cultura y tecnología

encontrados: 1007, tiempo total: 0.330 segundos rss2
46 meneos
1330 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
¿Cómo es el equipo de un hacker?

¿Cómo es el equipo de un hacker?

La palabra hacker tiene connotaciones negativas. Generalmente, al escucharla, la gente tiende a imaginarse a alguien con un ordenador penetrando en cuentas bancarias para robar millones, o manipulando las claves que controlan el lanzamiento de un silo de misiles. ¡Cuanto daño hizo Juegos de guerra! El fotógrafo eslovaco Martin Haburaj (con la colaboración de Ivana Laila Drobna) ha retratado lo que llevan en sus mochilas muchos de estos anónimos genios informáticos que se reúnen en el ProgressBar.
41 meneos
969 clics

Este vídeo muestra lo fácil que es hackear un equipo por USB  

La vulnerabilidad BadUSB (esa misma que dicen que es imposible de solucionar y lleva suelta ya meses) es de sobra conocida a estas alturas. Pero una cosa es saber de su existencia, y otra muy diferente es ver un ataque similar en acción. Este vídeo muestra lo inquietantemente fácil que es utilizar un puerto USB como vector de ataque para un hack. Complementaria de www.meneame.net/story/hacen-publico-codigo-peor-vulnerabilidad-afecta-
17 meneos
47 clics

Microsoft asegura que el fallo informático afectó a 8,5 millones de ordenadores, menos de un 1% de los equipos con Windows

Microsoft dijo que 8,5 millones de dispositivos que ejecutan su sistema operativo Windows se vieron afectados por la actualización defectuosa de ciberseguridad del viernes, lo que provocó interrupciones a nivel mundial en bancos, aeropuertos u hospitales. Esto es menos del 1% de todas las máquinas con Windows, dijo el ejecutivo de ciberseguridad de Microsoft, David Weston, en un blog este sábado. También dijo que una perturbación tan significativa es rara pero "demuestra la naturaleza interconectada de nuestro amplio ecosistema".
44 meneos
61 clics
Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

El grupo de hackers ShinyHunters, supuestamente detrás de la violación de datos de Ticketmaster, ha afirmado que tiene acceso a miles de millones de dólares en entradas, incluidas unas 440.000 para espectáculos de Taylor Swift. Esta información proviene de una publicación en Breach Forums, “la infame plataforma de hackers y delitos cibernéticos. Según la publicación, el grupo afirma que tiene acceso a un total de 193 millones de códigos de barras, incluido cerca de medio millón para los próximos shows de Taylor Swift Eras Tour.
439 meneos
8446 clics
Bertín Osborne canta para "4 gatos", se va y culpa al equipo técnico

Bertín Osborne canta para "4 gatos", se va y culpa al equipo técnico

La carrera de Bertín Osborne no va bien. El autor de ‘Ranchero’ ha abandonado un concierto tras 15 minutos de actuación echando la culpa al equipo técnico. La realidad es que el madrileño esperaba más personas en el público.
26 meneos
532 clics
Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Más conocido como P4x o _hyp3ri0n, este experto en ciberseguridad fue reclutado por el Gobierno estadounidense tras su gesta. Ahora ha decidido revelar su identidad y seguir la lucha por su cuenta.
291 meneos
2156 clics

Pandemia Digital ha sido hackeada

Hasta donde hemos podido averiguar se ha iniciado un directo en el que han emitido un remix del cara al sol y a continuación han emitido videos porno desde una página web. También hemos podido saber que han estado poniendo comentarios machistas y sexuales en los canales de otras streamers, por lo que pedimos disculpas a quines hayan sido afectadas por estos hechos, como ha sido el caso de @SandraCabeza, a quien pedimos disculpas. Por el momento nuestra cuenta de Twitch está bloqueada y ha sido baneada indefinidamente, por lo que no sabemos cuán
9 meneos
243 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Han pasado cuatro décadas desde que Apple intentó “liberar” a los usuarios del dominio de IBM con un ordenador que equipaba una pequeña pantalla monocromática de 9 pulgadas, un procesador Motorola 68000, 128 KB de memoria RAM y una unidad de discos de 3½ pulgadas. Ahora, en pleno 2024, alguien ha decidido crear su propio Macintosh de bajo coste, estamos hablando del MicroMac basado en una Raspberry Pi.
11 meneos
218 clics

China equipa cinco destructores en un solo muelle, igualando el plan de dos años de EE.UU

Los expertos afirman que el equipamiento simultáneo es bastante normal. Sin embargo, esta escena es comparable al plan bianual de construcción naval y de destructores del ejército estadounidense. A diferencia de los astilleros de Estados Unidos, China puede lograr esta notable hazaña en un solo dique. Una vez que estos cinco destructores 052DM estén completamente equipados, se someterán a pruebas de mar. Tendrán que adquirir capacidades de combate antes de poder empezar a realizar misiones militares, probablemente a mediados del año que viene.
172 meneos
954 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
28 meneos
181 clics
El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web pero Hacienda... Historia de James Zhong, quien cometió un fraude electrónico al robar 50.000 Bitcoin de Silk Road, y durante los siguientes 10 años logró ocultar lo que había hecho y cómo obtuvo su fortuna.
6 meneos
69 clics

