cultura y tecnología

encontrados: 1295, tiempo total: 0.011 segundos rss2
9 meneos
68 clics

¿Por qué Kant sigue estando de actualidad?

El planteamiento ético de Kant apuesta por una moral deontológica. Aquello que nos puede salvar puntualmente de un aprieto ¿podría valer como pauta para cualquiera en todo momento? Si la respuesta es negativa, esa regla no merecería ser una ley con validez universal y por lo tanto, aunque pueda servir como un consejo dictado por la prudencia, no puede ser adoptada como un deber suscrito por una voluntad general. Ni tampoco puede serlo cualquier estrategia que pretenda instrumentalizar a otro ser humano considerándolo simplemente como medio.
145 meneos
9278 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
5 meneos
93 clics

El grupo de hackers LAPSUS$ también ha conseguido robar datos de Vodafone y Mercado Libre

El grupo de hackers LAPSUS$, de los cuales conocimos su existencia tras robar más de 1 TB de información de los servidores de Nvidia, y luego realizar el mismo movimiento con Samsung, ya ha anunciado quién será su próxima víctima a nivel de filtraciones.
10 meneos
157 clics

Anonymous: Así funciona el grupo hacker más grande del mundo

El origen y en qué se enfoca Anonymous, un colectivo que mediante ciberataques reclama la libertad de expresión o una información libre.
4 meneos
850 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Averigua si te están hackeando el móvil de manera sencilla

Con los códigos que te ofrecemos sabrás en cuestión de segundos si te están interviniendo
15 meneos
41 clics

Un hacker roba NFTs por valor de 1,7 millones de dólares de OpenSea

Un hacker llevó a cabo un ataque de phishing para robar los datos de cientos de NFT a los usuarios de OpenSea, uno de los mercados de NFT más grandes del mundo, llegando a sustraer este sábado NFTs por un valor de 1,7 millones de dólares. Los empleados de la compañía trataron de convencer este domingo a sus usuarios de que era completamente seguro operar con sus NFT en OpenSea, aunque sostienen que todavía están investigando el asunto.
23 meneos
67 clics

Hacker premiado con 2 millones de dólares por arreglar un fallo de creación de ETH [en]

La solución de capa 2 de Ethereum, Optimism, ha solucionado un importante fallo que habría permitido la creación ilegal y continua de tokens de ETH. Según las fuentes, Optimism podría haber resuelto un importante problema de vulnerabilidad del sistema. El posible fallo llamó la atención de los desarrolladores de Ethereum a través de un Hacker Ético, Jay Freeman, que descubrió los fallos en el código y salvó la red de importantes riesgos de robo.
10 meneos
19 clics

Google pagó 8.7 Millones de dólares en recompensas a los Bug Hunters por descubrir bugs en Android, Chrome o Play

Como os podéis imaginar, cada vez encontrar y reportar una vulnerabilidad es una competencia mayor por la calidad profesional de los Security Researchers, pero esto es algo por lo que la comunidad hacker llevaba muchos años reclamando. Que los investigadores fueran recompensados por hacer Responsible Disclosure de los bugs que ellos han descubiertos, que al final hacen que los usuarios estén más protegidos, y que las empresas tengan una mejor tecnología.
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
14 meneos
109 clics

Diego Gracia Guillén: “La educación es hoy una auténtica tragedia”

Uno de los mayores errores de nuestra cultura es la confusión sistemática de la ética con el derecho. Cuando alguien quiere saber lo que debe hacer, lo primero que hace es mirar qué dice la ley. Es un grave error. Nos empeñamos en arreglar el mundo a través de leyes y más leyes, y abandonamos la educación primaria. Lo verdaderamente importante es la educación ética de la sociedad. Y en eso nadie repara. Parece que a nadie le interesa. Ejemplo paradigmático, la llamada “ley Celaá”, en la que prácticamente ha desaparecido.
6 meneos
82 clics

Usan Windows Update para difundir malware: así ha atacado un grupo hacker norcoreano a una empresa aeroespacial

