edición general

encontrados: 1278, tiempo total: 0.006 segundos rss2
9 meneos
65 clics

Cómo China utilizó un chip diminuto para infiltrarse en las principales compañías estadounidenses [ENG]

Hay dos formas de alterar el equipamiento de un ordenador. Una, conocida como "interdiction", consiste en manipular los dispositivos cuando están en tránsito desde el fabricante al cliente. Este enfoque es el favorito de las agencias de espionaje de EE. UU., según documentos filtrados por el ex empleado de la Agencia de Seguridad Nacional Edward Snowden. El otro método implica insertar cambios al principio.
11 meneos
63 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Fancy Bear", los hackers rusos de las elecciones, tienen una nueva arma [ENG]

El GRU de Rusia ha desarrollado y desplegado en secreto un nuevo malware que es prácticamente imposible de erradicar, capaz de sobrevivir a un borrado completo del disco duro del equipo de destino, y permite a los piratas informáticos del Kremlin volverlo a infectar una y otra vez. El malware, descubierto por la compañía europea de seguridad ESET, funciona reescribiendo el código en el chip de UEFI de un ordenador, un pequeño trozo de silicio en la placa base que controla el proceso de arranque y reinicio.
1 meneos
8 clics

Ransombile, una razón más para abandonar SMS [ENG]

Ransombile es una herramienta que puede ser usada en ciertas situaciones para comprometer la vida digital de una persona cuando se tiene acceso físico a su móvil estando bloqueado
1 0 12 K -124 tecnología
1 0 12 K -124 tecnología
10 meneos
56 clics

Espiar a un príncipe, a un periodista y a un emir para impresionar a un cliente

La empresa que produce el programa Pegasus, usado en México para vigilar a periodistas y activistas, asegura que solo lo vende a los gobiernos para perseguir a criminales. Pero documentos presentados ante la justicia sugieren que la empresa misma ha hecho espionaje para mostrar su eficacia.
8 meneos
19 clics

Microsoft declara haber ganado a los 'hackers políticos rusos'

Los intentos rusos de lanzar ciberataques contra grupos conservadores estadounidenses se han visto frustrados, dice Microsoft. La compañía de software dijo que los hackers rusos habían intentado robar datos de organizaciones políticas, incluidos el Instituto Republicano Internacional y los think tanks del Instituto Hudson. Pero se vieron frustrados cuando su equipo de seguridad se hizo con el control de seis dominios netos que imitaban sus sitios web.
2 meneos
1 clics

Más de 2 millones de dólares robados en estafas con criptomonedas | Criptomonedas e ICOs

Según un reciente informe publicado por la compañía de ciberseguridad Kaspersky Lab, los cibercriminales obtuvieron alrededor de 2.3 millones de dólares en estafas con criptomonedas durante el segundo trimestre de 2018.
2 0 9 K -98 actualidad
2 0 9 K -98 actualidad
8 meneos
43 clics

Hackers que hacen el bien, en marcha para resolver necesidades sociales [VAL]

Un desfibrilador en el móvil, una app que lee el color del semáforo en voz alta para invidentes o una pulsera que transforma en voz el lenguaje de signos, son algunos de los proyectos valencianos de estos hackers sociales. Estudiantes de ingeniería, informática y electrónica, entre otros, compiten entre sí en 'hackatons', maratones intensivos de pirateo. Una de las principales dificultades es dar continuidad a los proyectos.
2 meneos
32 clics

hacker become a hacker

Welcome to the Hacker Highschool! This manual is designed to encourage you to be well-rounded and resourceful. The hacker curiosity in you and to guide you progressively through your hacker education to help you grow into a responsible role, capable of determining security and privacy problems and making proper security decisions for yourself.
1 1 9 K -70 tecnología
1 1 9 K -70 tecnología
12 meneos
56 clics

Arrestado el hacker búlgaro responsable de vencer el sistema antipiratería Denuvo [ENG]

Las autoridades búlgaras de cibercrimen, en colaboración con la empresa Denuvo, han detenido al hacker Voksi de 21 años en su casa de Bulgaria. La protección antipiratería Denuvo es conocida por ralentizar los PCs en los que se instala un juego protegido con ese sistema.
301 meneos
7205 clics
Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica

Chema Alonso entona el 'mea culpa' con la brecha de seguridad de Telefónica

El Chief Data Officer de la compañía reconoce que se trata de un fallo "clásico, conocido y nada complicado" que "aparece en una auditoría completa".
41 meneos
2216 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Clear Channel: “En 11 años de actividad lo de El Niño Polla no nos había pasado nunca”

Un vídeo porno en lugar de publicidad. Esto fue lo que vieron los peatones que paseaban por la Calle Preciados de Madrid hace unos días cuando uno de los mupis de Clear Channel fue hackeado. En lugar del anuncio que debía mostrarse, el mupi reprodujo durante unos minutos una escena de pornografía protagonizada por Ángel Mejías, más conocido como Jordi, “El Niño Polla”.
8 meneos
174 clics

