cultura y tecnología

encontrados: 1299, tiempo total: 0.019 segundos rss2
6 meneos
147 clics

Ganar dinero con ChatGPT es posible: este joven consigue 42.000 euros copiando y pegando código en la IA para facilitar sus tareas de hackeo ético  

Hay que saber que ChatGPT no tiene ni idea de ética y es por ello que no entiende el problema de algunas peticiones que se le pueden hacer. Ante esta tesitura, un joven hacker decidió usar ChatGPT para facilitar sus tareas de hackeo, aunque desde el ámbito legítimo y legal, lo que se conoce como 'hacker ético'. Y gracias a esto ha conseguido sacar un buen dinero, como explica en su vídeo de YouTube.
13 meneos
342 clics

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses. Alex Birsan publicó su investigación en su blog el pasado martes: ya ha recibido más de 130.000 dólares (107.000 euros) en recompensas de las compañías por las vulnerabilidades que ha detectado. Aunque las firmas señaladas han podido ya cerrar todas esas vulnerabilidades para prevenir ataques similares antes de que Birsan los expusiese, sus descubrimientos...
8 meneos
43 clics

Hackers que hacen el bien, en marcha para resolver necesidades sociales [VAL]

Un desfibrilador en el móvil, una app que lee el color del semáforo en voz alta para invidentes o una pulsera que transforma en voz el lenguaje de signos, son algunos de los proyectos valencianos de estos hackers sociales. Estudiantes de ingeniería, informática y electrónica, entre otros, compiten entre sí en 'hackatons', maratones intensivos de pirateo. Una de las principales dificultades es dar continuidad a los proyectos.
26 meneos
922 clics

El Google Hacking deberia ser obligatorio para todos

En los ultimos años, todo el mundo sabe que si algo no esta en Google, es que no existe, lo que no sabe mucha gente, es que Google tiene varios comandos y maneras de buscar que nos pueden ayudar en nuestras tareas de busqueda, muchos crackers usan el buscador para encontrar webs vulnerables. Como pentester debemos ser capaces de ver nuestro target con esos mismos ojos. Aunque cualquier usuario avanzado de internet deberia conocer estos comandos.
2 meneos
28 clics

Eres un hacker y quizá no lo sepas

¿Qué crees que es un hacker? El término es más amplio de lo que imaginas y, por ello, quizá tú mismo seas un hacker sin saberlo. "Es cierto, existen muchas definiciones de hacker, normalmente vinculadas inexorablemente con la computación. Pero otras, con un punto de vista más amplio, explican el “ser hacker” como una actitud, una filosofía de vida, unos valores y una ética que trascienden la informática."
2 0 7 K -103 tecnología
2 0 7 K -103 tecnología
13 meneos
351 clics

Quizá no es buena idea que leas esta historia usando un wifi público. [EN]

Llevamos a un hacker a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.
9 meneos
216 clics

Libros imprescindibles para entender la cultura hacker

El hacker genera conocimiento y lo comparte en comunidad .La ética hacker es un marco teórico útil para la educación, y los hackers son estudiados por antropólogos, sociólogos y comunicólogos.
43 meneos
58 clics
Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

Un grupo de hackers accede a Ticktetmaster y consigue 440.000 entradas para conciertos de Taylor Swift [ENG]

El grupo de hackers ShinyHunters, supuestamente detrás de la violación de datos de Ticketmaster, ha afirmado que tiene acceso a miles de millones de dólares en entradas, incluidas unas 440.000 para espectáculos de Taylor Swift. Esta información proviene de una publicación en Breach Forums, “la infame plataforma de hackers y delitos cibernéticos. Según la publicación, el grupo afirma que tiene acceso a un total de 193 millones de códigos de barras, incluido cerca de medio millón para los próximos shows de Taylor Swift Eras Tour.
18 meneos
82 clics
El W3C publica sus «Principios éticos de la web»

El W3C publica sus «Principios éticos de la web»

El W3C ha publicado los Principios éticos de la Web que, contrariamente a lo que pueda parecer, es un documento técnico y no un conjunto de normas de ningún tipo. Es el consenso más grande al que han podido llegar los técnicos que desarrollan la arquitectura de la web y sus estándares. Aunque de momento es un borrador, ya cuentan con puntos principales pareciendo casi un manifiesto.
26 meneos
531 clics
Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Alejandro Cáceres, el ‘hacker’ que dejó a Corea del Norte sin internet desde su casa: “Mi ataque fue respuesta a su intento de espiarme”