El grupo de hackers Lazarus, conocidos por su vinculación con el ransomware WannaCry, o ataques a grandes firmas tales como Sony y múltiples bancos a nivel internacional, ha reaparecido con un nuevo método para difundir malware aprovechándose de Windows Update. La víctima en este caso ha sido la empresa multinacional especializada en la industria aeroespacial Lockheed Martin, donde el grupo de hackers norcoreano se hizo pasar por esta empresa a través de una campaña de spearphishing, según menciona el análisis realizado por Malwarebytes.
1 meneos
3 clics

La activista alemana que investiga agencias y entidades secretas y que les envió un Airtag para rastrear a ver a dónde llegaba

La hacker, experta en seguridad y activista alemana Lilith Wittmann publicó un larguísimo artículo titulado Bundesservice Telekommunikation — enttarnt: Dieser Geheimdienst steckt dahinter («El Servicio Federal de Telecomunicaciones, desenmascarado: hay un servicio secreto está detrás») acerca de su investigación para conocer quién estaba detrás del GFT (Servicio Federal de Telecomunicaciones), una entidad sobre la que se sabe poco y que resulta bastante opaca.
210 meneos
7034 clics
Cuatro años para descubrir cómo hackear su cartera de criptomonedas con 2 millones de dólares perdidos: así fue todo el proceso

Cuatro años para descubrir cómo hackear su cartera de criptomonedas con 2 millones de dólares perdidos: así fue todo el proceso

A principios de 2018, Dan Reich y un amigo decidieron gastar 50.000 dólares en Bitcoin en un lote de tokens Theta, que en aquel momento era una nueva criptodivisa que valía solo 21 céntimos cada uno. Unas semanas más tarde, el gobierno del país (China) decidió perseguir a estas plataformas y para evitar perder el acceso a su dinero hicieron una transferencia de sus monedas a una cartera de hardware o monedero físico de criptomonedas. Reich y su amigo configuraron un PIN y se olvidaron de él. Solo disponían de 16 intentos para acceder a el.
9 meneos
29 clics

Entrevista a Marta Tafalla, doctora en Filosofía y profesora en la Universidad Autónoma de Barcelona, sobre ética y animales

La pandemia y la crisis climática subrayan con sus consecuencias la importancia de nuestra relación con los animales y los ecosistemas. Pero más allá de eso, existe toda una corriente ética que estudia cómo deberían ser esas relaciones. ¿Es aceptable una alimentación con tal consumo de carne? ¿Hasta qué punto es lícito, o cuándo deja de serlo, la experimentación con animales? ¿Cómo sufren las distintas especies? ¿Nos hace mejores una ética animal? Marta Tafalla responde a estas cuestiones que ella misma reconoce complejas en muchos casos.
13 meneos
180 clics

CoinMarketCap, LinkedIn, Facebook y MUCHAS otras plataformas han sufrido filtraciones en el último año. Comprueba si tus datos se han filtrado por Internet

Periódicamente hay ataques a empresas y filtraciones en muchas plataformas llegando a filtrarse, DNIS, Contraseñas, Números de cuentas bancarias, Números de teléfono, Direcciones de correo, Fechas de nacimiento, Direcciones físicas. Vamos, que es posible que todos tus datos personales estén circulando por internet. En el caso de Linkedin, CoinMarket y Facebook la filtración ha sido "mínima" pero no en las otras decenas de plataformas que puedes estar utilizando. En el ataque a Audi se han llegado a filtrar hasta Números de la seguridad social.
173 meneos
2215 clics
TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

Descubren una vulnerabilidad en todas las Smart TV de LG que permite rootearlas para instalar aplicaciones como emuladores de juegos. La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.
5 meneos
19 clics

Ética, inteligencia artificial y resurrección digital

Las plataformas digitales funcionan hoy como infraestructuras que extraen nuestros datos más personales. Pero ¿hasta dónde puede llegar un sistema que pretende transformar incluso nuestra propia perspectiva de la muerte?
15 meneos
97 clics

