cultura y tecnología

encontrados: 551, tiempo total: 0.007 segundos rss2
10 meneos
54 clics

Otro fallo de seguridad de tu tarjeta SIM puede enviar mensajes y tu localización

Ginno Security Lab ha publicado la existencia de otro fallo de seguridad en las tarjetas SIM bautizado como WIBattack. Este compromete la seguridad de WIB (Wireless Internet Browser) para tomar el control de algunos aspectos del teléfono móvil. Por suerte, no parece tan “peligroso” como el anterior ya que sólo se activan esas funciones al enviar un SMS cuidadosamente formateado a tarjetas SIM sin las medidas de seguridad activadas. En caso de tener éxito, el atacante puede enviar mensajes de textos, realizar llamar, hacer que el navegador abra
2 meneos
25 clics

La US Air Force permitirá a hackers que intenten acceder a un satélite en órbita [ENG]

Cuando la US Air Force se presentó en la conferencia de hackers Defcon en Las Vegas el mes pasado, no lo hizo con las manos vacías. Se trajeron los sistemas de datos de un caza F-15, que los investigadores en seguridad desmenuzaron, encontrando serias vulnerabilidades en el proceso. La USAF quedó tan satisfecha con el resultado que han decidido subir las apuestas. El próximo año traerán un satélite.
5 meneos
33 clics

La policía francesa clausuró una botnet de 850,000 ordenadores utilizados para el criptojacking

BBC News reportó el desarrollo el 27 de agosto. Según la policía, la red de bots se distribuyó enviando correos electrónicos cargados de virus con ofertas de fotos eróticas o dinero rápido, y se propagó a través de unidades USB infectadas. El virus, llamado Retadup, infectó finalmente 850,000 ordenadores en más de 100 países, creando así una red de bots masiva.Según se informa, hackers desconocidos se aprovecharon de esta gran red para instalar un programa para minar la criptomoneda XRM centrada en la seguridad sin el permiso de los usuarios.
12 meneos
143 clics

Un fallo permite hacer jailbreak a iOS 12.4 y hackear cualquier iPhone

El jailbreak parecía algo extinto en los iPhone, ya que iOS se ha vuelto cada vez más cerrado y seguro. Sin embargo, un gravísimo descuido por parte de Apple ha hecho que una vulnerabilidad haya sido “desparcheada” y los hackers hayan conseguido hacerle jailbreak a los móviles actuales con la última versión de iOS 12.4.
2 meneos
17 clics

Un nuevo chip cambia de código constantemente para evitar ciberataques

Austin ha logrado que el código del chip se modifique una vez cada 50 milisegundos, mucho más rápido de lo necesario para frenar las más poderosas herramientas automatizadas de los hackers. Desde DARPA, el supervisor del proyecto, Linton Salmon, destaca que una gran ventaja de esta tecnología es que puede luchar contra una amplia gama de ciberataques. Obviamente, tanta seguridad tiene un coste: la tecnología provoca un leve descenso en el rendimiento y requiere chips un poco más grandes.
1 1 7 K -60 tecnología
1 1 7 K -60 tecnología
40 meneos
576 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los diputados del Congreso usan en su escaño ordenadores de 2006 con software obsoleto y graves riesgos de seguridad

El sistema operativo de los ordenadores en los escaños del Congreso es Windows XP, que no recibe actualizaciones de seguridad desde 2014. Los terminales ya no dan más de sí: fueron instalados en 2006 y para cambiarlos habría que levantar toda la estructura de madera del hemiciclo.
6 meneos
66 clics

Operation Soft Cell: una campaña mundial contra los proveedores de telecomunicaciones [EN]  

A principios de este año, Cybereason identificó un ataque avanzado y persistente dirigido a los proveedores de telecomunicaciones que ha estado en marcha durante años. Cybereason detectó el ataque y luego apoyó al proveedor de telecomunicaciones a través de cuatro oleadas más del ataque persistente avanzado en el transcurso de 6 meses. Operation Soft Cell ha estado activo desde al menos 2012, aunque algunas evidencias sugieren una actividad aún más temprana. El ataque tenía como objetivo obtener registros CDR registros de llamadas, ubicaciones
2 meneos
182 clics

