cultura y tecnología

encontrados: 876, tiempo total: 0.015 segundos rss2
18 meneos
115 clics

Hackeando Mensajes Cuánticos: La Venganza de Eva  

Alice y Bob se lo pusieron muy dificil a Eva al utilizar la cuántica para encriptar sus mensajes... Pero ella no se da por vencida. [primera parte: www.meneame.net/story/como-mandar-mensaje-secreto-fisica-cuantica ]
550 meneos
1872 clics
YouTube prohíbe los vídeos que enseñan a hackear y piratear

YouTube prohíbe los vídeos que enseñan a hackear y piratear

Youtube cambia sus normas de comunidad y a partir de ahora prohibirá todos los vídeos con contenidos que enseñen a hackear y piratear cualquier dispositivo o web. La plataforma no diferencia entre hackeo ético o no y han optado por cortar por lo sano con este tipo de contenidos.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
21 meneos
114 clics
Apocalipsis digital: cómo evitar que el ser humano se extinga por culpa de internet

Apocalipsis digital: cómo evitar que el ser humano se extinga por culpa de internet

Coches, marcapasos, centrales eléctricas... Todo es susceptible de ser 'hackeado'. Bruce Schneier, el criptógrafo más importante del mundo, advierte de los riesgos del mundo que viene.
1 meneos
22 clics
Aviso noticia descartada por violar las normas de uso

Espiar Whatsapp es Posible

Este sistema extrae el contenido de whatsapp de la victima desde la copia de seguridad que whatsapp guarda constantemente para proteger la información del usuario por perdida de los datos almacenados , el servicio es seguro y se realiza en total anonimato por lo tanto no perjudica en nada al whatsapp de la victima o en el uso de la aplicacion de la misma ya que solo extraemos la información, esa es su unica función , tampoco se dara cuenta ya que se realiza de una forma incógnita.
1 0 2 K -14 tecnología
1 0 2 K -14 tecnología
3 meneos
76 clics

Un hack añade vibración a las escenas de acción en Netflix

Pero antes de que preocupes y quites tu información de tarjeta por miedo a los hackers, el hack que te presentaremos fue patrocinado por Netflix mismo. Gracias al evento “Netflix Hack Day” los empleados internos de la compañía son alentados a hackear la página. Pero no con intensiones de ver fallas de seguridad, sino para sacar ideas frescas e innovadoras.
4 meneos
27 clics

COVCOM: De la Grecia clásica al terrorismo yihadista  

Recorrido por los métodos de comunicaciones encubiertas utilizadas por servicios de inteligencia y todo tipo de redes clandestinas, haciendo especial hincapié en las comunicaciones vía radio.
17 meneos
95 clics

Un ex hacker de la NSA descubre una vulnerabilidad zero day en macOS que permite burlar las protecciones de privacidad

En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
1 meneos
31 clics
Aviso noticia descartada por violar las normas de uso

Espiar whatsapp

Espiar conversaciones de WhatsApp gratis en 2019 es más fácil que nunca. Con esta herramienta online podrás hacerlo de forma anónima y sin necesidad de disponer del celular de la persona a espiar. Lo único que tienes que conseguir es su número de teléfono. Con ello podrás acceder a WhatsApp Web y descargar todos los chats, fotografías, audios, vídeos y contactos de esa persona, sin importar que los chats estén archivados. El uso de la herramienta recae sobre la responsabilidad de la persona que la usa. No nos hacemos cargo de los efectos que pu
1 0 5 K -29 tecnología
1 0 5 K -29 tecnología
298 meneos
3295 clics
Correos y otras 4.600 webs, infectadas para robar contraseñas y datos de pago

Correos y otras 4.600 webs, infectadas para robar contraseñas y datos de pago

Un grupo de hackers ha conseguido tomar el control de Picreel y el proyecto open source Alpaca Forms. A través de ellos, han conseguido modificar archivos JavaScript de la infraestructura de ambas compañías y han conseguido introducir código malicioso en más de 4.600 páginas web que utilizaban sus servicios.
5 meneos
291 clics

A la caza del pirata: así se protege LaLiga de los hackers

Compartir No solo las películas, series o videojuegos sufren miles de descargas ilegales diarias desde diferentes páginas web. También el fútbol se ha convertido en uno de los grandes objetivos de los últimos tiempos. Redes sociales, páginas web, aplicaciones móviles que permiten ver partidos de las mejores competiciones en directo o hasta un cada vez más extendido sistema de IPTV (Internet Protocol Television, sistema de distribución por suscripción de señales de televisión de pago a través de redes IP)
5 meneos
101 clics

Millones de cámaras de seguridad se pueden hackear, y algunas de ellas se venden en Amazon

La seguridad de los dispositivos conectados a Internet que introducimos en nuestra casa debe ser lo más importante a la hora de comprar uno de ellos. No hay ningún dispositivo inmune a estos fallos, por lo que lo más importante es encontrar una marca que los tenga siempre actualizados de manera remota. Y el principal responsable de una nueva vulnerabilidad no se ha molestado ni en contactar a quienes las han descubierto ni en parchear los fallos.
6 meneos
50 clics

Hackean unas 190.000 cuentas de Docker Hub [ENG]