Un hacker afirma tener el control de 25 coches Tesla en 13 países

Un hacker afirma que ha conseguido tomar el control de decenas de coches de Tesla a través de un fallo en el que culpa a los propios usuarios, en total 25 coches Tesla en 13 países
20 meneos
64 clics

Guantánamo y el daño moral: cuando la culpa se cuela en tu ADN

Steve Wood estuvo desplegado en Guantánamo en 2004. Sigue en contacto con el prisionero que custodiaba, se ha convertido al Islam y cuenta las secuelas del trabajo en el limbo legal que creó la Administración Bush. “No hay un solo día que no piense en Guantánamo”, explica a elDiario.es Steve Wood. Cuando el soldado llegó a Guantánamo en 2004, como miembro de la Guardia Nacional de Oregón, tenía 24 años. La operación duró un año y nunca más ha vuelto a pisar la base militar de Estados Unidos en Cuba.
10 meneos
30 clics

Ciencia sin conciencia

Cuatro siglos de brillantes avances científicos no solo no han servido para resolver los grandes problemas de la humanidad sino que han ayudado a crear otros nuevos y peores ¿Qué nos importan realmente los progresos en genética, inteligencia artificial o computación cuántica, si no somos capaces de compartir unos principios éticos y una concepción global de la realidad y de nuestro papel en ella que generen convicción y eviten, por ejemplo, el cataclismo climático o la lucha feroz y suicida por acumular recursos?
121 meneos
2474 clics
Así hackeaba Pegasus los iPhone, ni siquiera necesitaban que tocásemos la pantalla

Así hackeaba Pegasus los iPhone, ni siquiera necesitaban que tocásemos la pantalla

NSO es la compañía que creó Pegasus. Este software espía ha estado utilizándose para hackear y vulnerar las cuentas de múltiples dispositivos durante este año. Ahora Google ha hecho una publicación en la que ha explicado cómo la compañía israelí pirateó los iPhone.
147 meneos
2784 clics
Cuando te hackean la cuenta de AWS para minar criptomonedas y no te enteras hasta que te llega una factura de 45.000 dólares

Cuando te hackean la cuenta de AWS para minar criptomonedas y no te enteras hasta que te llega una factura de 45.000 dólares

En algunas ocasiones, incluso las herramientas y plataformas más reputadas nos proporcionan experiencias lamentables en nuestra faceta de usuarios.
16 meneos
149 clics

Aprender a programar puede ser duro, pero es peor no intentarlo #HackYourCareer

Claro que puede llegar a ser difícil. Como andar, que nos lleva tiempo aprender. O cocinar, que me parece súper-complicado a mí - incluso con la Thermomix -. Y cantar me resulta superimposible. En la programación es lo mismo, necesitas aprender, como todos, y puedes hacerlo si quieres y te gusta. La actitud que tengas es todo. Los límites, el techo de cristal, el parar, lo decides tú. Claro que puedes. Y debes soñar con lo que quieras hacer, pero con los ojos abiertos. Deberás trabajar y seguir con ello. Mientras estés dando pasos....
185 meneos
2434 clics
Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Creo que muchos somos conscientes de que la forma en la que Twitter presenta nuestros Time line es alterada por los algoritmos de Twitter de forma que Twitter prima lo que considera interesante, (o le interesa a Twitter, que es muy diferente) que aparezca en ellos. (...) Una de las formas en las que podemos revertir esta situación es utilizar una funcionalidad de Twitter para incluir una lista de términos que queremos que excluya de nuestro Twitter. Estos términos son incluídos en las sugerencias que Twitter hace de forma más o menos oculta.
7 meneos
41 clics

Metafísica y democracia

Toda sociedad se constituye en torno al problema capital de cómo conciliar el interés público y el privado; esto es, de cómo lograr que la gente coopere y cumpla sus obligaciones incluso cuando esto no le reporta ninguna ventaja aparente. ¿Cómo hacer, por ejemplo, para que los más ricos paguen sus impuestos, o para que los más fuertes y capaces no abusen de los más débiles, o para que nos prestemos a sacrificar nuestra libertad o nuestra vida en aras del bien común (como puede ocurrir en una catástrofe, una pandemia o una guerra)?

menéame