edición general

encontrados: 1278, tiempo total: 0.010 segundos rss2
14 meneos
368 clics

Antivirus, ¿necesario?

Veo a uno de mis conocidos que sé que desarrolla una solución de antivirus y su trabajo es conocer y exprimir el núcleo de Windows (vamos, un héroe: tiene el cielo ganado). A su lado una persona que no conozco se presenta como informático, y lo siguiente que le suelta es: “los antivirus no sirven para nada”...
10 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aclamadas como imposibles de hackear, las cadenas de bloques ahora son hackeadas -ENG-

Más y más agujeros de seguridad están apareciendo en las plataformas de criptomoneda y contrato inteligente, y algunos son fundamentales para la forma en que fueron construidos.
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49 tecnología
2 0 7 K -49 tecnología
6 meneos
141 clics

Solo harían falta tres hackers para destruir todo el internet cuántico

Una investigación revela que si tres ciberdelincuentes se pusieran de acuerdo para infectar la infraestructura al mismo tiempo, toda la información sería irrecuperable
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70 tecnología
1 0 10 K -70 tecnología
2 meneos
3 clics

5 Estrategias de Growth Hacking a través de correo electrónico

El Growth Hacking no solo consiste en obtener ganancias rápidas y herramientas que ahorren tiempo, se trata de ser ágil y analizar áreas de su marketing para optimizar con soluciones simples. Cuanto mayor sea el Growth Hacking que haga, mejor será su mentalidad de marketing para buscar la mejora continua. Hemos descrito 5 grandes estrategias de Growth Hacking para los comercializadores de correo electrónico.
2 0 8 K -53
2 0 8 K -53
7 meneos
38 clics

Las eléctricas sufren hasta dos millones de ataques informáticos diarios

El fiscal especialista en criminalidad informática, Jorge Bermúdez, ha alertado sobre los recursos necesarios para perseguir los ataques informáticos. Para ello ha puesto como ejemplo que las empresas eléctricas en España sufren unos 675.000 escaneos diarios de sus puertos informáticos, dos millones en sus picos más altos. Estos escaneos son intentos de acceder a sus sistemas de forma ilícita que deberían ser perseguidos.
39 meneos
2467 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Colección #1" 1.160.253.228 de contraseñas comprometidas. [ENG]

Mucha gente llegará a esta página después de enterarse de que su dirección de correo electrónico ha aparecido en una violación de datos que he llamado "Colección #1". La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Está compuesto de muchas brechas de datos individuales de literalmente miles de fuentes diferentes. En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas.
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
3 meneos
36 clics

Ahora puede obtener 1 millón de dolares por hackear WhatsApp o iMessage -ENG-

Si un espía gubernamental o una agencia de aplicación de la ley necesita ayuda para interceptar las comunicaciones de algunos terroristas o delincuentes que utilizan aplicaciones como WhatsApp o iMessage, tendrán que desembolsar más dinero que nunca.
14 meneos
84 clics

Hackean conocidas wallets de hardware para Bitcoin y criptomonedas

C&P: “A pesar de toda la seguridad que puedan incorporar los distintos fabricantes, ninguno podrá asegurar al 100% nuestros Bitcoins, porque con una vulnerabilidad 0-day o de día cero aún no existe forma de detener el ataque debido a la falta de parches o actualizaciones necesarias en el software”.
13 meneos
116 clics

RISC-V Como mantener a raya a los hackers en tu computadora [eng]

El mayor ataque hardware de la historia fue el resultado de leer las claves de la memoria, que permitió romper el cifrado de los DVD. Como tus claves de cifrado se encuentran en "sistemas abiertos", los diseñadores de systemas tienen que buscar soluciones ingeniosas para que esto no ocurra. El sistema RISC-V es el mejor intento de desarrollar un hardware de custodia de cifrado abierto y que se puede auditar de manera independiente.
188 meneos
4453 clics

Así fue hackeado el sistema de protección contra copias de Dreamcast [ENG]

PRIMER NIVEL DE PROTECCIÓN: GD-ROM. Sobre el papel, el mecanismo de protección contra copia de SEGA Dreamcast se veía fuerte. Los juegos se enviaron en un medio especial llamado GD-ROM que solo SEGA pudo fabricar. Con la parte GD para "Disco Gigabyte", su mayor densidad elevó la capacidad máxima a 1 GiB, lo que supera lo que los CD-ROM normales podían proporcionar (700 MiB).
14 meneos
54 clics

Dell reconoce haber sufrido un ciberataque: la información de sus clientes estaría en peligro

