cultura y tecnología

encontrados: 876, tiempo total: 0.009 segundos rss2
12 meneos
83 clics

Aseguran haber hackeado a decenas de webs importantes en España, incluido el Ministerio de Justicia y Hacienda

Un grupo de hackers, llamados 'Digital Research Team' han utilizado su cuenta de Twitter para anunciar que han conseguido hackear a un buen puñado de universidades e importantes organismos de España y Venezuela. A lo largo de diferentes tweets, este grupo de hackers mencionan a instituciones tan dispares como el Ministerio de Justicia de España, el Ministerio de Asuntos Exteriores, la Agencia Tributaria, la Generalitat de Catalunya, la Comunidad de Madrid, el Gobierno de Asturias o incluso al PSOE.
32 meneos
661 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuidado, tu patinete Xiaomi podría ser controlado remotamente para provocar un accidente

El famosísimo Mi Electric Scooter M365 de Xiaomi es uno de los patinetes eléctricos más populares del momento. Su excelente construcción y precio hacen del producto un éxito de ventas en todo el mundo, y como suele ser normal con estos productos de éxito, también se convierten en el foco de atención de los hackers.
3 meneos
23 clics

Dispositivos Android pueden ser hackeados con solo ver una imagen PNG [ENG]

El más grave de estos problemas es una vulnerabilidad de seguridad crítica en Framework que podría permitir que un atacante remoto que usa un archivo PNG especialmente diseñado ejecute código arbitrario en el contexto de un proceso privilegiado. La evaluación de la gravedad se basa en el efecto que posiblemente tendría la explotación de la vulnerabilidad en un dispositivo afectado, suponiendo que la plataforma y las mitigaciones del servicio estén desactivadas para fines de desarrollo o si se omiten con éxito.
2 1 10 K -74 tecnología
2 1 10 K -74 tecnología
2 meneos
31 clics

Hackearse uno a si mismo primero. Curso sobre ciberdelincuencia (ENG)

"Hack Yourself First" is all about developers building up cyber-offense skills and proactively seeking out security vulnerabilities in their own websites before an attacker does.
2 0 7 K -51 tecnología
2 0 7 K -51 tecnología
7 meneos
41 clics

Exempleado de Wordpress hackea el plugin multilingüe WPML y envía spam a sus usuarios [ENG]

Los usuarios del plugin comenzaron a recibir correos electrónicos que indicaban que el complemento presentaba vulnerabilidades de seguridad. En dicho email, con asunto “WPML update”, el hacker les advertía que deberían reforzar la seguridad del plugin y posiblemente eliminar dicha aplicación por completo. Según Wordpress, el incidente había sido causado por un exempleado que dejó una “puerta trasera abierta” en su sitio antes de abandonar la organización.
83 meneos
2619 clics
Sword of Sodan, el clásico "hack and slash" de Amiga

Sword of Sodan, el clásico "hack and slash" de Amiga

Ambientado en una ficticia época medieval, Sword of Sodan fue uno de los hack and slash más exitosos de Amiga, siendo portado al año siguiente a la consola Mega Drive (Sega Genesis), a Macintosh en 1993, y casi 30 años después de su lanzamiento, en 2018, sorprendentemente se publicó la conversión del juego para la computadora Apple IIGS, una versión que llevaba desarrollada desde 1989.
178 meneos
3296 clics
John Drapper, el hacker del silbato que programó el primer procesador de textos para Apple II desde la cárcel

John Drapper, el hacker del silbato que programó el primer procesador de textos para Apple II desde la cárcel

El Capitán Crunch y los fundadores de Apple tienen una gran cantidad de anécdotas e historias que vivieron juntos, sobre todo al comienzo de la creación de compañía. Debemos recordar que la empresa de la manzana se fundó gracias a la blueboxes, y precisamente de estos dispositivos sabía mucho el Capitán Crunch (aunque esto es otra historia que algún día contaremos). Esta vez vamos a hablar de cómo el famoso phreaker programó el primer procesador de textos EasyWriter para Apple II ... desde la cárcel.
6 meneos
115 clics

La falta de seguridad en Netflix ES: me hackearon la cuenta

Es relativamente fácil que te quiten tu cuenta de Netflix ya que no tiene un doble check para cambiar las claves a través de SMS. Luego, el hacker te amenaza con hacer públicos tus correos si no le pagas 1035 dólares en bitcoins.
5 1 7 K -13 tecnología
5 1 7 K -13 tecnología
11 meneos
501 clics

