edición general

encontrados: 1409, tiempo total: 0.012 segundos rss2
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
5 meneos
20 clics

Hacks cerebrales w / un Hacker Crecimiento "Fundamentos de la Comunicación" Ep. 1.1  

Una gran serie para los vendedores, ideal para los principiantes que entran en el mundo de los negocios en línea. Bimensual episódica centrándose en los consejos y trucos de marketing en línea que incluyen SEO y Crecimiento de Hacking. Un campo de producción masiva. Visítenos en Hacks cerebrales w/a Hacker crecimiento. No se pierda esta gran serie que le traerá excelentes consejos sobre el robustecimiento de su negocio en Internet.
4 1 8 K -58 tecnología
4 1 8 K -58 tecnología
53 meneos
1299 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La peligrosa moda del ‘brain hacking’: “ponerse un electrodo en el cráneo de forma voluntaria no puede ser bueno”

Un sencillo dispositivo compuesto por varios electrodos, un par de cables, algunas almohadillas y una pequeña batería es lo único que necesitas para fabricarte un aparato con el que “estimular” tu cerebro. Solo tienes que colocártelo en la cabeza y aplicarte pequeñas descargas eléctricas. Por supuesto, esto no es una recomendación, sólo una forma de explicar el ‘brain hacking’, la última moda delirante que circula por la Red. ¿Tú lo harías en casa? Los expertos no lo recomiendan...
9 meneos
49 clics

Segundo paciente recibe implante Neuralink [EN]

Según el director de la empresa, Elon Musk, su implante Neuralink ya está funcionando en un segundo paciente y, esta vez, casi la mitad de los electrodos del dispositivo funcionan. Durante una discusión en formato podcast, en la que también participó el primer sujeto humano de Neuralink, Noland Arbaugh, Musk dijo: "Tenemos, creo, alrededor de 400 electrodos que están proporcionando señales"
186 meneos
1062 clics
El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

Durante casi 20 años, el sitio ha sido el hogar de notables remakes, traducciones, arreglos y experimentos. Star Fox a 60 fps, Super Mario Land 2 en color, un arreglo para el mal humo de Super Mario 64, incluso un "demake" de Pac-Man que Namco arregló y solucionó... y eso sin contar el material que fue retirado por acciones corporativas de cese y desistimiento. Se trata de una colección extraordinaria, que abarca tanto juegos oscuros como de gran difusión y que merece la pena conservar.
34 meneos
154 clics
El hombre al que le implantaron la "felicidad" en el cerebro

El hombre al que le implantaron la "felicidad" en el cerebro

Se trata de la Deep Brain Stimulation o DBS. Un proceso médico que consiste en implantar electrodos dentro del cerebro para que produzcan impulsos eléctricos que, al entrar en contacto con ciertas áreas, generen un beneficio para el paciente. Parece una historia sacada de la ciencia ficción, pero decenas de personas afirman que, luego de que se les implantara un botón de la felicidad (como le suelen llamar al aparato), han experimentado un renacer emocional. Tras haber estado deprimidos durante años, algunos de ellos al borde del suicidio, la Deep Brain Stimulation les devolvió las ganas de vivir.
9 meneos
22 clics

Guacamaya, activistas y hackers . La verdad sigue siendo revolucionaria

Guacamaya es un colectivo de activistas y hackers que lucha contra la corrupción y la injerencia extranjera en Latinoamérica. Pero además de obtener y publicar información, Guacamaya publicó un comunicado en el que explicaban el trasfondo ideológico de sus acciones —acabar con la explotación insostenible de los recursos de América Latina— y todas las herramientas necesarias para entrar en sistemas similares. Guacamaya no quería hackear sino concienciar y reclutar.
157 meneos
6713 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
7 meneos
71 clics
Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

Roban 36 millones de contraseñas de juegos y servicios de inteligencia artificial en el mundo

La operación fue especialmente significativa en plataformas como Roblox y OpenAI, incluido el popular chatbot ChatGPT. La infiltración estuvo a cargo del malware conocido como infostealers, un programa malicioso diseñado para robar inicios de sesión y contraseñas de usuarios al infectar dispositivos personales y corporativos mediante phishing y otros métodos.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
18 meneos
70 clics
Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hendrik H. comprobaba la seguridad informática de un cliente de la empresa de servicios de Internet Modern Solutions, cuando descubrió que desde el proveedor de IT hacían una conexión MySQL a un servidor de bases de datos MariaDB mediante un programa, MSConnect.exe, que tenía la contraseña incluida en texto plano entre el código del ejecutable, de manera que se podía ver abriéndolo con un simple editor de textos. Esa clave daba acceso no sólo a la base de datos usada por su cliente, sino a TODAS las bases de datos contenidas en ese servidor.
13 meneos
1292 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Este era el código fuente del programador traidor de Parque Jurásico. 31 años después, sabemos para qué servía

