edición general

encontrados: 1278, tiempo total: 0.007 segundos rss2
157 meneos
6692 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
71 clics
Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

La operación fue especialmente significativa en plataformas como Roblox y OpenAI, incluido el popular chatbot ChatGPT. La infiltración estuvo a cargo del malware conocido como infostealers, un programa malicioso diseñado para robar inicios de sesión y contraseñas de usuarios al infectar dispositivos personales y corporativos mediante phishing y otros métodos.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
18 meneos
70 clics
Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hendrik H. comprobaba la seguridad informática de un cliente de la empresa de servicios de Internet Modern Solutions, cuando descubrió que desde el proveedor de IT hacían una conexión MySQL a un servidor de bases de datos MariaDB mediante un programa, MSConnect.exe, que tenía la contraseña incluida en texto plano entre el código del ejecutable, de manera que se podía ver abriéndolo con un simple editor de textos. Esa clave daba acceso no sólo a la base de datos usada por su cliente, sino a TODAS las bases de datos contenidas en ese servidor.
13 meneos
1292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En el mundo del cine, a menudo se pueden encontrar detalles y elementos que pueden pasar desapercibidos para la mayoría de los espectadores, pero que resultan intrigantes para aquellos con conocimientos técnicos o especializados. Las escenas relacionadas con la programación o con el hacking suelen estar entre ellas, por la frecuencia con que se cometen errores de bulto a la hora de representarlas. Muchos de los que lean este texto recordarán la famosa escena de 'Parque Jurásico' en la que Dennis Nedry, el programador jefe del parque...
495 meneos
2591 clics
España, campeona mundial de hackers éticos tras vencer a Israel en la final

España, campeona mundial de hackers éticos tras vencer a Israel en la final

Este campeonato del mundo, conocido oficialmente como Ambassadors World Cup, lo ha organizado la empresa Hackerone, la mayor plataforma a nivel global de las que se encargan de mediar entre las grandes multinacionales de todo tipo (Google, Apple, Facebook, Microsoft, Iditex, Tesla, etc.) y los hackers que trabajan para detectar las grietas de sus sistemas de seguridad. Es una modalidad que en el sector se conoce como 'Bug Bounty'.
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
8 meneos
46 clics

Hackean la cuenta de X de Vitalik Buterin y roban más de USD 691,000 de billeteras de las víctimas

Tras la filtración de la cuenta X (antes Twitter) del cofundador de Ethereum Vitalik Buterin, las víctimas supuestamente sufrieron pérdidas superiores a USD 691,000 debido a un enlace malicioso que promocionaba falsamente un NFT gratuito.
1 meneos
6 clics

Hackean la agencia de ciberseguridad de Japón y se enteran nueve meses más tarde

El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) de Japón es el organismo encargado de formular y coordinar la estrategia de seguridad cibernética de la nación. Se trata de un elemento clave de la nación asiática para mantener protegidas las infraestructuras más importantes a nivel gubernamental y empresarial.
1 0 0 K 17 actualidad
1 0 0 K 17 actualidad
125 meneos
4703 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
1 meneos
33 clics

El YouTuber Español Ibai Llanos pierde su cuenta debido a un hack

[En el video se muestra una conjetura de las posibles causas] - No es una ampliación de la noticia. "Elon Musk, me has jodido el domingo gilipollas". Así confirmaba con humor Ibai Llanos el hackeo de su canal de Youtube, ya que sabe a la perfección que no ha sido el dueño de Tesla el responsable. El Youtuber comenta en su canal de instagram que la cuenta ya esta siendo restaurada por Youtube
1 0 11 K -69 actualidad
1 0 11 K -69 actualidad
9 meneos
139 clics

Nintendo saca una actualización para cargarse el hacking de la 3DS pero los hackers la derriban en unos días

Hace unas semanas que Nintendo decidió eliminar efecitvamente todo el soporte a la Nintendo 3DS. Le quitaron el acceso a la tienda digital de juegos, de forma que ahora la única manera legal de jugar a nuevos juegos es tirando de segunda mano.
253 meneos
2935 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
16 meneos
225 clics

Hackean ChatGPT-4 haciendo que se salte los filtros censores de contenido siempre. Posteriormente la IA instruye sobre cómo hackear un sistema. [hilo] (eng)

Así lo acaba de hacer público desde su cuenta de Twitter el creador de jailbreakchat.com, Alex Albert, a partir de una idea de Vaibhav Kumar, @vaibhavk97.
8 meneos
35 clics

Los hackers que atacaron la Diputación de Córdoba amenazan ahora con liberar información

Los hackers que a principios de febrero lanzaron un ataque contra la Empresa Provincial de Informática (Eprinsa) de la Diputación de Córdoba dan un paso adelante. Los ciberdelincuentes han amenazado ahora con "liberar toda la información encriptada" de esta compañía, que se dedica a dar asistencia informática integral y producción de cartografía a los ayuntamientos de la provincia, sin en un plazo de 17 días reciben un pago. Fuentes de la institución provincial han informado a El Día de que esta extorsión ya se ha puesto en manos de la GC.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
129 meneos
4978 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Algunas de las escenas de hacking más genialmente ridículas del cine y la TV

Algunas de las escenas de hacking más genialmente ridículas del cine y la TV  

¿A vosotros también os pasa que, cuando estáis viendo una serie o película cruzáis los dedos cuando se hablan de temas relacionados con informática deseando que no digan ninguna tontería demasiado grande? Recopilación de algunas de las escenas más absurdas,desde un superhacker con las contraseñas literalmente encima: tatuadas, a frases como "Pues cogemos una unidad USB y la enchufamos y, bueno, ya sabes, entramos en su nube y les robamos todas las cookies y luego nos saltamos su firewall." o "Es un sistema Unix, ¡lo conozco!" de Parque Jurásico
66 63 16 K 390 ocio
66 63 16 K 390 ocio
391 meneos
1830 clics
Este hacker avisó de que cualquiera podía acceder a datos personales de autónomos hace 11 meses. Hoy en día, siguen accesibles

Este hacker avisó de que cualquiera podía acceder a datos personales de autónomos hace 11 meses. Hoy en día, siguen accesibles

"Un informe alerta de que el domicilio personal, teléfono o NIF de muchos trabajadores por cuenta propia está al alcance de cualquiera en la Red, a veces bajo un módico precio", según anunciaba el pasado 19 de abril el periódico El País. El artículo relataba la historia de una diseñadora gráfica que trabaja como autónoma y que, tras buscarse a sí misma en Google, descubrió que un portal de información empresarial mostraba todos sus datos personales online, pese a que ella acostumbra a no compartir esos datos en Internet.
11 meneos
67 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Control y censura por tu bien, el caso chino no es tan lejano  

China acaba de censurar una novela mientras su autora la escribía. Una novelista china que escribía bajo el alias Mitu estaba trabajando en WPS, una versión china de un software de proceso de texto basado en la nube, similar a Google Docs, cuando de repente se quedó sin acceso a su documento de más de un millón de palabras.
5 meneos
83 clics

31 arrestados por robar coches pirateando [en]

Con el apoyo de Europol y Eurojust, las autoridades francesas, en cooperación con sus homólogos españoles y letones, han desmantelado una red de robo de automóviles que utilizaba un software fraudulento para robar vehículos sin usar el llavero físico.
« anterior1234540

menéame