Más conocido como P4x o _hyp3ri0n, este experto en ciberseguridad fue reclutado por el Gobierno estadounidense tras su gesta. Ahora ha decidido revelar su identidad y seguir la lucha por su cuenta.
291 meneos
2155 clics

Pandemia Digital ha sido hackeada

Hasta donde hemos podido averiguar se ha iniciado un directo en el que han emitido un remix del cara al sol y a continuación han emitido videos porno desde una página web. También hemos podido saber que han estado poniendo comentarios machistas y sexuales en los canales de otras streamers, por lo que pedimos disculpas a quines hayan sido afectadas por estos hechos, como ha sido el caso de @SandraCabeza, a quien pedimos disculpas. Por el momento nuestra cuenta de Twitch está bloqueada y ha sido baneada indefinidamente, por lo que no sabemos cuán
9 meneos
242 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Alguien ha utilizado una Raspberry Pi de menos de 10 euros para un estupendo proyecto: crear su propio Macintosh original

Han pasado cuatro décadas desde que Apple intentó “liberar” a los usuarios del dominio de IBM con un ordenador que equipaba una pequeña pantalla monocromática de 9 pulgadas, un procesador Motorola 68000, 128 KB de memoria RAM y una unidad de discos de 3½ pulgadas. Ahora, en pleno 2024, alguien ha decidido crear su propio Macintosh de bajo coste, estamos hablando del MicroMac basado en una Raspberry Pi.
16 meneos
139 clics
Carissa Véliz, filósofa: “Si quieres tener una buena fiesta, pide a tus amigos que no hagan fotos"

Carissa Véliz, filósofa: “Si quieres tener una buena fiesta, pide a tus amigos que no hagan fotos"

La experta hispano-mexicana en ética aplicada a la tecnología aboga por un sistema de anonimato digital que nos proteja de las empresas. Su ausencia, dice, socava nuestra autonomía
361 meneos
1441 clics
Micaela Mantegna, experta en ética e IA: "El problema no es que los robots nos quiten trabajo, el problema es que nos quitan los ingresos"

Micaela Mantegna, experta en ética e IA: "El problema no es que los robots nos quiten trabajo, el problema es que nos quitan los ingresos"

Micaela Mantegna es una reputada ‘abogamer’ (abogada especializada en videojuegos) y una de las mayores expertas a nivel global en ética y gobernanza en el metaverso y la IA.
172 meneos
954 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
28 meneos
181 clics
El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web [Lord Draugr]

El Autista que Hackeó 3,4 BILLONES de la Dark Web pero Hacienda... Historia de James Zhong, quien cometió un fraude electrónico al robar 50.000 Bitcoin de Silk Road, y durante los siguientes 10 años logró ocultar lo que había hecho y cómo obtuvo su fortuna.
24 meneos
121 clics

¿Hay una forma ética de matar ratas?¿Debería siquiera preocuparnos?

Motivos para controlar la población urbana de ratas abundan: los animales pueden contagiar enfermedades a los humanos, destruir propiedades y dañar los ecosistemas autóctonos. Sin embargo, las ratas también son animales sociales cognitivamente avanzados, y las dudas respecto a cómo controlarlas eficazmente pueden plantear complicadas cuestiones éticas. Las trampas de pegamento dejan a las ratas hambrientas durante días antes de matarlas. El veneno provoca una muerte lenta y dolorosa y puede poner en peligro a otros animales salvajes...
13 meneos
44 clics
Muy pronto seremos manipulados por encantadores asistentes de IA

Muy pronto seremos manipulados por encantadores asistentes de IA

La simulación de emociones de la nueva versión de ChatGPT de OpenAI, impulsada por el modelo GPT-4o, podría conducir a los asistentes de IA por caminos extraños e incluso peligrosos. No es nada nuevo que las computadoras imiten la conducta social, las emociones o el humor humanos. Simplemente no estamos acostumbrados a que lo hagan muy bien.
13 meneos
32 clics

Diez razones convincentes para no apoyar los zoológicos

El cautiverio forzado se utiliza en humanos como una forma de castigo para los delincuentes, y en la mayoría de los países civilizados que han abolido la pena de muerte, aquellos que son condenados a cadena perpetua reciben el castigo más alto posible. Sin embargo, los animales del zoológico no son criminales. No han hecho nada malo y, sin embargo, son castigados con la misma cadena perpetua que los asesinos en masa y los sádicos violadores en serie. Los animales de zoológico son inocentes, y los zoológicos son las prisiones.
6 meneos
68 clics

