Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.010 segundos rss2
1 meneos
24 clics

Consecuencias de que hackeen tu router y cambien los DNS

El router, un elemento más que conocido por los usuarios. Sin él no dispondríamos de acceso a Internet y disfrutaríamos de otros servicios. La seguridad es muy importante en este equipo, ya que es visible desde el exterior y permitiría a ciberdelincuentes controlar y modificar su configuración. Pero, ¿cómo afecta que se modifiquen los DNS en la navegación y la seguridad de los datos de los usuarios?
1 0 2 K -21
1 0 2 K -21
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
4 1 3 K -11
4 1 3 K -11
11 meneos
818 clics

Laca Nelly, una historia de Hacking

La laca Nelly huele mucho y la muy “cabrona” no es muy buena para el pelo. Pese a ser una mala laca para nuestros cabellos ha visto incrementadas sus ventas estos años. La culpa de que vendan más es de los y las hackers de mierda. Siempre buscan darle usos diferentes a las cosas que tienen por casa.
3 meneos
21 clics

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches se convierten en potencialmente hackeables en la era del Internet de las Cosas
2 1 13 K -149
2 1 13 K -149
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
129 171 4 K 480
129 171 4 K 480
1 meneos
47 clics

Vulnerabilidad de X empresa que afecta a más de 1.800 clientes!!!

Me dejo un LFI y para esto... Esta es una llamada de atención especialmente llamativa en YouTube... ¿Que es un LFI? Un LFI es una vulnerabilidad crítica ...
1 0 14 K -185
1 0 14 K -185
4 meneos
29 clics

¡¡¡AYUDA POR FAVOR!!!! - ENIGMA HACKER 2 - 3138303930323132

Verán, soy nuevo aquí, pero les comento, no soy el propietario de esto ni nada de eso, por lo que quería pedirles ayuda para resolverlo, hace un tiempo me salió un vídeo bastante extraño de youtube, era de un chaval con una capuña diciendo cosas bastante extrañas, en la descripción tenia un link que es el que les he compartido, para que son una especie de enigmas para hackers que hace él, tiene 2, conseguí resolver el primero y no era fácil que digamos, pero el segundo me es imposible, en el espectro del audio sale un binario, POR FAVOR AYUDA!!
3 1 21 K -238
3 1 21 K -238
2 meneos
28 clics

Como proteger tu empresa contra ciberdelincuentes

Hoy os enseñaremos 9 practicas para mantener tu empresa a salvo de los ciberdelincuentes. Que tener en cuenta... sigue leyendo en el post del link para saber más
2 0 8 K -76
2 0 8 K -76
179 meneos
9635 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como robar un BMW X6 en 60 segundos  

Desde luego que hay que saber del tema para hacerlo en tan poco tiempo, pero aquí veis que un coche de alta gama en manos de un experto nos dura 1 minuto.
117 62 36 K 24
117 62 36 K 24
1 meneos
18 clics

Repositorio online de herramientas de marketing

Blog (cmospain.com) que acabo de encontrarme que están validando su interés en Quora (es.quora.com/Os-resulta-útil-un-blog-de-marketing-como-el-de-CMOSPAIN) y en el que únicamente hablan de reviews de herramientas de mkt online, algunas de ellas desconocidas pero muy guapas. En mi opinión, blog a tener en cuenta. ¿Cómo lo véis?
1 0 13 K -136
1 0 13 K -136
2 meneos
147 clics

Así se hackea tu Whatsapp (y el mío) de forma sencilla y sin conocimientos especiales. Y así puedes protegerte

Así de simple es hackear el whatsapp de cualquier usuario, e incluso suplantar su identidad, sin conocimientos especiales, a causa de una vulnerabilidad de su servicio online. Además, así puedes protegerte.
1 1 15 K -188
1 1 15 K -188
28 meneos
404 clics

Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios

Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.
6 meneos
53 clics

Lynda.com hackeada: 55.000 cuentas de usuarios han sido robadas

Informar sobre bases de datos extraídas por hackers ya se ha convertido en algo cotidiano. Días después de que Yahoo confirmara que más de mil millones de cuentas fueron robadas, ahora Lynda.com (compañía de Microsoft) ha publicado una notificación del mismo estilo. La empresa, dedicada a los tutoriales y el entrenamiento profesional, ha dicho que la información de unas 55.000 cuentas se ha visto comprometida.
20 meneos
199 clics

USB instala puerta trasera incluso en PC bloqueados [ENG]

Prueba de concepto que permite instalar una web server incluso en PCs bloqueados. Mediante un web server permitiría acceder a información contenida en el PC.
16 4 19 K -76
16 4 19 K -76
3 meneos
56 clics

