cultura y tecnología

encontrados: 469, tiempo total: 0.239 segundos rss2
23 meneos
77 clics

Logran hackear un Tesla a distancia usando un dron

Dos investigadores de seguridad han demostrado que se puede hackear un Tesla, y posiblemente otros coches conectados a internet, de forma más o menos remota, utilizando un dron para lanzar el ataque. TBONE, como se denomina el ataque desarrollado por los expertos en seguridad Ralf-Philipp Weinmann, de Kunnamon, y Benedikt Schmotzle, de Comsecuris, explota vulnerabilidades graves en ConnMan, un administrador de conexión a internet para dispositivos integrados basados en Linux.
14 meneos
42 clics

La banda REvil intenta extorsionar a Quanta,proveedor de Apple; 50 millones $ hasta el 27 de abril o 100 después [ENG]

La infame banda de ransomware REvil (también conocida como Sodinokibi) está de vuelta en acción y esta vez su presunta víctima es Quanta Computer Inc., un fabricante de computadoras portátiles y otro hardware electrónico con sede en Taiwán. Según la página de pago de Tor compartida con BleepingComputer, Quanta tiene que pagar $ 50 millones hasta el 27 de abril, o $ 100 millones después de que finalice la cuenta regresiva. REvil ha estado en una ola de piratería durante el último mes, exigiendo demandas de rescate extremadamente altas en...
9 meneos
33 clics

La app de citas gay Manhunt ha sufrido una brecha exponiendo los datos de 6 millones de cuentas [ENG]

La aplicación de citas gay Manhunt fue pirateada en febrero, confirmaron funcionarios de la compañía. Manhunt, que afirma tener más de 6 millones de usuarios, dice que un pirata informático provocó una violación de datos que expuso los perfiles de los usuarios y que el pirata informático "descargó los nombres de usuario, direcciones de correo electrónico y contraseñas de un subconjunto de nuestros usuarios a principios de febrero de 2021".
273 meneos
5539 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo.
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
5 meneos
63 clics

Cuelan malware por Google a través del Black Hat SEO

En primer lugar hay que indicar qué es el Black Hat SEO. Básicamente podemos decir que se trata de llevar a cabo técnicas para engañar a los buscadores. El objetivo es que posicionen páginas web que aparentemente son legítimas y seguras, pero en realidad se trata de sitios que contienen malware. En este caso estamos ante el uso de este truco para colar malware por Google. Más concretamente se trata de un malware para robar información creado Gootkit, un grupo de cibercriminales detrás de otros ataques como el envío del ransomware REvil..
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
17 meneos
241 clics

China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público

El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron?
46 meneos
304 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Generalitat Catalana lanza un proyecto Bug Bounty: Ofrece recomensas a quienes les hackeen

Concebido más como una experiencia piloto para comprobar las posibilidades y riesgo de este tipo de acciones, la Generalitat de Catalunya invitó a 15 hackers para llevar a cabo el primer bug bounty de una Administración Pública en España. El objetivo, más allá de la detección de vulnerabilidades y errores, es que sirva de punto de partida para poder utilizar este tipo de programas en la Administración Pública para identificar vulnerabilidades en los sistemas de información y para prevenir posibles ataques.
10 meneos
71 clics

FireEye lanza una herramienta para auditar redes para las técnicas utilizadas por los hackers de SolarWinds [ENG]

La firma de ciberseguridad FireEye ha publicado hoy un informe que detalla las técnicas utilizadas por los piratas informáticos de SolarWinds dentro de las redes de las empresas que violaron. Junto con el informe, los investigadores de FireEye también han lanzado una herramienta gratuita en GitHub llamada Azure AD Investigator que, según dicen, puede ayudar a las empresas a determinar si los piratas informáticos de SolarWinds (también conocidos como UNC2452) utilizaron alguna de estas técnicas dentro de sus redes.
4 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El ataque de Rusia a SolarWinds y la seguridad del software [ING]

La información que está surgiendo sobre la extensa operación de ciberinteligencia de Rusia contra los Estados Unidos y otros países debería ser cada vez más alarmante para el público. La magnitud del hackeo, que se cree que ha afectado a más de 250 agencias federales y empresas, principalmente a través de una actualización maliciosa del software de gestión de redes de SolarWinds, puede haber pasado desapercibida para la mayoría de la gente durante la temporada de vacaciones, pero sus implicaciones son sorprendentes.
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.
135 meneos
1938 clics
AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

