cultura y tecnología

encontrados: 551, tiempo total: 0.113 segundos rss2
13 meneos
64 clics

Roba documentos clasificados porque se olvidaron de cambiar una contraseña por defecto

Un hacker ha robado documentos clasificados de la Fuerza Aérea de los Estados Unidos. Una vez con ellos en su poder, trató de venderlos en la dark web, aunque no lo logró, llegando a rebajar su precio a 150 dólares. Lo más gracioso de todo es que le han descubierto, y ahora se juega una condena de robo de datos a una entidad gubernamental… por tratar de ganar solo 150 dólares.
3 meneos
50 clics

Hackers que comprometieron la seguridad nacional, y lo seguirán haciendo

Los responsables de las actividades ilícitas en internet es muy diverso e incluye desde Estados nación hasta matones de barrio, servicios de inteligencia, hackivistas, personal militar, espías industriales o piratas informático...
8 meneos
36 clics

El soldado del futuro se convertirá en un ‘hacker’

Un sistema de defensa electrónica, ligero y portable, dotará a los combatientes de las capacidades más avanzadas de análisis de la banda radar para determinar la posición de los sistemas de defensa antiaérea, aeronaves, buques o vehículos del enemigo.
280 meneos
814 clics
Archivada la causa contra uno de los hackers que clonaron la web del referéndum del 1-O

Archivada la causa contra uno de los hackers que clonaron la web del referéndum del 1-O

La jueza no ve delito en los actos del coordinador de Pirates de Catalunya, que creó más de 20 webs espejo de referendum.cat, intervenida por la justiciaLa causa contra el joven de 21 años detenido en Valencia y acusado de ser el "cabecilla" del "movimiento" para clonar esa página sigue abierta. Su defensa acusa a la Fiscalía de intentar mantenerla viva por motivos políticos
3 meneos
42 clics

Hackers chinos se hacen con 600GB de datos secretos de la Marina de EE.UU

Se ha confirmado un robo de datos confidenciales a la Marina de los Estados Unidos perpetrado supuestamente por piratas informáticos chinos, con datos tan sensibles como planos de un nuevo misil supersónico estadounidense. Piratas informáticos que trabajan para el gobierno chino han sustraído una gran cantidad de datos altamente confidenciales a la Marina de los Estados Unidos, incluidos detalles sobre un nuevo misil supersónico y tecnológicas de detección de enemigos bajo el agua.
2 1 8 K -57 tecnología
2 1 8 K -57 tecnología
7 meneos
63 clics

Desarrollan transmisor inalámbrico para frustrar intentos de hackeo

La herramienta está basada en un método conocido llamado ‘salto de frecuencia’, que envía paquetes de datos mediante un canal de radio aleatorio. Por lo general, estos paquetes contienen miles de bits, y los paquetes más grandes se mueven bastante lento, lo que hace que los hackers puedan interceptarlos. Por ello, el MIT ha creado este transmisor inalámbrico, capaz de hacer que cada bit individual se mueva al azar cada microsegundo en 80 canales diferentes, algo que sucede muy rápido como para que los hackers...
6 meneos
12 clics

¿Por qué la Fiscalía Colombiana ordenó la captura de exrepresentante de Hyundai?

La Fiscalía ordenó la captura del empresario y exrepresentante en Colombia de la multinacional de vehículos Hyundai, Carlos Mattos, por varios delitos cometidos durante una investigación judicial abierta en su contra. La decisión la tomó un juez de control de garantías que señaló al empresario como responsable de cometer los delitos de cohecho propio, acceso abusivo a sistema informático agravado, daño informático agravado y utilización ilícita de equipos transmisores o receptores.
13 meneos
140 clics

Hackers infectan 500,000 routers de uso en el hogar en todo el mundo con malware [EN]

VPNFilter -como se ha denominado al malware modular y multietapa- funciona en routers caseros fabricados por Linksys, MikroTik, Netgear, TP-Link y en dispositivos de almacenamiento conectados a la red de QNAP, dijeron los investigadores de Cisco en un aviso . Es una de las pocas piezas de malware de Internet que puede sobrevivir a un reinicio. El informe del miércoles es preocupante porque los enrutadores y dispositivos NAS generalmente no reciben protección antivirus o de firewall y están conectados directamente a Internet.
3 meneos
24 clics