En el mundo del cine, a menudo se pueden encontrar detalles y elementos que pueden pasar desapercibidos para la mayoría de los espectadores, pero que resultan intrigantes para aquellos con conocimientos técnicos o especializados. Las escenas relacionadas con la programación o con el hacking suelen estar entre ellas, por la frecuencia con que se cometen errores de bulto a la hora de representarlas. Muchos de los que lean este texto recordarán la famosa escena de 'Parque Jurásico' en la que Dennis Nedry, el programador jefe del parque...
495 meneos
2591 clics
España, campeona mundial de hackers éticos tras vencer a Israel en la final

España, campeona mundial de hackers éticos tras vencer a Israel en la final

Este campeonato del mundo, conocido oficialmente como Ambassadors World Cup, lo ha organizado la empresa Hackerone, la mayor plataforma a nivel global de las que se encargan de mediar entre las grandes multinacionales de todo tipo (Google, Apple, Facebook, Microsoft, Iditex, Tesla, etc.) y los hackers que trabajan para detectar las grietas de sus sistemas de seguridad. Es una modalidad que en el sector se conoce como 'Bug Bounty'.
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
8 meneos
46 clics

Hackean la cuenta de X de Vitalik Buterin y roban más de USD 691,000 de billeteras de las víctimas

Tras la filtración de la cuenta X (antes Twitter) del cofundador de Ethereum Vitalik Buterin, las víctimas supuestamente sufrieron pérdidas superiores a USD 691,000 debido a un enlace malicioso que promocionaba falsamente un NFT gratuito.
1 meneos
6 clics

Hackean la agencia de ciberseguridad de Japón y se enteran nueve meses más tarde

El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) de Japón es el organismo encargado de formular y coordinar la estrategia de seguridad cibernética de la nación. Se trata de un elemento clave de la nación asiática para mantener protegidas las infraestructuras más importantes a nivel gubernamental y empresarial.
1 0 0 K 17 actualidad
1 0 0 K 17 actualidad
125 meneos
4705 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
1 meneos
33 clics

El YouTuber Español Ibai Llanos pierde su cuenta debido a un hack

[En el video se muestra una conjetura de las posibles causas] - No es una ampliación de la noticia. "Elon Musk, me has jodido el domingo gilipollas". Así confirmaba con humor Ibai Llanos el hackeo de su canal de Youtube, ya que sabe a la perfección que no ha sido el dueño de Tesla el responsable. El Youtuber comenta en su canal de instagram que la cuenta ya esta siendo restaurada por Youtube
1 0 11 K -69 actualidad
1 0 11 K -69 actualidad
9 meneos
139 clics

Nintendo saca una actualización para cargarse el hacking de la 3DS pero los hackers la derriban en unos días

Hace unas semanas que Nintendo decidió eliminar efecitvamente todo el soporte a la Nintendo 3DS. Le quitaron el acceso a la tienda digital de juegos, de forma que ahora la única manera legal de jugar a nuevos juegos es tirando de segunda mano.
253 meneos
2947 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
16 meneos
226 clics

Hackean ChatGPT-4 haciendo que se salte los filtros censores de contenido siempre. Posteriormente la IA instruye sobre cómo hackear un sistema. [hilo] (eng)

Así lo acaba de hacer público desde su cuenta de Twitter el creador de jailbreakchat.com, Alex Albert, a partir de una idea de Vaibhav Kumar, @vaibhavk97.
8 meneos
35 clics

Los hackers que atacaron la Diputación de Córdoba amenazan ahora con liberar información

Los hackers que a principios de febrero lanzaron un ataque contra la Empresa Provincial de Informática (Eprinsa) de la Diputación de Córdoba dan un paso adelante. Los ciberdelincuentes han amenazado ahora con "liberar toda la información encriptada" de esta compañía, que se dedica a dar asistencia informática integral y producción de cartografía a los ayuntamientos de la provincia, sin en un plazo de 17 días reciben un pago. Fuentes de la institución provincial han informado a El Día de que esta extorsión ya se ha puesto en manos de la GC.
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
5 meneos
103 clics

Maggot Brain, de Funkadelic  

Tras un apocalíptico y escatológico mensaje inicial, el tema que abre el disco, “Maggot Brain”, lo protagoniza el mastodóntico solo de Eddie Hazel. Cuenta la leyenda que se grabó del tirón y que George Clinton le dijo “toca como si te acabaran de decir que tu madre ha muerto”. Todo tensión, sudor y espesura, con el wah-wah y los pedales bien a mano, Hazel le da ese toque denso y de cocción lenta, al que se suma el pequeño delay que le añade Clinton en la producción, y que va subiendo de intensidad y carga emocional durante sus 9 min de duración
« anterior1234540

menéame