Hackear bicis o patinetes compartidos es muy fácil... pero a las empresas les da igual

Es tan fácil como ingeniartelas, llevarlo a casa y arrancar el panel de control y sustituirlo por el adquirido por internet. Hay foros en internet en el que explican fácilmente el proceso, paso a paso y las herramientas necesarias. Aunque con el paso del tiempo hay modificaciones en los nuevos modelos que incoporan en sus flotas, los usuarios han conseguido ir adaptando el proceso para convertir un 'scooter' compartido en uno personal. También hay múltiples vídeos para 'hackear' la aplicación y conseguir viajes gratis.
23 meneos
2894 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado: esto es lo que debes mirar

¿Crees que tu móvil ha sido hackeado? Puedes saberlo gracias a una serie de señales que el teléfono emite. Estas son las principales señales.
1 meneos
21 clics

Los seguidores del 'youtuber' PewDiePie hackean 150.000 impresoras para 'salvarlo'

Unos hackers desconocidos están secuestrando impresoras de todo el mundo con el mensaje "salven a PewDiePie".
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
254 meneos
1036 clics
Hackers chinos roban información clasificada de la Armada y Fuerza Aérea de EE.UU

Hackers chinos roban información clasificada de la Armada y Fuerza Aérea de EE.UU

Durante 18 meses una serie de incidentes levantaron las alarmas de la Armada y Fuerza Aérea de los Estados Unidos, revelando hackeos a sus contratistas con la intención de robar información relevante, incluyendo los servicios de mantenimiento de los buques y planos de misiles, ha informado The Wall Street Journal (WSJ). El origen de estos ciberataques apuntan a China. Las autoridades e investigadores de seguridad han indicado que la información robada a la Armada es muy sensible y clasificada acerca de la tecnología militar que utilizan.
5 meneos
133 clics

Linux.org hackeado - lo llenan de basura antitrasgénero [ENG]

Linux.org fue hackeado el viernes por la mañana, con el hacker poniendo el mensaje "G3T 0WNED L1NUX N3RDZ" completo con expletivos y una imagen muy NSFW (un ojete peludo). El administrador del sitio, Mike McLagan inmediatamente confesó en Reddit y dijo que el hacker había conseguido entrar en la cuenta de registro de Network Solutions de su socio y cambiar los servidores DNS de Linux.org a su propio sitio.
296 meneos
1672 clics
Un informe alerta de que todavía hay cajeros con Windows XP que pueden ser hackeados en 15 minutos

Un informe alerta de que todavía hay cajeros con Windows XP que pueden ser hackeados en 15 minutos

La firma de ciberseguridad Positive Technologies analiza 26 cajeros del Reino Unido y encuentra vulnerabilidades en todos. Son susceptibles a ataques de intermediario, de caja negra, tienen fallos en el protocolo ARP y cuentan con vulnerabilidades de día cero, entre otras cosas.. regmedia.co.uk/2018/11/14/positive_tech_atm_vulnerabilities.pdf
6 meneos
106 clics

Así se hackea Netflix con una aspiradora

Las amenazas en ciberseguridad no paran de crecer. De hecho, es posible hackear a pesos pesados como Netflix usando una aspiradora.
5 1 16 K -72 tecnología
5 1 16 K -72 tecnología
71 meneos
755 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué los pacientes de apnea del sueño confían en un hacker de máquinas CPAP [ENG]

Las máquinas CPAP (continuous positive airway pressure) soplan aire a la tráquea de los pacientes para mantener siempre abiertas las vias respiratorias. Normalmente los datos generados por estas máquinas y su configuración están protegidos por DRM y sólo los médicos pueden acceder a ellos (llevándoles la tarjeta SD cada seis meses). Un hacker ha pasado miles de horas analizando el DRM y ha creado SleepyHead, totalmente open source, que da a los pacientes el control completo de sus máquinas.
373 meneos
1057 clics
Mozilla Firefox te avisará si la página web que visitas está hackeada

