cultura y tecnología

encontrados: 875, tiempo total: 0.208 segundos rss2
340 meneos
2015 clics
Una academia hacker estatal y una inversión de 450 millones de euros: así quiere el Gobierno impulsar la ciberseguridad

Una academia hacker estatal y una inversión de 450 millones de euros: así quiere el Gobierno impulsar la ciberseguridad

El Gobierno de España va a invertir 450 millones en los próximos tres años para impulsar el sector de la ciberseguridad de nuestro país y, entre las medidas que se llevarán a cabo con ese desembolso, va a crear un programa formativo de seguridad cibernética que ha denominado Academia Hacker, según ha informado el Ministerio de Asuntos Económicos y Transformación Digital en una nota.
1 meneos
71 clics

Hackerñol 00100100  

El capitalismo de vigilancia, Reddit en revolución y el caos de vídeo en directo.
11 meneos
52 clics

Sony cerrará las tiendas de juegos digitales de PS3, PSP y PS Vita

Sony ha confirmado que van a cerrar las tiendas digitales de tres consolas suyas: PS3, PSP y PS Vita. Se podrán redescargar juegos que tengamos asociados en nuestra cuenta.
204 meneos
2212 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackeado el repositorio del código fuente de PHP: fuerte alarma para el lenguaje usado por casi el 80% de todas las webs

Este domingo 28 de marzo, hackers lograron acceder al repositorio Git interno del lenguaje de programación PHP y lograron añadir una puerta trasera a su código fuente. Estamos hablando del lenguaje del lado del servidor más usado en toda la web y que se calcula está en uso en el 79.1% de todos los sitios web. Como explican en las listas de correo de PHP, el ataque insertó dos cambios maliciosos en el repositorio php-src, y aunque aún se desconoce la causa y ya hay una investigación, todo apunta a que el servidor git.php.net fue comprometido.
241 meneos
2604 clics

Rompen la limitación de la minería de las GPUs NVIDIA con solo 6 euros

Una vez hemos conectado un cable HDMI a una tarjeta gráfica es cuando el mecanismo de envió de imágenes a pantalla queda activado. Por lo que la solución pasa por colocar conectores Dummy HDMI, los cuales se conectan a la interfaz HDMI. Con ello el controlador de pantalla se activa y hace creer al driver que esa GPU no está minando sino generando gráficos.
8 meneos
381 clics

Flubot: el troyano tras la estafa del SMS de FedEx, analizado a fondo

Hemos instalado la aplicación falsa de FedEx para comprobar cómo funciona y qué hace exactamente. Para entender aún mejor el funcionamiento técnico de la app hemos contado con la ayuda de Linuxct, desarrollador experto en este campo. Ya te adelantamos que es peor incluso de los que podríamos imaginar en primera instancia, ya que tiene comportamientos que no son habituales ni siquiera en estos casos de malware.
9 meneos
100 clics

Autoridades suizas detienen a uno de los hackers de Verkada

Uno de los hackers que se adjudicó la responsabilidad de irrumpir en las redes de la empresa de videovigilancia Verkada afirma que la policía ha allanado su casa, a petición de Estados Unidos.
167 meneos
7950 clics
Simulador de hacker

Simulador de hacker

Subidón de adrenalina para aspirantes a hacker. Terminal, scripts, barritas de progreso, directorios, mensajitos de acceso denegado... lo tiene todo.
15 meneos
492 clics

Un hacker captura todos mis SMS por $16 (ENG)

No esperaba que fuera tan rápido. Mientras estaba en una llamada de Google Hangouts con un colega, el hacker me envió capturas de pantalla de mis cuentas de Bumble y Postmates, en las que había entrado. Luego mostró que había recibido mensajes de texto destinados a mí que había interceptado. Más tarde, también se hizo con mi cuenta de WhatsApp y envió un mensaje a un amigo haciéndose pasar por mí.
186 meneos
1322 clics

Hackers vulneran miles de cámaras de seguridad, exponiendo a Tesla, cárceles y hospitales [ENG]