Cómo Radiohead troleó a hackers que pedían 150.000 dólares tras robarles música inédita

Radiohead se ha visto chantajeada por un hacker que le robó 18 horas de material inédito que habían grabado para Ok Computer, su album más emblemático. Los piratas informáticos pedían un rescate de 150.000 dólares a cambio.
2 0 4 K -3 cultura
2 0 4 K -3 cultura
220 meneos
5085 clics
Anécdotas y curiosidades de "Juegos de guerra"

Anécdotas y curiosidades de "Juegos de guerra"

La trama del film tiene como protagonista a David Lightman, un joven pirata informático que accede involuntariamente al WOPR (War Operation Plan Response), un supercomputador militar programado para predecir posibles resultados de una hipotética guerra nuclear. Nominada a tres Premios Oscar, tuvo además una considerable influencia en la época, abriendo un gran debate en Estados Unidos sobre el futuro de las comunicaciones y la tecnología, que acabaría llevando a la promulgación de las primeras leyes sobre piratería informática.
119 101 0 K 440 cultura
119 101 0 K 440 cultura
3 meneos
183 clics

Trucos para saber si te están robando Wi-Fi y cómo detectarlo

¿Tu Wi-Fi funciona un poco lento últimamente? Si tu enrutador todavía usa métodos de seguridad antiguos como WEP, entonces existe una posibilidad real de que alguien lo haya pirateado para robar tu red Wi-Fi.
2 1 6 K -38 tecnología
2 1 6 K -38 tecnología
11 meneos
34 clics

Hackers retienen el control de miles de computadoras gubernamentales en EEUU

'Hackers' retienen el control de miles de computadoras gubernamentales en EE.UU. con una 'ciberarma' robada de la NSA Los ciberdelincuentes piden 100.000 dólares en bitcoines para desbloquear unos 10.000 equipos informáticos de los que se habían apoderado hace semanas en Baltimore y otras ciudades. Unos 10.000 equipos informáticos pertenecientes a gobiernos locales de varios estados de EE.UU. llevan varias semanas 'secuestrados' por piratas informáticos que piden unos 13 bitcoines —100.000 dólares— para liberarlos...
15 meneos
569 clics

Se filtra el nombre de los 3 supuestos antivirus hackeados

Se ha filtrado el que sería el nombre de las tres empresas de antivirus que han sido hackeadas por el grupo ruso Fxmsp
2 meneos
45 clics

Hackers.Social la red social de hackers verificados

Algún emprendedor ha tenido aparentemente una buena idea, lanzar un proyecto para la creación de una red social de hackers que han sido previamente verificados electrónicamente. ¿Podría ser este el principio de un mercado seguro para la contratación de este tipo de profesionales?. ¿Qué pensáis de la iniciativa?.
2 0 7 K -29 tecnología
2 0 7 K -29 tecnología
10 meneos
44 clics

"Con la tecnología es mejor ser paranoico"

Sabotear una central nuclear, alterar el suministro de agua o eléctrico, provocar un vertido tóxico… ¿Estamos preparados para un ciberataque terrorista? El coronel Luis Fernando Hernández, alto responsable de la Unidad de Ciberterrorismo de la Guardia Civil, habla sobre los peligros de un mundo cada vez más conectado. El enemigo, de hecho, puede estar ya en su propio ordenador.
5 meneos
139 clics

Los hackers alemanes que proponen soluciones creativas para problemas interesantes desde 1981

Chaos Computer Club, un grupo alemán de hackers que simboliza el espíritu de innovación democrática del activismo digital.
486 meneos
2882 clics
China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

China aprovechó un ciberataque de la NSA para hacerse con armas de espionaje digital. Ahora las usa contra EEUU

Según ha descubierto la firma de seguridad Symantec, los mismos hackers chinos que la agencia de seguridad norteamericana había entrenado durante más de una década cambiaron de bando y aprovecharon su posición en la agencia para obtener información en favor de China.
9 meneos
51 clics

¿Es posible asesinar mediante un ataque informático?

