cultura y tecnología

encontrados: 991, tiempo total: 0.018 segundos rss2
17 meneos
95 clics

Un ex hacker de la NSA descubre una vulnerabilidad zero day en macOS que permite burlar las protecciones de privacidad

En Mac, cuando una aplicación quiere tener acceso a datos privados del usuario debe pedir permiso a través de una ventana emergente, y solo si hacemos click en "Ok", el sistema se lo concede. Pero, como demostró un investigador recientemente, es posible crear clicks artificiales o "sintéticos" que se salten esa protección.
5 meneos
193 clics

[ENG] Flyboard parece que es real  

Hace unos días salio en internet el vídeo de un invento parecido al monopatín de la película Regreso al futuro II y el "aerodeslizador" del Duende Verde (de Spiderman), el vídeo causo muchas suspicacias de que fuera falso. Pero en el articulo de Hack a day, han analizado el vídeo y parece que el invento es real, se basa en turboreactores de aviones radiocontrol que generan en torno a 88 libras de fuerza (~ 40 kg).
224 meneos
2928 clics
Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro

Zerodium, el traficante de exploits que compra vulnerabilidades a precio de oro  

Zerodium es una empresa que se dedica a comprar y vender exploits para hackear dispositivos al mejor postor. Sus clientes pasan por agencias de gobierno y grandes empresas. Existe un mercado subterráneo de herramientas para hackear a cualquiera. La Deep Web está llena de mercados negros donde se pueden encargar hacks dirigidos a personas o empresas en particular.
1 meneos
12 clics

Microsoft lanza parche de seguridad para todas las versiones de Windows

Pues antes de lanzar su siguiente versión de Windows, Microsoft ha sacado un parche de emergencia para una falla crítica que afecta Windows Vista, 7, 8, 8.1, Windows RT, Windows Server 2008, 2012 y hasta Windows 10 Insider Preview; según reportes de ZDNet. Es decir, prácticamente todas las versiones de Windows.
10 meneos
49 clics

[ENG] El blog "Hack a day" y la página de "Chaos Computer Club" están prohibidas en UK (por el filtro del porno)

[Copy&Paste] El Chaos Computer Club, la mayor asociación de hackers y hackerspaces de Europa, ha sido bloqueada por varios ISP del Reino Unido como parte de un filtro de gobierno para bloquear contenido para adultos. [...]
43 meneos
59 clics
Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

El grupo de hackers ShinyHunters, supuestamente detrás de la violación de datos de Ticketmaster, ha afirmado que tiene acceso a miles de millones de dólares en entradas, incluidas unas 440.000 para espectáculos de Taylor Swift. Esta información proviene de una publicación en Breach Forums, “la infame plataforma de hackers y delitos cibernéticos. Según la publicación, el grupo afirma que tiene acceso a un total de 193 millones de códigos de barras, incluido cerca de medio millón para los próximos shows de Taylor Swift Eras Tour.
26 meneos
531 clics
Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Más conocido como P4x o _hyp3ri0n, este experto en ciberseguridad fue reclutado por el Gobierno estadounidense tras su gesta. Ahora ha decidido revelar su identidad y seguir la lucha por su cuenta.
291 meneos
2155 clics

Pandemia Digital ha sido hackeada

Hasta donde hemos podido averiguar se ha iniciado un directo en el que han emitido un remix del cara al sol y a continuación han emitido videos porno desde una página web. También hemos podido saber que han estado poniendo comentarios machistas y sexuales en los canales de otras streamers, por lo que pedimos disculpas a quines hayan sido afectadas por estos hechos, como ha sido el caso de @SandraCabeza, a quien pedimos disculpas. Por el momento nuestra cuenta de Twitch está bloqueada y ha sido baneada indefinidamente, por lo que no sabemos cuán
9 meneos
242 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Han pasado cuatro décadas desde que Apple intentó “liberar” a los usuarios del dominio de IBM con un ordenador que equipaba una pequeña pantalla monocromática de 9 pulgadas, un procesador Motorola 68000, 128 KB de memoria RAM y una unidad de discos de 3½ pulgadas. Ahora, en pleno 2024, alguien ha decidido crear su propio Macintosh de bajo coste, estamos hablando del MicroMac basado en una Raspberry Pi.
12 meneos
139 clics
La cultura del "day one" nos ha vuelto idiotas

