edición general

encontrados: 4399, tiempo total: 1.012 segundos rss2
13 meneos
172 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17260 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
27 meneos
48 clics
Detenido un hacker en Mallorca por bloquear con un bot citas y revenderlas

Detenido un hacker en Mallorca por bloquear con un bot citas y revenderlas

El joven, de 24 años, está acusado de un delito de daños informáticos. La Policía Nacional ha detenido en Manacor a un hombre de 24 años y nacionalidad marroquí por bloquear citas online de Extranjería y revenderlas.
8 meneos
264 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
34 meneos
58 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
La Policía investiga un ciberataque a Podemos con robo de datos de inscritos y otros de gestión económica del partido

La Policía investiga un ciberataque a Podemos con robo de datos de inscritos y otros de gestión económica del partido

Los agentes intentan determinar las motivaciones del ataque y la identidad de los autores, que utilizaron una dirección IP en Moldavia para lanzarlo y que podría ser únicamente una forma de enmascarar el verdadero origen
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
5 meneos
30 clics

Microsoft confirma que hackers rusos robaron parte de su código fuente

Después de sufrir un ataque contra su plataforma de correo electrónico corporativo en enero, Microsoft ha confirmado que hackers rusos lograron acceder a repositorios de código fuente y sistemas internos. Los actores maliciosos, identificados como integrantes del grupo Nobelium, continúan tratando de vulnerar la infraestructura de la corporación, informaron los de Redmond.
17 meneos
424 clics
El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

13 años después de este desafío, la cuenta de Gabe Newell sigue siendo un gran misterio para todas aquellas personas que sueñan con mirar a lo que juega una figura tan icónica como esta. Pero Gabe dio hasta las facilidades necesarias para poder acceder a Steam: su nombre de usuario y contraseña con totalmente públicos.
227 meneos
3294 clics
Cuando Green Day actuó ante 60 punkis y hardcoretas en una casa okupa de Valencia

Cuando Green Day actuó ante 60 punkis y hardcoretas en una casa okupa de Valencia

El 30 de noviembre de 1991, unos músicos jovencísimos tocaron en el Kasal Popular Flora ante decenas de fanáticos de una nueva escena de pop punk. Tiempo después lograron llenar estadios
108 119 1 K 352 cultura
108 119 1 K 352 cultura
15 meneos
84 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
13 meneos
98 clics

"Dennos acceso a los datos y ya construiremos nosotros": Este hacker responde a la IA que quiere el Gobierno

Gómez-Obregón, con varios proyectos pro-datos abiertos a sus espaldas, recuerda que es difícil entrenar modelos de IA hispanohablantes cuando las bases de datos públicos en español sólo son accesibles previo pago
113 meneos
502 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
53 meneos
81 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La política exterior de Europa ha sido hackeada y las consecuencias son nefastas(inglés)

La política exterior de Europa ha sido hackeada y capturada por los intereses neoconservadores de Estados Unidos. Esa captura supone una grave amenaza tanto para la democracia europea como para la seguridad mundial. La amenaza a la seguridad global se debe a que Europa está ahora cautiva en la guerra neoconservadora de Estados Unidos contra China y Rusia. La amenaza a la democracia proviene de que los votantes europeos intuyen gradualmente que han sido vendidos, lo que ayuda a explicar su giro contra el establishment político.
226 meneos
1901 clics
Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

...Según se ha informado, una banda de ransomware denominada Mogilevich, asegura haber hackeado Epic Games con éxito, robando 189 GB de datos y ficheros de todo tipo. Aquí se incluyen correos electrónicos de los trabajadores, sus nombres y contraseñas, información de pago y hasta el código fuente.
8 meneos
38 clics

Green Day, entrevista en Mondo Sonoro: "El punk no se puede forzar, tienes que esperar a que llegue la inspiración”

“Saviors” (Warner, 23) esconde los nuevos cuarenta y seis minutos que los estadounidenses Green Day quieren compartir con el mundo. Canciones directas de punk rock con mensaje y, sobre todo, con energía. Esta vez además lo estarán presentando en dos fechas españolas
4 meneos
39 clics

Un verano 2007 cautivador - Liberando el primer iPhone (ENG)

(...) Para los países olvidados donde no se había lanzado el iPhone había esperanza. Un grupo se había reunido con el objetivo de hacer que el dispositivo funcionara con cualquier operador, utilizando únicamente software. Se hacían llamar "iPhone Dev Team". Se comprometieron con la apertura a través de un blog en iphone.fiveforty.net. Informaban regularmente de sus progresos. Los días de mayor actividad, las actualizaciones se sucedían cada hora (el 3 de julio hubo ocho actualizaciones desde las 12 de la mañana hasta las 9 de la noche).
1 meneos
33 clics

Crítica de discos: Green Day, Sleater-Kinney, Mushkaa y The Maureens

El trio californiano entrega un álbum expeditivo y con carga política en el que se inspira en sus dos trabajos de mayor éxito, ‘Dookie’ (1994) y ‘American Idiot’ (2004). Los nuevos elepés de Sleater-Kinney, Mushkaa y The Maureens, también reseñados.
9 meneos
10 clics

Informe de expertos alimenta dudas electorales mientras Georgia espera para actualizar software de votación (ENG)

Esta semana, un juez federal de Atlanta destapó dos informes sobre el uso de dispositivos Dominion en las elecciones de Georgia. Un informe, de autoría del profesor de informática de la Univ de Michigan Alex Halderman argumentó que las máquinas son críticamente vulnerables al hackeo. El otro, pagado por Dominion, que las vulnerabilidades identificadas eran improbables, mientras que los funcionarios de Georgia dicen que son exageradas. las autoridades federales han identificado las mismas vulnerabilidades, y más de 20 expertos en ciberseguridad
7 meneos
425 clics

Hay un héroe que entra cada día a The Day Before y juega en la soledad más absoluta

Hay un héroe que entra cada día a The Day Before desde hace un mes y juega en la soledad más absoluta. El último bastión de resistencia del juego es un solo jugador, aunque tiene los días contados debido al cierre de los servidores
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
23 meneos
68 clics
Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un ucraniano de 29 años ha sido detenido esta semana por utilizar cuentas pirateadas para crear un millón de servidores virtuales utilizados para minar 2 millones de dólares en criptomoneda. Según ha anunciado hoy Europol, se cree que el sospechoso es el cerebro de una trama de secuestro de criptomonedas a gran escala que consiste en secuestrar recursos informáticos en la nube para minar criptomonedas.
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
5 meneos
128 clics
Así hackearon Orange

Así hackearon Orange  

Una de las compañías telefónicas más importantes de Europa, Orange, ha sufrido recientemente un ataque informático, dejando sin cobertura a millones de usuarios. ¿Cómo se ha llevado a cabo este ataque? En este video, exploraremos detalladamente el proceso mediante el cual se comprometió la infraestructura de Orange, resultando en la caída completa del operador.
215 meneos
3975 clics
El hacker que tumbó a Orange España explica cómo dejó sin conexión a miles de clientes

El hacker que tumbó a Orange España explica cómo dejó sin conexión a miles de clientes

Ha sido el propio hacker en su cuenta de X, y encima mencionando a Orange, el que ha explicado con detalle como se ha infiltrado en la cuenta del RIPE de Orange afirmando que la "seguridad de la contraseña es muy cuestionable". Incluso, ha publicado un vídeo donde se ve como accede y visualiza los diferentes registros de las IP del operador. Relacionada: menea.me/2bg0i

menéame