A través de una conexión inalámbrica, un pirata informático podría llegar a desactivar un marcapasos o los frenos de un coche y asesinar a una persona.
4 meneos
51 clics

Hackers tuvieron acceso completo a cualquier cuenta de cuenta de correo de Hotmail, MSN y Outlook durante más de 6 meses

El sábado pasado, Microsoft confirmó a TechCrunch una brecha de seguridad en su servicio de correo, que abarca las cuentas de Hotmail, Outlook y MSN, la cual permitió que hackers no identificados hubiesen accedido a contenido de los usuarios como el asunto o titular del correo, así como los nombres de las personas a las que estaba dirigido dicho correo y nombres de las carpetas de correo, según la misma Microsoft.
1 meneos
2 clics

Hackers obtuvieron acceso a las cuentas de email de Microsoft durante casi tres meses

Es posible que un número desconocido de usuarios de cuentas de correo electrónico de Microsoft Corp (cuentas de empleados de Microsoft), incluidos los que usan Outlook y Hotmail, hayan tenido una exposición de información de los correos electrónicos que fueron robados en un hack que duró del 1 de enero al 28 de marzo. Y es que un hacker o un grupo de hackers (aun no se sabe si actuó en grupo) obtuvieron acceso a una cuenta de atención al cliente de Microsoft, desde la cual obtuvieron acceso a la información de las cuentas de los clientes [...]
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
1 meneos
5 clics

Un grupo de hackers consigue trucar escáneres médicos para poner un cáncer donde no lo hay  

Un equipo de investigadores de la Universidad Ben Gurion de Israel ha presentado un malware que crea tumores (o los elimina) en las tomografías computerizadas (TACs) y en las resonancias magnéticas (RMs). Funciona bien, tanto, que ni los radiólogos con los que fue probado se percataron de que les estaban engañando.
1 0 5 K -41 tecnología
1 0 5 K -41 tecnología
12 meneos
78 clics

Unos Hackers manipularon TACS y resonancias y los médicos no se dieron cuenta

Modificaban los TACS y las resonancias para advertir de los fallos de seguridad en la industria hospitalaria y farmacéutica. Los médicos no se dieron cuenta en ninguna de las ocasiones.
2 meneos
11 clics

El historial de robos demuestra que 'blockchain' no es inhackeable

Desde principios de 2017, los hackers han robado unos 1.800 millones de euros en criptomonedas. Aunque las cadenas de bloques se vendían como increíblemente seguras, hay varias formas de explotar sus errores involuntarios o su complejo funcionamiento.
145 meneos
3220 clics
WiPhone, el teléfono para hackers y makers

WiPhone, el teléfono para hackers y makers

El WiPhone que ya ha alcanzado la financiación colectiva en KickStarter es un teléfono móvil que funciona por VoIP, así que no necesita un contrato ni una tarjeta SIM, porque sólo funciona mediante una conexión wifi. La idea es que sea un buen chisme para cacharrear con él: los hackers y makers lo encontrarán especialmente útil. El sistema está basado en el Espressif ESP32 y es programable con Arduino; las aplicaciones se pueden crear con MicroPython. De serie viene con una aplicación VoIP para llamadas, contactos y mensajes de texto.
7 meneos
185 clics

Este nuevo malware está escaneando Internet para hackear ordenadores

Los hackers no paran de buscar la manera de infectar nuestros dispositivos de las maneras más originales y rebuscadas posibles. Ahora, un nuevo malware ha cogido una técnica usada por otros ransomware, pero la aprovecha para escanear Internet en busca de dispositivos vulnerables para robarles la contraseña.

menéame