Las pequeñas 'hackers' de lo imposible

La pequeña Rupinder es la primera en levantar la mano decidida cuando Pep, el educador, pregunta al grupo si les gustaría dedicarse "a esto" de mayores. "Quiero estudiar Ingeniera Informática e Ingeniera Electrónica, así que esta experiencia ha sido interesante para ir viendo cosas", señala esta aplicada alumna de cuarto A del IES Joan Salvat Papasseit de la Barceloneta.
3 0 3 K -25 tecnología
3 0 3 K -25 tecnología
3 meneos
72 clics

Lista de las mejores películas sobre hackers y ciberseguridad

Sé en primera persona lo friki que uno puedo llegar a ser. Y este es el porque de esta lista recopilatorio de las mejores películas sobre hackers y ciberseguridad que abarca de 1969 a 2017.
3 0 8 K -58 tecnología
3 0 8 K -58 tecnología
8 meneos
129 clics

Los riesgos de los juguetes sexuales con Bluetooth

Cualquier dispositivo con una conexión inalámbrica es susceptible de ser hackeado y en el caso de estos aparatos resulta muy sencillo. Perder el control remoto o el robo de fotos y vídeos son algunos de los riesgos.
4 meneos
163 clics

Las 7 Mujeres hackers más famosas y hermosas

Cuando se menciona la palabra “hacker” la gente suele imaginar al típico hombre informático algo rechoncho, con poca higiene, que se pasa el día encerrado en una habitación desordenada pasando largas horas delante de su ordenador. En este articulo podrás comprobar que las cosas no son así, aprenderás un poco sobre la historia de 7 mujeres hackers que a parte de ser hermosas han demostrado ser muy inteligentes.
3 1 11 K -59 tecnología
3 1 11 K -59 tecnología
3 meneos
51 clics

Eres Youtuber de criptodivisas y te hackean para robarte dos millones de dólares en criptomonedas: el caso de Ian Balina

Ian Balina es un Youtuber conocido por hacer reviews patrocinadas de ICOs así como consejos relacionados con inversiones en criptomonedas. Ahora, en una prueba de que ser especialista en criptomonedas no significa que sea una experto en seguridad informativa, Balina fue hackeado durante uno de sus streamings en directo, lo que lo llevó a perder dos millones de dólares.
2 1 10 K -72 tecnología
2 1 10 K -72 tecnología
4 meneos
79 clics

Ataque Informático a Estonia

En Estonia, país famoso por sus hermosas modelos y por ser el último reducto aliado de la O.T.A.N al lado de Rusia. Un día nada funcionaba, los bancos no andaban, internet estaba caído. Este fue la primera vez que Hackers rusos utilizaron una ciberarma para apagar a un país completo, en un ciber conflicto digital. Y todo por una anitigua estatua de un soldado soviético de la segunda guerra mundial.
3 1 6 K -22 tecnología
3 1 6 K -22 tecnología
1 meneos
28 clics

¿Tu web es segura? Tips para mejorar la seguridad

Hoy en día casi todas las empresas tienen una página web para ofrecer sus productos o servicios, promocionarse, o simplemente para tener una forma para que la gente les contacte. Aunque doy por hecho que todos los lectores de esta entrada que administran una página web usan el protocolo HTTPS (y si no, ya estáis tardando), existen otros muchos factores a tener en cuenta para mejorar la seguridad del sitio web y que en muchas ocasiones ni siquiera se tienen en cuenta...
1 0 13 K -129 tecnología
1 0 13 K -129 tecnología
4 meneos
51 clics

¿Contra qué he de defenderme? Depende en parte de tu país

Una de las preguntas que surgen a las empresas y particulares cuando deciden empezar a tener una presencia en la red es contra qué he de defenderme, qué amenazas hay ahí fuera que puedan afectarme. Lo primero es siempre hacer un análisis del tipo de presencia que se va a tener e indagar en qué tipo de amenazas existen para las herramientas que vamos a usar.
2 meneos
8 clics

CiberSeguridad para Startups - Security is coming...