Atrapando a un hacker brillante | El documental sobre Mt. Gox [ENG]  

Cuando Mt. Gox colapsó en los primeros meses de 2014 se produjo uno de los mayores robos financieros de la historia pero nadie sabía quién había sido el responsable. Con cientos de millones de dólares desaparecidos y miles de acreedores enfurecidos exigiendo justicia la presión era enorme para encontrar a los criminales que estaban detrás. En este minidocumental cuento la historia de Mt. Gox, desde sus turbulentos comienzos hasta los autores intelectuales de su caída.
6 meneos
60 clics
Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev, el hacker más buscado a nivel mundial, es el cabecilla de la organización criminal LockBit, una de las mayores bandas de ciberdelincuencia en el mundo. Estados Unidos ha ofrecido una recompensa de 10 millones de dólares por información que conduzca a su captura, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido y las autoridades australianas.
13 meneos
71 clics
¿Cuál es el problema del utilitarismo?

¿Cuál es el problema del utilitarismo?

Está mal castigar a una persona inocente porque viola sus derechos y es injusto. Pero para los utilitaristas, todo lo que importa es la ganancia neta de felicidad. Si la felicidad de la mayoría se incrementa lo suficiente, puede justificar hacer que una persona (o varias) sean miserables para beneficio de los demás. El utilitarismo requiere que uno cometa acciones injustas en ciertas situaciones, y debido a que esto es fundamentalmente defectuoso. Algunas cosas nunca deberían hacerse, sin importar las consecuencias positivas que podrían surgir.
3 meneos
9 clics

Trabajar como un burro

Trabajo, trabajo y más trabajo. Cada vez me voy dando cuenta, al compás de los años, que esta tenaz conminación a trabajar encierra un férreo principio de muerte. Trabajar hasta la extenuación, trabajar sin desmayo, imponerse la ética del esfuerzo como la madre de todas las éticas.
2 1 8 K -28 cultura
2 1 8 K -28 cultura
4 meneos
36 clics

Resurrección digital: ¿es ético, legal y sano hablar con los muertos a través de la IA?

Un episodio de un programa de televisión suscitó hace unos meses un amplio debate público y profesional. En ese programa, varias personas fueron expuestas a recreaciones digitales de las voces de sus familiares fallecidos generadas mediante inteligencia artificial a partir de audios reales. Estas recreaciones no solo imitaban las voces sino que también formulaban preguntas evocadoras, provocando reacciones emocionales intensas en los participantes.
9 meneos
33 clics

El valor moral del dolor y el sufrimiento

Se puede afirmar que el valor moral del dolor y el sufrimiento depende del significado que cada persona les atribuye, por lo que existen procesos en los cuales las personas asignan un valor positivo a su malestar, ya que implica una manera distinta de aproximarse a sus experiencias vitales, encontrando así una forma de auto concebirse distinta. Ejemplo de lo anterior son el activismo social y político de quienes buscan legitimar su enfermedad, o quienes se acercan a grupos religiosos o asociaciones propias de la patología que padecen.
13 meneos
57 clics
Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

La vulnerabilidad, que permite interceptar los datos de las pulsaciones de teclas que estas aplicaciones envían a la nube, existe desde hace años y podría haber sido aprovechada por ciberdelincuentes y grupos de vigilancia estatales, según investigadores del Citizen Lab, un laboratorio de investigación sobre tecnología y seguridad afiliado a la Universidad de Toronto.
13 meneos
172 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17257 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
11 meneos
30 clics
Los ojos vendados de la justicia: «no hagas a los demás lo que no quieras que los demás te hagan a ti»

Los ojos vendados de la justicia: «no hagas a los demás lo que no quieras que los demás te hagan a ti»

El libro Los ojos vendados de la Justicia de Diego García Paz es un ensayo que reflexiona sobre la justicia y su relación con el poder, la manipulación y la ética. A lo largo de sus páginas, el autor analiza cómo el poder puede corromper la verdad, la ley y la ética para mantenerse, y la importancia de la razón humana y el Derecho Natural en la búsqueda de la justicia.
8 meneos
264 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
« anterior1234540

menéame