cultura y tecnología

encontrados: 876, tiempo total: 0.024 segundos rss2
3 meneos
56 clics

Un Hacker filtra 500.000 contraseñas de Dispositivos IoT, Routers y servidores

Esta misma semana un hacker ha publicado las contraseñas de mas de medio millón de dispositivos para su acceso a través de Telnet. Es decir, para poder explotar una botnet. Los datos incluyen contraseñas, usuarios, e IPs de cada dispositivo todos ellos accesibles desde el servicio Telnet (puerto 23 TCP). Dicho servicio es fácilmente descubrible y con las credenciales puede dar acceso al dispositivo permitiendo su control para ataques como DDoS
3 0 11 K -85 tecnología
3 0 11 K -85 tecnología
13 meneos
217 clics

Estafan 120.000 euros en las obras del outlet de lujo de Plaza Mayor tras infectar un ordenador con un virus

Ciberdelincuentes suplantaron la cuenta de correo electrónico de una trabajadora para contactar con la persona que tenía que realizar los pagos
12 meneos
91 clics

Hackear un Tesla es tan difícil que la empresa te da 1 millón de dólares si lo consigues

Si pretendes hackear un Tesla, que sepas que es una tarea tan ardua que la misma empresa de Elon Musk te ofrece un millón de dólares si lo consigues.
1 meneos
22 clics

Un hacker se hace pasar por Santa Claus para acosar a una niña por cámara

Ashley LeMay decidió instalar una cámara de seguridad inalámbrica en la habitación de sus tres hijas para poder comprobar que estaban bien, mientras ella estaba trabajando. Lo que no esperaba es que un desconocido pudiera acceder a esa cámara y aterrorizar a su hija.
1 0 9 K -68 tecnología
1 0 9 K -68 tecnología
290 meneos
7200 clics
“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años

“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años  

Cuatro días después de instalar una cámara Ring en la habitación de sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años. “Soy tu mejor amigo”, le dice una voz sin rostro a la pequeña que se queda unos segundos petrificada preguntando quién está en la habitación. Luego el extraño le dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”. El hacker posteriormente puso música y “alentó a la pequeña a un comportamiento destructivo”.
8 meneos
42 clics

Google pagará hasta 1,5 millones de dólares a cualquiera que pueda hackear sus dispositivos Pixel

El premio forma parte de un programa de la compañía, cuyo objetivo es recompensar a los investigadores que encuentran e informan sobre problemas de seguridad en Android.
13 meneos
55 clics

El sitio web oficial de Monero es pirateado para entregar malware que roba divisas

El ataque a la cadena de suministro salió a la luz el lunes cuando un usuario del sitio informó que el hash criptográfico para una cartera de interfaz de línea de comandos descargada desde el sitio no coincidía con el hash listado en la página. Durante las siguientes horas, los usuarios descubrieron que el hash no era el resultado de un error. En su lugar, fue un ataque diseñado para infectar a los usuarios de GetMonero con malware. Los operadores del sitio confirmaron posteriormente esa conclusión.
17 meneos
103 clics

Chrome, Safari y Edge son hackeados el primer día de un concurso de hacking

La Tianfu Cup de China (Vía ZDnet) es una alternativa a Pwn2Own. En ambos casos, se ponen a prueba tanto software como dispositivos buscando bugs “Zero-Day”, es decir, vulnerabilidades no corregidas y desconocidas que pueden ser explotadas por un usuario malintencionado. Lo más “preocupante”, entre comillas, es que Chrome, una versión más antigua de Edge (la “Chromium” sigue en fase beta) y Safari fueron hackeados durante el primer día del concurso.
5 meneos
78 clics

El cibercrimen se especializa

Kevin Poulsen fue detenido por el FBI, en 1991, por haber pirateado, un año antes, las líneas telefónicas de la emisora de radio Kiss FM de Los Ángeles para poder ganar un Porsche 944 que se sorteaba. Fue condenado a 5 años de prisión y a no poder usar un ordenador durante tres años una vez fuera puesto en libertad.
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
10 meneos
172 clics

Airdrop Crazy: "Lo que pasa en tu iPhone NO se queda en tu iPhone"

En este blog se explica toda la información que los iPhones y demás dispositivos de Apple van anunciando, de tal forma que un atacante, con la herramienta desarrollada, es capaz de conocer el estado de todos los dispositivos de apple de alrededor (si están bloqueados, desbloqueados, recibiendo una llamada...) y obtener el número de móvil si algún dispositivo hace uso de airdrop. Además, la herramienta es capaz de obtener otra información personal como nombres, compañías de teléfono, mail o país a través del teléfono de la víctima.
17 meneos
120 clics

La configuración de 10.950 comederos inteligentes de mascotas de Xiaomi estuvo a merced de una hacker rusa

Xiaomi FurryTail es un alimentador automático de mascotas. Un comedor inteligente conectado a internet que permite configurar horarios de alimentación para nuestro gato o perro. Cuando llega una hora seleccionada, el dispositivo sirve automáticamente una ración de pienso... a no ser que haya sido hackeado.
2 meneos
64 clics

Un cuento de seguridad [ENG]  

La historia y las consecuencias de la insensata carga de trabajo de un tipo, la persona de seguridad de Nueva Zelanda para Equifax durante las repercusiones de la brecha de seguridad de Equifax. Tormenta perfecta de gestión remota, demandas globales, equipo subcontratado, proveedores subcontratados de cloud computing... y jornadas de 18 horas tratando de cubrir el culo de su empresa. Habla de los retos logísticos, y luego de los costes personales. La frase "pozo gigante de la desesperación" es apropiada. Cuídate a ti mismo.
3 meneos
38 clics