La cultura del "day one" nos ha vuelto idiotas  

Enroque de Euro Gamer analiza el efecto del "day one" en la industria del videojuego.
172 meneos
954 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
28 meneos
181 clics
El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web pero Hacienda... Historia de James Zhong, quien cometió un fraude electrónico al robar 50.000 Bitcoin de Silk Road, y durante los siguientes 10 años logró ocultar lo que había hecho y cómo obtuvo su fortuna.
19 meneos
298 clics
¿Cómo hacen ruido las cigarras? (Filmé una en ULTRA SlowMo a 110.000 fps) (ENG)

¿Cómo hacen ruido las cigarras? (Filmé una en ULTRA SlowMo a 110.000 fps) (ENG)  

¿Crees que todas las frecuencias se producen en este dispositivo mecánico, o crees que hay varios animales haciendo la llamada a diferentes frecuencias? Me inclino por los bamboleos son los sonidos de tono más alto, y el "pandeo progresivo" es el sonido de tono más bajo ...
20 meneos
488 clics
Software Testing Day (xkcd)

Software Testing Day (xkcd)  

Viñeta de xkcd sobre el día de las pruebas de software y su celebración.
6 meneos
68 clics

Atrapando a un hacker brillante | El documental sobre Mt. Gox [ENG]  

Cuando Mt. Gox colapsó en los primeros meses de 2014 se produjo uno de los mayores robos financieros de la historia pero nadie sabía quién había sido el responsable. Con cientos de millones de dólares desaparecidos y miles de acreedores enfurecidos exigiendo justicia la presión era enorme para encontrar a los criminales que estaban detrás. En este minidocumental cuento la historia de Mt. Gox, desde sus turbulentos comienzos hasta los autores intelectuales de su caída.
6 meneos
60 clics
Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev, el hacker más buscado a nivel mundial, es el cabecilla de la organización criminal LockBit, una de las mayores bandas de ciberdelincuencia en el mundo. Estados Unidos ha ofrecido una recompensa de 10 millones de dólares por información que conduzca a su captura, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido y las autoridades australianas.
13 meneos
57 clics
Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

La vulnerabilidad, que permite interceptar los datos de las pulsaciones de teclas que estas aplicaciones envían a la nube, existe desde hace años y podría haber sido aprovechada por ciberdelincuentes y grupos de vigilancia estatales, según investigadores del Citizen Lab, un laboratorio de investigación sobre tecnología y seguridad afiliado a la Universidad de Toronto.
13 meneos
172 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17257 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
8 meneos
264 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
17 meneos
424 clics
El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

13 años después de este desafío, la cuenta de Gabe Newell sigue siendo un gran misterio para todas aquellas personas que sueñan con mirar a lo que juega una figura tan icónica como esta. Pero Gabe dio hasta las facilidades necesarias para poder acceder a Steam: su nombre de usuario y contraseña con totalmente públicos.
227 meneos
3292 clics
Cuando Green Day actuó ante 60 punkis y hardcoretas en una casa okupa de Valencia

Cuando Green Day actuó ante 60 punkis y hardcoretas en una casa okupa de Valencia

El 30 de noviembre de 1991, unos músicos jovencísimos tocaron en el Kasal Popular Flora ante decenas de fanáticos de una nueva escena de pop punk. Tiempo después lograron llenar estadios
108 119 1 K 404 cultura
108 119 1 K 404 cultura
15 meneos
84 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
13 meneos
98 clics

"Dennos acceso a los datos y ya construiremos nosotros": Este hacker responde a la IA que quiere el Gobierno

Gómez-Obregón, con varios proyectos pro-datos abiertos a sus espaldas, recuerda que es difícil entrenar modelos de IA hispanohablantes cuando las bases de datos públicos en español sólo son accesibles previo pago
113 meneos
501 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
226 meneos
1900 clics
Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

...Según se ha informado, una banda de ransomware denominada Mogilevich, asegura haber hackeado Epic Games con éxito, robando 189 GB de datos y ficheros de todo tipo. Aquí se incluyen correos electrónicos de los trabajadores, sus nombres y contraseñas, información de pago y hasta el código fuente.
4 meneos
39 clics

Un verano 2007 cautivador - Liberando el primer iPhone (ENG)

(...) Para los países olvidados donde no se había lanzado el iPhone había esperanza. Un grupo se había reunido con el objetivo de hacer que el dispositivo funcionara con cualquier operador, utilizando únicamente software. Se hacían llamar "iPhone Dev Team". Se comprometieron con la apertura a través de un blog en iphone.fiveforty.net. Informaban regularmente de sus progresos. Los días de mayor actividad, las actualizaciones se sucedían cada hora (el 3 de julio hubo ocho actualizaciones desde las 12 de la mañana hasta las 9 de la noche).
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
« anterior1234540

menéame