Atrapando a un hacker brillante | El documental sobre Mt. Gox [ENG]  

Cuando Mt. Gox colapsó en los primeros meses de 2014 se produjo uno de los mayores robos financieros de la historia pero nadie sabía quién había sido el responsable. Con cientos de millones de dólares desaparecidos y miles de acreedores enfurecidos exigiendo justicia la presión era enorme para encontrar a los criminales que estaban detrás. En este minidocumental cuento la historia de Mt. Gox, desde sus turbulentos comienzos hasta los autores intelectuales de su caída.
6 meneos
61 clics
Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev, el hacker más buscado a nivel mundial, es el cabecilla de la organización criminal LockBit, una de las mayores bandas de ciberdelincuencia en el mundo. Estados Unidos ha ofrecido una recompensa de 10 millones de dólares por información que conduzca a su captura, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido y las autoridades australianas.
13 meneos
57 clics
Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

La vulnerabilidad, que permite interceptar los datos de las pulsaciones de teclas que estas aplicaciones envían a la nube, existe desde hace años y podría haber sido aprovechada por ciberdelincuentes y grupos de vigilancia estatales, según investigadores del Citizen Lab, un laboratorio de investigación sobre tecnología y seguridad afiliado a la Universidad de Toronto.
29 meneos
32 clics
"A mi abuela le dieron un ultimátum de 48 horas para abandonar la casa": habla el nieto de una expropiada para la ampliación del pazo de Meirás

"A mi abuela le dieron un ultimátum de 48 horas para abandonar la casa": habla el nieto de una expropiada para la ampliación del pazo de Meirás  

"La casa dejó de ser de la familia en 1938, cuando decidieron ampliar los terrenos. En el último momento hubo un ultimátum en el que le dieron 48 horas para abandonar la casa", dijo. "No le ofrecieron alternativa, aunque luego hicieron una escritura en la que dijeron que le daban 50.000 pesetas", comentó el nieto de esta víctima al programa, algo que calificó de "locura", ya que ese "terreno valía unas 400.000 pesetas".
13 meneos
172 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17258 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
8 meneos
264 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
17 meneos
424 clics
El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

13 años después de este desafío, la cuenta de Gabe Newell sigue siendo un gran misterio para todas aquellas personas que sueñan con mirar a lo que juega una figura tan icónica como esta. Pero Gabe dio hasta las facilidades necesarias para poder acceder a Steam: su nombre de usuario y contraseña con totalmente públicos.
15 meneos
84 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
13 meneos
98 clics

"Dennos acceso a los datos y ya construiremos nosotros": Este hacker responde a la IA que quiere el Gobierno

Gómez-Obregón, con varios proyectos pro-datos abiertos a sus espaldas, recuerda que es difícil entrenar modelos de IA hispanohablantes cuando las bases de datos públicos en español sólo son accesibles previo pago
113 meneos
501 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
226 meneos
1900 clics
Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

...Según se ha informado, una banda de ransomware denominada Mogilevich, asegura haber hackeado Epic Games con éxito, robando 189 GB de datos y ficheros de todo tipo. Aquí se incluyen correos electrónicos de los trabajadores, sus nombres y contraseñas, información de pago y hasta el código fuente.
4 meneos
52 clics

El auge y la caída del TEAM SILENT (Konami, Silent Hill)

Este mes de enero, se han cumplido 25 años del lanzamiento de Silent Hill, uno de los videojuegos más especiales jamás creados. Hoy, vamos a conocer a los visionarios detrás de esta icónica franquicia: el legendario Team Silent. Con solo cuatro juegos en su haber y una historia de tan solo 10 años, este equipo revolucionó por completo el mundo de los videojuegos. Su única IP ha dejado una huella imborrable en la historia del medio, consolidándose como una de las más respetadas de todos los tiempos.
13 meneos
832 clics
El mapa más preciso de la Tierra ha sido creado por un equipo de físicos. Y tiene poco que ver con lo que estamos acostumbrados

El mapa más preciso de la Tierra ha sido creado por un equipo de físicos. Y tiene poco que ver con lo que estamos acostumbrados

Uno de los grandes retos de los cartógrafos que tratan de crear mapas del mundo es la imposibilidad de recrear la superficie de una esfera en un plano. Al menos de forma fiel, precisa y legible. El último intento ha dado un resultado curioso: un plano cuyos autores comparan con un disco de vinilo. El motivo es que en este mapa nuestro planeta queda representado como dos círculos, uno mostrando el hemisferio norte y otro el sur. El mapa cuenta con imperfecciones, pero sus autores consideran que se trata de la proyección más fiel hasta la fecha.
« anterior1234540

menéame