Hackean la cuenta de Twitter de Correos

Los últimos tuits de Correos de este perfil han llamado la atención de los usuarios, ya que en ellos nos e habla precisamente de problemas relacionados con envíos de correos convencionales
2 1 10 K -81 tecnología
2 1 10 K -81 tecnología
8 meneos
86 clics

Consiguen hackear el cifrado del PDF con dos nuevos ataques

Los archivos PDF se encuentran entre los más utilizados para llevar a cabo ataques. Esto es debido principalmente a tres factores: que se usan mucho, que tienen muchas vulnerabilidades, y que casi todo el mundo tiene un lector o editor instalado en su ordenador. Ahora, un ataque llamado PDFex puede obtener los datos de un archivo PDF cifrado, y ningún lector está protegido ante esa vulnerabilidad.
7 meneos
210 clics

Hackeo en famoso plugin de Google Drive: Se publican datos de 24 millones de cuentas

El hackeo de la información contenida en uno de los plugins más famosos en DRIVE (LUMIN PDF) pone al descubierto más de 24 millones de cuentas con datos como los correos electrónicos, nombres y apellidos, contraseñas parcialmente encriptadas, tokens de acceso a Google, etc.
667 meneos
8210 clics
Unos biohackers crean una copia 'low cost' del fármaco más caro del mundo

Unos biohackers crean una copia 'low cost' del fármaco más caro del mundo

Sylebra es una imitación casera de Gylebra, una terapia génica de casi un millón de euros que fue retirada del mercado por su alto coste y poca demanda
8 meneos
288 clics

Hackean a Jason Momoa y el rastro lleva a una empresa española que vende tus datos a multinacionales

Aparentemente se trata de otro hackeo sufrido por un famoso en el que, a modo de timo de la estampita, el actor reparte millones de euros en forma de productos tecnológicos
278 meneos
6852 clics
Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones

Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones

Se llama Pedro Cabrera y ha descubierto la forma de secuestrar la televisión de tu casa, la de tu bloque de edificios o la de toda tu ciudad en un abrir y cerrar de ojos. Una habilidad que le ha convertido en una de las sensaciones de la principal conferencias de hackers del mundo (la Defcon) celebrada en Las Vegas y que ha impresionado incluso a los grandes medios de Estados Unidos. "Cuando el drone va sobrevolando las casas, las antenas de los domicilios sufren una interferencia con la señal que mandamos desde nuestro drone [...]"
10 meneos
88 clics

Consiguen hackear cámaras de fotos réflex a través del WiFi

Han sido descubiertos fallos o vulnerabilidades en el protocolo de transferencia de imágenes utilizado por algunas cámaras Canon. El investigador de seguridad que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.
193 meneos
1262 clics
Microsoft pilla a hackers estatales rusos que utilizan dispositivos IoT para penetrar en redes (ENG)

Microsoft pilla a hackers estatales rusos que utilizan dispositivos IoT para penetrar en redes (ENG)

Los hackers que trabajan para el gobierno ruso han estado utilizando impresoras, decodificadores de video y otros dispositivos llamados Internet de las cosas para penetrar en las redes informáticas específicas, informó el lunes Microsoft. Los investigadores de Microsoft descubrieron los ataques en abril, cuando un teléfono de voz sobre IP, una impresora de oficina y un decodificador de video en múltiples ubicaciones se comunicaban con servidores pertenecientes a "Strontium", un grupo de piratería del gobierno ruso
272 meneos
2637 clics
El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

Mathy Vanhoef es un nombre que no gusta nada en la Wi-Fi Alliance. Este investigador de seguridad fue el primero en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Más adelante, descubrió nuevas vulnerabilidades en WPA2 en agosto de 2018 y en octubre de 2018. A partir de que la Wi-Fi Alliance anunciase WPA3, Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood.
13 meneos
444 clics

Hackean en 60 segundos una bicicleta de 3.000 euros a prueba de robos

Cuesta alrededor de 3.000 dólares -2.700 euros-, es eléctrica y cuenta con un complejo sistema antirrobo que incluye un bloqueo de rueda oculto, una alarma potente y sonora, un faro que manda un SOS en código morse y un sistema de rastreo habilitado por una tarjeta SIM para poder buscar la bicicleta
307 meneos
4136 clics
El robo del siglo en Bulgaria: un ladrón de 20 años hackea a (casi) todo el país

El robo del siglo en Bulgaria: un ladrón de 20 años hackea a (casi) todo el país  

Bulgaria se acaba de encontrar con un inesperado problema: un joven de 20 años ha puesto en jaque a todo un país desde la silla de su ordenador. Se trata de un encargado de ciberseguridad que, con un simple dispositivo conectado a la red, ha conseguido tener acceso a todos los datos económicos de 5 millones de búlgaros, un dato increíble a sabiendas de que cuenta con siete millones de habitantes. Ahora, las autoridades intentan entender qué ha fallado.
382 meneos
5468 clics
Naturgy rompe los contratos con Capgemini tras el ataque del "hacker" mileurista

Naturgy rompe los contratos con Capgemini tras el ataque del "hacker" mileurista

El caso del ciberataque sufrido por Naturgy, que fue de tal calibre que tuvo que ser informado hasta el consejo de administración de la gasista, ha tenido consecuencias adicionales. Según han confirmado fuentes oficiales, la empresa energética ha decidido suspender el contrato que había adjudicado a Capgemini y por el que se encargaba de vigilar las contraseñas de seguridad de acceso a la red de 4.000 servidores donde el grupo guarda sus datos más sensibles. La compañía presidida por Francisco Reynés ha confiado este servicio a IBM.

menéame