Un grupo de piratas informáticos afirma que ha accedido a un gran volumen de datos de cámaras de seguridad recopilados por la empresa de Silicon Valley Verkada Inc. y ha conseguido acceder a las imágenes en directo de 150.000 cámaras de vigilancia de hospitales, empresas, departamentos de policía, prisiones y escuelas. Entre las empresas cuyas imágenes fueron expuestas se encuentran el fabricante de automóviles Tesla Inc. y el proveedor de software Cloudflare Inc. Además, los piratas informáticos pudieron ver vídeos del interior de clínicas...
1 meneos
9 clics

Hacker reduce el tiempo de carga del GTA V Online en hasta un 70% con un DLL [ENG]

Por un lado, la función específica utilizada para el parsing del JSON (aparentemente sscanf, en este caso) aparentemente estaba ejecutando repetidamente una función de verificación de strlen que requería mucho tiempo después de la lectura de cada pieza de datos. El simple hecho de almacenar en caché ese valor de longitud de cadena para acelerar esas comprobaciones resultó en una reducción de más del 50 por ciento en los tiempos de carga por sí solo, escribe T0st. Vía: nee.lv/2021/02/28/How-I-cut-GTA-Online-loading-times-by-70/
71 meneos
1521 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tres meses sin internet: el castigo al menor que hackeó a la Policía

El chaval de 17 años accedió a las bases de datos policiales y pirateó empresas como Burger King, Bicimad, EMT, Mediaset o HBO. El juzgado destaca que su madre no puede controlarlo.
35 meneos
59 clics

WIRED: La plataforma de extrema derecha Gab ha sido pirateada, incluidos los datos privados (ENG)

El grupo de transparencia DDoSecrets dice que pondrá los 70 GB de contraseñas, publicaciones privadas y más a disposición de investigadores, periodistas y científicos sociales. El domingo por la noche, el grupo de estilo WikiLeaks Distributed Denial of Secrets reveló lo que llama GabLeaks, una colección de más de 70 gigabytes de datos de Gab que representan más de 40 millones de publicaciones. DDoSecrets dice que un hacktivista que se identifica a sí mismo como "JaXpArO y My Little Anonymous Revival Project" extrajo esos datos de las bases ...
13 meneos
342 clics

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses. Alex Birsan publicó su investigación en su blog el pasado martes: ya ha recibido más de 130.000 dólares (107.000 euros) en recompensas de las compañías por las vulnerabilidades que ha detectado. Aunque las firmas señaladas han podido ya cerrar todas esas vulnerabilidades para prevenir ataques similares antes de que Birsan los expusiese, sus descubrimientos...
7 meneos
64 clics

Un hacker se vuelve viral por hackear cinturones de castidad inteligentes y pedir un rescate

Qiui, sufrió una vulnerabilidad que permitía a atacantes externos manipular el dispositivo para bloquearlo a distancia para siempre, y como no, ya hubo alguien que tenía su curioso dispositivo conectado a Internet y sufrió un ataque remoto donde el cinturón de castidad se quedaría bloqueado hasta que no se pagara un rescate de 0,02 Bitcoins, unos 590 euros al cambio en el momento de la redacción junto con el mensaje de "tu pene ahora es mío".
6 1 9 K -28 tecnología
6 1 9 K -28 tecnología
3 meneos
38 clics

"Tu pene es mío". Un hacker se apropia de varias jaulas de castidad conectadas a internet y pide rescate

Un pirata informático tomó el control de las jaulas de castidad conectadas a internet de varias personas y exigió el pago de un rescate en Bitcoins para desbloquearlas.
9 meneos
324 clics

Hablamos con un tipo que consiguió que un hacker encerrara su polla en una jaula [ENG]