Mozilla Firefox te avisará si la página web que visitas está hackeada

Existe un pequeño problema cuando navegamos por Internet: es perfectamente posible que hayamos acabado por activa y por pasiva en una página web hackeada. Esta web podría estar robando nuestros datos o comprometer nuestra seguridad sin que lo sepamos, y por eso los desarrolladores de los principales navegadores se están poniendo manos a la obra, como es el caso de Mozilla Firefox. Ahora, el navegador nos avisará cuando visitemos una web que tenga una brecha de seguridad o que en su defecto esté o haya sido hackeada.
28 meneos
836 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un hacker de verdad explica cuán realistas (más bien poco) son las escenas de «hacking» de las películas  

El mayor problema que Samy Kamkar (hacker y especialista en seguridad) ve a las películas de hackers es que suelen emplear interfaces visuales muy llamativas pero poco realistas (¡es cine! dirán muchos, no sin razón). En casi todas hay gráficos en 3D, animaciones y cosas así, que son todo lo contrario de la clásica «pantalla de terminal» en la que se teclean comandos y ve información al programar y hackear. ¿Por qué? Simplemente porque el teclado y el terminal son la forma más eficiente de hacer ese trabajo.
13 meneos
118 clics

Tsurugi Linux, nueva distro de DFIR : hackplayers

Tsurugi es una nueva distribución Linux bajo licencia GNU diseñada para soportar investigaciones de DFIR, análisis de malware y actividades de inteligencia. En esta distribución se incluyen las últimas versiones de las herramientas más famosas que se necesitan para llevar a cabo una investigación forense o de respuesta a incidentes en profundidad y varias características útiles como el bloqueo de escritura de dispositivos a nivel del kernel, un selector de perfiles OSINT y mucho más.
280 meneos
10371 clics
Así es como Steve Wozniak consiguió obtener colores en el Apple II ... el cual era monocromo

Así es como Steve Wozniak consiguió obtener colores en el Apple II ... el cual era monocromo

El Apple II salió al mercado en 1977 y una de sus características que le aportaba una gran ventaja sobre sus competidores de la época, era la posibilidad de ofrecer colores en la pantalla de cualquier televisor. Hasta aquí todo normal pero hay un pequeño detalle a destacar: el Apple II era monocromo y no tenía ningún chip dedicado a la salida de vídeo proporcionara una salida en color. Aquí es donde entra el genio de Steve Wozniak para conseguir un hack que cambiaría la historia de la empresa de la manzana.
4 meneos
6 clics

El derecho a reparar se anota un tanto en USA, ya es legal hackear dispositivos electrónicos para repararlos

La US Copyright Office y la Library of Congress de los Estados Unidos ha aprobado una serie de exenciones a la DMCA (Digital Millenium Copyright Act) que de son todo un triunfo para el movimiento del "derecho a reparar". Con esta nueva normativa los usuarios no violarán el copyright de estos dispositivos al tratar de repararlos de forma independiente.
5 meneos
43 clics

El FBI investiga ataque al servicio de aguas y alcantarillado de North Carolina

Funcionarios federales están trabajando conjuntamente con una empresa local encargada del servicio de aguas de North Caroline, después de que se hayan detectado intrusiones en sus sistemas. El jefe de aguas y alcantarillados de Onslow (en Carolina del Norte) expuso en un comunicado que habían sido objeto de un "sofisticado ataque de ransomware".
8 meneos
208 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo hackear a tus hijos para hacerlos más inteligentes  

(...) Cuando la revista médica The Lancet (a la que los divulgadores científicos nos tenemos que referir por imperativo legal como “prestigiosa”) publica un estudio con las tres cosas que pueden hacer que tus hijos sean más inteligentes, merece la pena escuchar: -Al menos 60 minutos de actividad física todos los días -De nueve a 11 horas de sueño todas las noches -No más de dos horas al día de uso de pantallas para entretenimiento pasivo
586 meneos
3500 clics
Un hacker está infiltrándose en miles de routers vulnerables y los está parcheando para que nadie más entre

Un hacker está infiltrándose en miles de routers vulnerables y los está parcheando para que nadie más entre

Bajo el nombre de Alexey, un hacker aparentemente de Rusia, tiene como pasatiempo infiltrarse en routers vulnerables de todo el mundo. No para espiar a sus usuarios o infectarlos de malware, sino para parchearlos. Hasta el momento, asegura haber desinfectado y protegido más de 100.000 routers.

menéame