En el mundillo innovador y frenético de las startups hay un punto muy importante que muchas suelen pasar por alto, la ciberseguridad. Comenzamos una serie de artículos en los daremos recomendaciones de que hacer en materia de ciberseguridad para startups y pymes, ya que es un punto que suelen flojear y no prestarle mucho foco. Cuando se monta una startup se habla mucho del producto, el prototipado, la rapidez y procesos ágiles de innovación....
1 1 9 K -84 tecnología
1 1 9 K -84 tecnología
8 meneos
94 clics

Como los hackers roban bitcoin y otras criptomonedas [ENG]

Así como el precio de las criptomonedas se ha elevado en los últimos años, los robos de criptomonedas han aumentado también. Parece que los hackers han decidido que es más fácil y lucrativo robar criptomonedas en lugar de dinero expedido por los gobiernos (Euros, Libras, etc.) y las posibles consecuencias son más remotas o incluso insignificantes. A continuación una lista de los robos más famosos y de las estrategias que utilizan los hackers para robar criptomonedas.
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23 tecnología
2 1 4 K -23 tecnología
11 meneos
93 clics

Hackers invaden los servidores en la nube de Tesla y los usan para minar criptomonedas

El minado de Bitcoin y otras criptomonedas requiere de mucho procesamiento informático, lo que se traduce en que mientras más y mejor hardware tengas a la mano, más podrás minar. Es por esto que cibercriminales están invadiendo servidores y ordenadores ajenos, siendo Tesla la última víctima.
3 meneos
41 clics

Hacking ético con mucha ética

En una sociedad en la que los valores morales son menospreciados, este grupo defiende el uso de la ética en todas sus actividades, desde la interacción con los clientes, sus concursos de hacking ético, hasta la ejecución de sus acciones informáticas. Pero, no son sus únicas actividades, las últimas en las que están dedicando su tiempo y esfuerzo son su iniciativa ONG, mediante la cual diseminan información de organizaciones no gubernamentales, ya sea por ejemplo para captar fondos para UNICEF o para luchar contra el racismo.
3 0 6 K -57 tecnología
3 0 6 K -57 tecnología
7 meneos
56 clics

Nuevo concurso de hacking ético de 666 hackers

666 hackers estrenará su nuevo concurso el día 16 de Marzo de este mismo año, para poner a prueba a los mejores hackers. El evento pretende ser el bautismo de fuego de esta red social formada por profesionales y organizaciones relacionadas con la seguridad informática. De modo que, si eres hacker o programador informático, puedes inscribirte en el concurso para demostrar tus habilidades mediante el uso de herramientas de software sin ningún otro requisito.
8 meneos
54 clics

La app que en 30 segundos detecta un ciberataque

Será presentada en el Mobile World Congress –que se celebrará del 26 de febrero al 1 de marzo en Barcelona– como primer golpe del año en la mesa por parte de la empresa GoNetFPI para combatir a los hackers. Basada en la tecnología de Android Forensics Analytics, en tan solo 30 segundos la aplicación permitirá saber si un terminal ha sufrido un ciberataque y de qué tipo.
29 meneos
52 clics

Hackers roban criptomonedas con un valor de $170 millones de la plataforma italiana BitGrail

BitGrail, la plataforma de intercambio de criptodivisas italiana, anunció esta semana que le habían robado 17 millones de la criptomoneda Nano, o lo equivalente a $170 millones. La empresa consecuentemente anunció que estaba suspendiendo transacciones por el momento, lo cual significa que los clientes no podrán retirar ni ingresar dinero en la plataforma.
238 meneos
4366 clics
Hackers roban más de un millón de dólares de cajeros automáticos de EEUU con el método del "jackpot"

Hackers roban más de un millón de dólares de cajeros automáticos de EEUU con el método del "jackpot"

Las empresas fabricantes de cajeros Diebold Nixdorf Inc y NCR Corp habían alertado la semana pasada de ataques con herramientas utilizadas en estos ataques tipo "jackpot", forzando a las máquinas a "escupir" el dinero como si fueran máquinas tragaperras. Concretamente, Diebold Nixdorf había informado de la detección de intentos de ataque cambiando el disco duro o utilizando un endoscopio industrial para alcanzar el interruptor que reinicia la máquina.

menéame