Campeones en el retrete, o cómo hackear el estreñimiento

Congestionado, empujando hasta que revientan los capilares en el blanco los ojos, pero no sale nada. Desde hace dos días. Tienes el vientre distendido y cuando por fin consigues expulsar un fragmento, duro como la madera, te quedas con la sensación de que no ha salido todo. Esto es el estreñimiento. Según la Fundación Española del Aparato Digestivo entre el 12 y el 20% de los españoles lo sufren por una u otra causa. Las principales víctimas son las mujeres y en general afecta a personas sedentarias que comen poca fibra y beben poca agua.
12 meneos
62 clics

La propia naturaleza de Bitcoin le impide ser tan importante como el oro

La seguridad de la criptomoneda estriba en que resulta carísimo atacarla. Pero si su valor aumenta infinitamente, resultará más rentable atacarla, dado que su seguridad solo aumenta linealmente, según una investigación que intenta aportar un punto de vista científico a los debates sobre las criptomonedas
180 meneos
2443 clics
Los decanos del hacking en España: Saqueadores Edición Técnica (SET)

Los decanos del hacking en España: Saqueadores Edición Técnica (SET)

El 6 de octubre del año 1996, en plena ebullición del precámbrico internetero en España, cuando el servicio Ibertex de Telefónica acumulaba más de cuatrocientos mil usuarios y cedía paso, poco a poco, a la red InfoVía, veía la luz en la ‘BBS Club’ de Murcia el primer número del ezine ‘Saqueadores‘, editado por su único autor, el mítico Eljaker. Varios números más tendrían la culpa de que se convirtiera en uno de los ezines digitales legendarios de aquel orbe que se conocía, entonces, como H/C/P/V (Hacking / Phreaking / Cracking / Virii).
21 meneos
565 clics

Esta trituradora de papel ha sido mejorada con un motor muy potente, y parece que podría arrancarte un brazo. [EN + DA]  

Un aficionado al radiocontrol de Dinamarca ha mejorado una trituradora de papel, instalándole un motor brushless de 44400 RPM. Después de la mejora la trituradora acaba con cada hoja en una fracción de segundo. Tanta potencia y velocidad destrozarán el resto de mecanismos de la trituradora, por lo que es dificil que sobreviva a más de una semana de uso. Y procura que no atrape tu corbata, porque no tendrá piedad contigo.
16 meneos
43 clics

Investigadores descubren una serie de ataques sónicos que pueden dañar o colgar discos duros

Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración.
8 meneos
81 clics

Mundo Hacker Day 2018: en casa del herrero, cuchillo de palo

La página web de ‘Mundo Hacker Day’, el famoso evento de hackers celebrado el pasado miércoles 25 de abril en Madrid, contenía un fallo de seguridad que exponía datos personales de los hackers que asistieron.
4 meneos
39 clics

Abordando las recientes demandas de blogs "manipulados" en Wayback Machine [en]

El pasado mes de diciembre, los abogados de Reid se pusieron en contacto con nosotros para pedirnos que eliminen los archivos del blog (blog.reidreport.com), y afirmaron que los mensajes "fraudulentos" se "insertaron en contenido legítimo" en nuestros archivos del blog.
7 meneos
158 clics

Polymorph: Modificando paquetes ICMP en tiempo real

En este post vamos a ver lo sencillo que sería modificar el contenido de paquetes pertenecientes al protocolo ICMP utilizando Polymorph.
476 meneos
3399 clics
Borran ‘Despacito’ de Youtube tras hackear la cuenta de VEVO

Borran ‘Despacito’ de Youtube tras hackear la cuenta de VEVO  

¿Harto de ‘Despacito‘, la canción que inundó todos los altavoces en el pasado verano? Pues parece que alguien lo estaba tanto que ha hackeado los perfiles de YouTube de Vevo y ha borrado el vídeo, entre otras modificaciones. La canción, que batió el récord de vídeo más visto de la historia de YouTube, ya no está disponible, además de que de forma previa al hackeo cambiaron la imagen por un fotograma de una escena de ‘La Casa de Papel’, una conocida serie española.
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad
10 meneos
1116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un adolescente de 15 años hackea un conocido monedero físico de criptomonedas de la manera más ridícula

Uno de los dispositivos más utilizados para almacenar criptomonedas es el Ledger Nano S. Ahora conocemos que un adolescente ha conseguido hackearlo, y de una manera un tanto sorprendente.
238 meneos
1093 clics
Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Gracias al desarrollo de las técnicas de edición genética, entre otros avances, la idea de almacenar datos en microorganismos no parece hoy tan alocada como en los 80. Lo pueden confirmar el experto en ciberseguridad Juan Antonio Calles y la bióloga Patricia Rada, creadores de una aplicación capaz de traducir al lenguaje del ADN cualquier tipo de archivo, de documentos a vídeos, para guardarlo en el material genético de bacterias vivas. Una herramienta que han presentado en la última edición de la conferencia sobre ciberseguridad RootedCON...
9 meneos
69 clics

Prospectiva en ciberseguridad para el 2018

En este artículo se hace un análisis de lo que se puede esperar en el año 2018 en materia de cibercrimen, para que usuarios y empresas se preparen ante una amenaza creciente.
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23 tecnología
2 1 4 K -23 tecnología

menéame