Logran hackear e instalar GNU/Linux en la nueva Nintendo Classic Mini

Un hacker japonés apodado urandom ha conseguido que la Nintendo Classic Mini (o Famicom Mini) haya obtenido su porción de GNU/Linux, una versión reducida de Ubuntu 12.04 LTS, algo que ha conseguido mediante un cable de serie, U-Boot y un kernel personalizado.
2 1 7 K -52
2 1 7 K -52
17 meneos
160 clics

PoisonTap, la herramienta de 5$ que roba credenciales en ordenadores protegidos con contraseña (Eng)

El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador
14 3 0 K 12
14 3 0 K 12
3 meneos
19 clics

Un nuevo hackeo a Adult FriendFinder deja expuestas más de 400 millones de cuentas

Seguro que si eres aficionado a los sitios y aplicaciones de citas te acuerdas del famoso caso de Ashley Madison, una plataforma que protagonizó el año pasado una de las filtraciones más sonadas de todos los tiempos. El caso puso en peligro los datos de más de 39 millones de usuarios, la mayoría de los cuales y teniendo en cuenta la política “adúltera” de la web.
2 1 8 K -77
2 1 8 K -77
3 meneos
11 clics

Facebok está comprando cuentas robadas en el mercado negro [ENG]

Ya sabíamos que Facebook verifica las credenciales de los usuarios contra los cachés de inicios de sesión robados publicados en línea. Esto salió a la luz después de la brecha de Adobe en 2013, cuando el equipo de seguridad de Facebook estaba minando los datos filtrados para encontrar usuarios que cometieron el flagrante pecado de seguridad de usar la misma contraseña para iniciar sesión en Facebook y Adobe.
2 1 7 K -69
2 1 7 K -69
54 meneos
936 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 10 graba todo lo que tecleas en tu ordenador y recibe copia

Windows 10 atenta contra la privacidad y la intimidad de los usuarios. ¿Una prueba?. En este artículo comprobarás cómo dicho Sistema Operativo trae activada, por defecto, y operando en segundo plano en todo momento, una herramienta que monitoriza y graba todo lo que el usuario teclea o escribe con su ordenador. Te enseñamos a eliminar este atentado contra nuestra privacidad e intimidad personal.
9 meneos
66 clics

Podrían ser muchas más las víctimas de Retefe aparte de Tesco [ENG]

Todo apunta a que el causante de la brecha de de información y posterior robo a miles de clientes del banco Tesco haya sido un malware conocido como Retefe. Muchos otros sitios pueden estar afectados por este malware.
494 meneos
5419 clics
España gana el European Cyber Security Challenge

España gana el European Cyber Security Challenge  

España se ha proclamado campeona del European Cyber Security Challenge 2016, organizado por ENISA, por delante de Rumanía y Alemania.
180 314 7 K 376
180 314 7 K 376
9 meneos
239 clics

Nueva herramienta de entrenamiento para hacer frente a los ‘hackers’

Investigadores de la Universidad Internacional de la Rioja han desarrollado un sistema para hacer frente a los hackers, cada vez más sofisticados y hostiles. Se trata de una herramienta que simula un entorno normal de trabajo, con correo electrónico, programas de ofimática y servicios web, en el que se pueden realizar ejercicios de gran complejidad sin necesidad de disponer de una gran infraestructura.
10 meneos
76 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackean un edificio inteligente desde un dron

Hackean un edificio inteligente desde un dron como prueba de lo vulnerables a ataques informáticos que son este tipo de edificaciones. Un equipo de expertos informáticos ha demostrado lo vulnerables que pueden ser los nuevos edificios inteligentes, simplemente acercando un dron a una ventana. La prueba se ha realizado en el Instituto Weizmann de Ciencia y Tecnología de la Universidad de Dalhousie (Canadá). El ataque se realizó desde un dron modificado para emitir señales inalámbricas y aprovecha una vulnerabilidad del protocolo de comunicac
8 2 9 K -24
8 2 9 K -24
88 meneos
365 clics
Segunda tanda de filtraciones de Shadow Brokers [ENG]

Segunda tanda de filtraciones de Shadow Brokers [ENG]

El grupo de hackers Shadow Brokers, conocidos por haber filtrado documentos y herramientas secretas de la NSA, han vuelto a publicar más archivos.
68 20 3 K 437
68 20 3 K 437
6 meneos
161 clics

Dispositivo que adivina los naipes de una baraja antes de que se repartan en la mesa de juego

Esta charla de Elie Bursztein en la Defcon 2016 muestra el funcionamiento con todo detalle de un curioso conjunto de dispositivos que él y un multidisciplinar grupo de hackers logró encontrar en el mercado negro. Se sabía su existencia, medio leyenda, medio real, desde hace unos cuantos años, pero tras arriesgar un buen dinero consiguieron obtener uno desde China: un teléfono móvil capaz de «adivinar» las cartas que se van a repartir en una mesa de póker (u otros juegos) con solo dejarlo encima de la mesa.
5 1 11 K -92
5 1 11 K -92

menéame