Alguien no autorizado obtuvo acceso a una base de datos de Docker Hub que expuso información sensible aproximadamente sobre unos 190.000 usuarios. Estos datos incluían nombres de usuario y contraseñas hash, así como tokens para GitHub y repositorios de Bitbucket. Noticia traduciada al español: medium.com/@alex.milla/hackean-unas-190-000-cuentas-de-docker-hub-2661
8 meneos
25 clics

Democracia hackeada y fakenews: ciudadanos libres… incluso para dejarse manipular  

¿Se pueden hackear las elecciones? ¿Se puede manipular el voto con medios digitales? ¿Podemos aspirar a una democracia digital participativa o a votar desde nuestro teléfono? Debate en el que se repasan aspectos como las fake news, las “granjas de noticias falsas” y los perfiles falsos creados para manipular, el poder de los gigantes de Internet para imponer “su ley” o sus reglas; así la responsabilidad de los medios de ajustarse a la veracidad y los ciudadanos para filtrar la información y pensar de manera crítica.
3 meneos
39 clics

Un hacker monitoriza coches y apaga su motor pirateando las app de rastreo de su GPS [Eng]

Un hacker pirateó miles de cuentas pertenecientes a usuarios de dos aplicaciones de rastreo de GPS, lo que le da la capacidad de monitorizar las ubicaciones de decenas de miles de vehículos e incluso apagar los motores de algunos de ellos mientras estaban en movimiento, según ha podido saber Motherboard.
3 meneos
36 clics

Cómo controlar con Alexa (Echo) un ESP32 o un ESP8266 [ING]

In this project, you're going to learn how to control the ESP8266 or the ESP32 with voice commands using Alexa (Amazon Echo Dot). As an example, we'll control two 12V lamps connected to a relay module. We'll also add two 433 MHz RF wall panel switches to physically control the lamps.
3 0 7 K -35 tecnología
3 0 7 K -35 tecnología
152 meneos
2388 clics
Miles de routers hackeados para cambiarles las DNS

Miles de routers hackeados para cambiarles las DNS

Entre los afectados se encuentran modelos de la marca D-Link, con casi 15.000 usuarios hackeados. Para llevar a cabo el ataque, los hackers se han aprovechado de una vulnerabilidad en el firmware de estos routers que les permite hacer cambios en la configuración sin que nadie se dé cuenta. Como vemos, la mayoría de routers son ADSL, por lo que es muy probable que lleven años sin recibir parches ni ningún tipo de actualización de seguridad para arreglar vulnerabilidades. Los ataques se llevaron a cabo en tres oleadas diferentes.
2 meneos
157 clics

Estas son las cuatro señales que indican que tu móvil ha sido hackeado

Entre las principales consecuencias derivadas de que nuestro teléfono móvil haya sido hackeado se encuentra el hecho de que, una vez rastreado el dispositivo, se puedan realizar estafas de «phishing» contra el usuario
1 1 7 K -60 tecnología
1 1 7 K -60 tecnología
233 meneos
7082 clics
Unas pegatinas en el asfalto bastan para 'hackear' el piloto automático de un Tesla

Unas pegatinas en el asfalto bastan para 'hackear' el piloto automático de un Tesla

La empresa de seguridad tecnológica Tencent Security Lab Keen hizo público el pasado viernes un informe en el que se detallan varios ciberataques exitosos contra el software de piloto automático de los vehículos Tesla. Algunos de estos 'hackeos' son más o menos habituales, como la posibilidad de conectar un gamepad al coche de tal forma que anule tanto el piloto automático como el volante del mismo.
16 meneos
84 clics

Consiguen hackear un Tesla en el concurso Pwn2Own [Eng]

El equipo Fluoroacetate hackeó el coche de Tesla a través de su navegador. Utilizaron un error de JIT en el proceso de renderizado del navegador para ejecutar código en el firmware del coche. Además, el mismo equipo consiguió explotar vulnerabilidades de Apple Safari, Microsoft Edge, VMware Workstation, Oracle Virtualbox y Windows 10.
25 meneos
66 clics

Identificado el fallo en el sistema de votación electrónica

Más de 3.000 piratas informáticos internacionales están probando el sistema de voto electrónico de Suiza hasta el 24 de marzo. Un error de envergadura ha sido identificado en el nuevo sistema de votación electrónica de ‘La Poste’ (Correos Suizos). En otro comunicado, ‘La Poste’ reconoce que ese error en el código fuente ya había sido identificado en 2017. Pero, a la luz de los resultados, la corrección no fue hecha cabalmente por su socio tecnológico español Scytl.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
4 meneos
145 clics

Triton es el malware más peligroso del mundo, y se está propagando [Eng]

Este malware puede desactivar los sistemas de seguridad de instalaciones industriales, lo que podría causar accidentes catastróficos. Se descubrió en el Medio Oriente, pero los hackers están empezando a atacar a compañías occidentales.
164 meneos
3237 clics
Parece un cable USB, pero en realidad sirve para instalar malware y controlar otros dispositivos a distancia

Parece un cable USB, pero en realidad sirve para instalar malware y controlar otros dispositivos a distancia

El experto en seguridad Mike Grover, conocido como MG, ha convertido un cable USB en un dispositivo que permite realizar ataques a distancia vía WiFi. Una modificación que ha denominado O.MG Cable y que muestra las posibilidades de control de otros dispositivos a través del puerto USB. El cable USB modificado permite ejecutar comandos a través del WiFi y controlar el sistema como si tuvieras el control del teclado o del ratón.

menéame