primer sujeto humano de Neuralink, Noland Arbaugh, Musk dijo: "Tenemos, creo, alrededor de 400 electrodos que están proporcionando señales"
186 meneos
1060 clics
El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

Durante casi 20 años, el sitio ha sido el hogar de notables remakes, traducciones, arreglos y experimentos. Star Fox a 60 fps, Super Mario Land 2 en color, un arreglo para el mal humo de Super Mario 64, incluso un "demake" de Pac-Man que Namco arregló y solucionó... y eso sin contar el material que fue retirado por acciones corporativas de cese y desistimiento. Se trata de una colección extraordinaria, que abarca tanto juegos oscuros como de gran difusión y que merece la pena conservar.
94 92 2 K 249
94 92 2 K 249
19 meneos
185 clics
[Informe] Técnicas humildes para el decrecimiento • Ecologistas en Acción

[Informe] Técnicas humildes para el decrecimiento • Ecologistas en Acción

El informe 'Técnicas humildes para el decrecimiento' defiende que para conseguir una trasformación social real es imprescindible realizar una transformación de la tecnología que utilizamos.
15 4 2 K 13
15 4 2 K 13
157 meneos
6713 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
82 75 0 K 163
82 75 0 K 163
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176
16 meneos
122 clics

Tech Ingredients: "Construimos un láser dirigido por IA que destruye objetivos en movimiento..."  

Recientemente publicamos un video donde mostramos un enfoque innovador para limpiar ópticas de alta gama y construir una sala limpia temporal. Presentamos dos proyectos de láser, uno sintonizable y emocionante, y otro convencional pero más potente (500+ vatios). Nos surgió la pregunta sobre su utilidad, y la respuesta surgió al seguir el conflicto en el Medio Oriente. Mencionamos el "Iron Dome", un sistema defensivo israelí efectivo, pero con debilidades expuestas durante el conflicto actual. Este es un sistema similar, pero fabricado en casa.
7 meneos
62 clics
La guerra comercial llega a los Emiratos Árabes Unidos: uno de sus gigantes tech corta lazos con China en favor de EEUU

La guerra comercial llega a los Emiratos Árabes Unidos: uno de sus gigantes tech corta lazos con China en favor de EEUU

Estados Unidos sigue haciendo uso de su influencia internacional para poner sobre las cuerdas a China en una guerra comercial que no ha dejado de escalar en los últimos tiempos. La administración de Joe Biden consiguió que los Países Bajos y Japón, dos países de relevancia estratégica en la industria de los semiconductores, limitaran la exportación de tecnologías avanzadas al gigante asiático. Ahora ha entrado en escena otra nación.
30 meneos
31 clics
España: La “falta de cooperación” de Israel sobre el fabricante del programa espía Pegasus pone de relieve la impunidad

España: La “falta de cooperación” de Israel sobre el fabricante del programa espía Pegasus pone de relieve la impunidad

Ante la noticia del archivo en España de la causa seguida en relación con el programa espía Pegasus de la empresa israelí NSO Group debido a la “falta de cooperación” de Israel, Donncha Ó Cearbhaill, director del Laboratorio sobre Seguridad de Amnesty Tech, ha declarado: “Esta manifiesta falta de cooperación por parte de las autoridades israelíes con la investigación penal española es sintomática de la impunidad que rodea el uso indebido de los programas espías y de la tecnología de cibervigilancia."
25 5 0 K 20
25 5 0 K 20
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
125 meneos
4704 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
253 meneos
2940 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
5 meneos
50 clics

Cómo hackearon los canales de Linus Tech Tips [ENG][14:59]  

Explicación de la forma en la que los canales de Linus fueron hackeados y sugerencias de mejora para Youtube y otros. Relacionada: www.meneame.net/story/criptoestafas-hackean-canales-linus-tech-tips
22 meneos
152 clics

Criptoestafas hackean los canales de Linus Tech Tips

Si sigues el mundillo tecnológico, casi seguro que sigues o conoces el canal de Linus Tech Tips. Estos gigantes de Youtube tienen una cantidad de seguidores contada en millones, a lo largo de varios canales. Esto les ha hecho un objetivo suculento para una criptoestafa que ha hackeado su cuenta para emitir un falso stream de Tesla con Elon Musk La estafa no es ni nueva. Le ha afectado a canales pequeños como el de una promoción de wrestling madrileña, o uno especializado en revisar la nostalgia de principios de los 2000s.
21 1 1 K 26
21 1 1 K 26
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
9 meneos
23 clics

Cómo Big Tech reescribió la primera ley de reparación de teléfonos celulares de la nación (eng)

Los documentos revelan que los cabilderos tecnológicos revisaron un proyecto de ley sobre el derecho a la reparación antes de que el gobernador de Nueva York lo firmara
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
5 meneos
15 clics

Gobierno, telecos y sindicatos se unen para reclamar que las ‘big tech’ inviertan en redes

El Gobierno, las grandes operadoras y los sindicatos se han alineado hoy para reclamar cambios en la regulación que obliguen a las grandes empresas digitales estadounidenses a contribuir a la inversión en las nuevas redes de telecomunicaciones. En un encuentro sectorial organizado por UGT, bajo el título "Contribución justa: un paso más en el futuro de las telecos", la vicepresidenta del Gobierno, Nadia Calviño, ha afirmado que es necesaria una fórmula para que todos los actores del mundo digital contribuyan a la financiación...
472 meneos
3183 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
14 meneos
66 clics

BNB (Binance) smart chain detuvo sus operaciones después de un presunto ataque, 536 millones $ comprometidos (inglés)

Alrededor de las 17:30 UTC, la billetera comenzó a retirar sumas considerables de monedas que había apostado de varios ecosistemas de cadenas de bloques. Posteriormente, comenzó a intercambiar y tomar prestados tokens de una multitud de protocolos diferentes de manera muy rápida. Al momento de escribir, la billetera controla más de $536,930,715 en varios activos. La naturaleza errática de la actividad en cadena de la billetera sugiere que puede haber sido comprometida. El emisor de Stablecoin, Tether, también intervino para incluir...
325 meneos
7235 clics
Los 'preppers' megarricos que planean cómo salvarse del apocalipsis  [ENG]

Los 'preppers' megarricos que planean cómo salvarse del apocalipsis [ENG]

Los multimillonarios tecnológicos están comprando lujosos búnkeres y contratando seguridad militar para sobrevivir al colapso social que ayudaron a crear y que está en la base de su riqueza. Pero, como todo lo que hacen, esto tiene consecuencias inesperadas.
143 182 1 K 289
143 182 1 K 289
164 meneos
7495 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
« anterior1234523

menéame