Summers es una de varias personas que compraron un dispositivo de jaula de castidad llamado Cellmate y producido por Qiui, un fabricante con sede en China. Algunos de los propietarios del dispositivo obtuvieron sus cuentas, y por lo tanto sus dispositivos también, pirateados a fines del año pasado, luego de que los investigadores de seguridad advirtieran que el fabricante dejó una API expuesta y vulnerable, lo que podría permitir a los piratas informáticos tomar el control de los dispositivos.
9 meneos
63 clics

Infracciones del código fuente pirateadas en Microsoft, Nissan y Mercedes son lecciones siniestras para los coches [ENG]

Se dice que el software se come el mundo. Si ese es realmente el caso, presumiblemente el código fuente subyacente al software debe ser el núcleo atómico que impulsa a esta bestia consumidora global. Solían decir que sin dinero significaba que no había Buck Rodgers, mientras que el chiste de hoy podría ser que la falta de código fuente significa que no hay una adquisición planetaria de software arrogante (o algo así). El esfuerzo por crear software requiere horas y horas de laboriosa y, a veces, abrumadora concentración...
1 meneos
35 clics

Cómo dejar al vecindario sin internet con un puntero láser enfocado al conector de fibra del router

El grupo de hacking etNeConi ha publicado un paper en el que revelan cómo un diodo láser con un color de longitud de onda similar al que usan las redes de fibra hasta el hogar GPON como las que utilizan Movistar, Orange y otras operadoras en España, puede cegar al OLT que desde la central telefónica suministra internet a todo un vecindario.
10 meneos
33 clics

Consiguen mediante un hack convertir la RAM en un emisor de señal Wi-Fi  

Académicos de una universidad de Israel han publicado una nueva investigación demostrando el experimento. En su demostración muestran cómo es posible que la RAM envíe de forma inalámbrica información almacenada en el ordenador. Esta información puede ser recibida por cualquier simple dispositivo receptor inalámbrico a una distancia de varios metros.
173 meneos
719 clics

La firma de ciberseguridad FireEye informa de una brecha de seguridad y robo de herramientas de hackeo [Eng]

FireEye, una de las empresas de ciberseguridad más grandes de Estados Unidos, desveló que ha sido hackeada, posiblemente por un gobierno, lo que provocó el robo de un arsenal de herramientas de piratería interna reservadas para probar de forma privada las ciberdefensas de sus propios clientes. [+ info: www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-deta ]
9 meneos
44 clics

Hacker de Nintendo condenado a 3 años de prisión por pirateo y posesión de pornografía infantil (ENG)

Ryan Hernandez, el hombre de 21 años de California que pirateó la red interna de Nintendo y filtró información sobre Nintendo Switch antes de su lanzamiento, ha sido condenado a tres años de prisión. Hernández se declaró culpable en enero de los cargos federales relacionados con el incidente de piratería y posesión de pornografía infantil.
7 meneos
21 clics

Twitter ha contratado al famoso hacker 'Mudge' como jefe de ciberseguridad (ENG)

La compañía confía en el hacker Peiter Zatko para evitar más ataques a la plataforma. El gigante de las redes sociales Twitter ha fichado al célebre hacker Peiter Zatko , más conocido como 'Mudge' , como su nuevo responsable de ciberseguridad . Zatko , quien reportará directamente al CEO Jack Dorsey , es uno de los piratas informáticos más conocidos de Estados Unidos. Con esta cita, el hacker podrá recomendar cambios en la estructura y prácticas de la empresa.
11 meneos
150 clics

Los datos de 3.2 millones de cuentas de Pluto TV han sido expuestos en un foro de hackers

Pluto TV ha sido hackeada, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.
7 meneos
421 clics

¿Te han hackeado el ordenador? Así puedes saberlo o evitarlo

Sabemos que los hackers están ahí, que existen los virus y el malware… Pero se nos olvida y no siempre prestamos la atención que deberíamos. En el mejor de los casos puede que nuestro ordenador vaya lento. En el peor, que hayan robado nuestros datos y cuentas bancarias y estén suplantando nuestra identidad. Si es algo que te preocupa, vemos como saber y qué hacer si crees que tu ordenador ha sido hackeado.

menéame