En las últimas horas, Dell ha publicado un comunicado en donde ha recomendado a sus clientes cambiar las contraseñas de sus cuentas. El motivo de esto es que la firma tecnológica estadounidense ha reconocido haber sufrido un ciberataque en su sistema, por lo que los datos de todos sus usuarios se habrían visto comprometidos.
28 meneos
836 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un hacker de verdad explica cuán realistas (más bien poco) son las escenas de «hacking» de las películas  

El mayor problema que Samy Kamkar (hacker y especialista en seguridad) ve a las películas de hackers es que suelen emplear interfaces visuales muy llamativas pero poco realistas (¡es cine! dirán muchos, no sin razón). En casi todas hay gráficos en 3D, animaciones y cosas así, que son todo lo contrario de la clásica «pantalla de terminal» en la que se teclean comandos y ve información al programar y hackear. ¿Por qué? Simplemente porque el teclado y el terminal son la forma más eficiente de hacer ese trabajo.
5 meneos
165 clics

La ecografía

A ver, ¿cuál de los dos ha estado leyendo webs de malformaciones fetales graves y neonatología como si fuesen pipas?
13 meneos
144 clics

Descubiertos fallos en cifrado por hardware en los SSD más populares

Las pruebas realizadas a varios modelos SSD tanto de Samsung como de Crucial revelan que la seguridad es insuficiente e incluso nula. Investigadores de la Radboud University en los Países Bajos han puesto a prueba la seguridad del cifrado por hardware de varios modelos SSD, poniendo en entredicho las medidas de cifrado incluidas en los mismos. Los modelos afectados son los Crucial MX100, MX200 y MX300, los Samsung EVO 840 y 850, y los Samsung USB T3 y T5.
5 meneos
229 clics

Ticket-Trick: acceder a cientos de empresas vía Slack con un simple truco

¿Conoces alguna empresa que use Slack, Yammer o Facebook Workplace para gestionar las comunicaciones de sus empleados?, ¿Y alguna empresa que además de las anteriores tenga un sistema de soporte técnico basado en tickets, ya sea propio o gestionado por Zendesk, Kayako, Freshdesk o WHMCS? Pues ya tienes todo lo que necesitas para hackear esa empresa.
14 meneos
338 clics

Los 6 mejores sitios web para aprender a hackear como un profesional (ENG)

¿Quieres aprender a hackear? El hacking no es un tema que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no podrás leer solo un artículo y visitar algunos sitios web de piratería.
5 meneos
49 clics

Ciberseguridad: llegan las acciones ofensivas

Los ciberataques responden a estrategias de poder, coacción e influencia deliberadas. Se han convertido en las nuevas armas de destrucción masiva o de primer uso que se utilizan como instrumentos de poder estatal o empresarial. Y los responsables ya no son los hackers gamberros o activistas del principio o los grupos criminales que los siguieron, sino actores estatales y no estatales que utilizan los ciberataques para conseguir sus objetivos estratégicos.
26 meneos
85 clics

¡Es la guerra! ¡A por los ordenadores!

Cómo es la ciberguerra actual, cuáles son los países que más la utilizan y cuáles han sido los mayores ataques realizados por algunos gobiernos desde el año 2003 hasta la fecha.
7 meneos
45 clics

El mundo empieza a abrir los ojos ante el peligro de un IoT poco seguro

Ya hemos visto casos de hackers que se hacen con el control de juguetes, cámaras e incluso coches conectados a internet. El riesgo es tan alto que California ha lanzado un tímido proyecto de ley para aumentar las obligaciones de los fabricantes, pero el texto deja en el aire algunos puntos clave.
10 meneos
156 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo China utilizó un pequeño chip para infiltrarse en las empresas estadounidenses (ENG)

El ataque de los espías chinos llegó a casi 30 compañías estadounidenses, incluidas Amazon y Apple, al comprometer la cadena de suministro de tecnología de Estados Unidos, según entrevistas extensas con fuentes gubernamentales y corporativas. El chip es más pequeño que la punta de un lápiz. En 2015, Amazon.com Inc. comenzó a evaluar silenciosamente una nueva empresa llamada Elemental Technologies, una posible adquisición para ayudar con una importante expansión de su servicio de transmisión de video, hoy conocida como Amazon Prime Video
7 meneos
438 clics

¿Transmite el "Buzzer" alguna información "oculta" en su señal?

Después de 30 años y gracias a nuevos análisis de la señal del "zumbador", se han descubierto cosas cuando menos "curiosas" para tirar del hilo...
23 meneos
110 clics

Cómo China consiguió espiar durante más de 3 años a Apple y Amazon (entre otras)

Ya en en 2014 fuentes del gobierno de Estados Unidos alertaron al entonces presidente, Barack Obama, de que el gobierno chino estaba preparando ciberataques mediante hardware hacking. Noticia original aquí: menea.me/1srpe

menéame