Los expertos en ciberseguridad de la Universidad Ben-Gurion han desarrollado un método que [...] modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". [...] Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo.
8 meneos
60 clics

El Departamento del Tesoro y el de Comercio norteamericanos hackeados a través de SolarWinds [ENG]

Las comunicaciones en los Departamentos del Tesoro y de Comercio de los Estados Unidos se vieron comprometidas por un ataque a la cadena de suministro de SolarWinds, un proveedor de seguridad que ayuda al gobierno federal y a una serie de empresas de la lista Fortune 500 a supervisar la salud de sus redes informáticas. Dada la amplitud de la base de clientes de la empresa, los expertos dicen que el incidente puede ser sólo la primera de muchas revelaciones de este tipo.
8 meneos
38 clics

Spotify resetea la contraseña de más de 300.000 cuentas de usuarios de Spotify, debido a un ataque

Noam Rotem y Ran Locar, investigadores de vpnMentor, han emitido un informe acerca de una base de datos de 72GB expuesta en la red que contendría 380 millones de combinaciones de usuario y contraseña utilizadas para un ataque de relleno de credenciales de Spotify
4 meneos
260 clics

Las marcas más usadas como cebo por los ciberdelincuentes

El dato se desprende de una investigación realizada por la empresa de seguridad Check Point Research, que analiza las 10 marcas más usadas como cebo en correos de phishing
3 meneos
105 clics

Cuánto cuesta piratear cuentas de Facebook o Instagram

Este es el trabajo de investigación que han realizado los responsables de la web Privacy Affairs, que pertenece a la empresa de ciberseguridad NordVPN y que les ha permitido determinar los precios medios que hay que pagar para contratar a «profesionales» que realicen estas acciones poco legales en la Red. Todos estos servicios son ofrecidos por ciberdelincuentes en la denominada «Dark Web» y realizando una búsqueda por foros, subforos y páginas de esa Internet oscura se puede encontrar el precio que se ha de pagar.
4 meneos
117 clics

Saltarse el límite mensual de artículos leídos en Medium | El hilo del laberinto

En este articulo explica como deslimitar el numero de articulos leidos. Explica como funciona, los motivos de privacidad para hacerlo y varios metodos que tambien se pueden aplicar otras paginas que usen otros sistemas equivalentes. Medium tiene muy buenos articulos pero tambien ciertas pegas de manejo.
13 meneos
135 clics

El día en que España espió a sus rivales políticos: esta es la historia del malware Careto

¿España espiando a otros países? Te contamos la historia de Careto, el malware con el que se espió a gobiernos, embajadas, empresas privadas y activistas de 31 países de todo el mundo.
26 meneos
613 clics
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.
4 meneos
311 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado

Estamos metidos tan de lleno en una sociedad tecnológica, que el móvil es uno de los equipos electrónicos de mayor importancia para las personas. El hecho de mantenernos comunicados diariamente con familiares y amigos, los juegos, mensajerías y las mismas redes sociales, constituyen uno de los hábitos más comunes que realizan los seres humanos cuando tienen de cerca este instrumento, que ha llegado para revolucionar y cambiar el estilo de vida de todos.
14 meneos
96 clics

"p-hacking" Qué es y cómo evitarlo [ENG]  

Vídeo de 14 minutos, en inglés, que explica cómo interpretar correctamente resultados de pruebas estadísticas aplicadas a la evaluación de la eficacia de medicamentos antivirales (del canal "StatQuest with Josh Starmer")
11 meneos
317 clics

Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias

Las tarjetas bancarias generalmente permiten pagos sin tener que utilizar el PIN si se trata de cantidades pequeñas. Sin embargo, a la hora de realizar pagos de sumas mas altas se requiere de confirmarlo con el PIN de seguridad para verificar que es el propietario quien hace la compra. Evitar esta confirmación por PIN podría permitir a terceros agotar todo el saldo de una tarjeta.
199 meneos
3699 clics
Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Una de las peculiaridades de los coches eléctricos de Tesla es que pueden mejorar su rendimiento y otras características sin tener que cambiarles ninguna pieza, tan sólo mediante actualizaciones de software. Actualizaciones por las que Tesla cobra a los usuarios, actualizaciones que también se pueden piratear. Ahora la compañía ha comenzado a ir a por aquellos que realizan estas modificaciones sin autorización.
6 meneos
108 clics

Hackverso: un relato de ciencia ficción

Relato corto de ciencia ficción bajo la temática hacker en la que el protagonista tendrá que plantearse todo aquello en lo que cree en mitad de un ataque

menéame