Tecnología, Internet y juegos

encontrados: 444, tiempo total: 0.012 segundos rss2
88 meneos
365 clics
Segunda tanda de filtraciones de Shadow Brokers [ENG]

Segunda tanda de filtraciones de Shadow Brokers [ENG]

El grupo de hackers Shadow Brokers, conocidos por haber filtrado documentos y herramientas secretas de la NSA, han vuelto a publicar más archivos.
68 20 3 K 437
68 20 3 K 437
6 meneos
161 clics

Dispositivo que adivina los naipes de una baraja antes de que se repartan en la mesa de juego

Esta charla de Elie Bursztein en la Defcon 2016 muestra el funcionamiento con todo detalle de un curioso conjunto de dispositivos que él y un multidisciplinar grupo de hackers logró encontrar en el mercado negro. Se sabía su existencia, medio leyenda, medio real, desde hace unos cuantos años, pero tras arriesgar un buen dinero consiguieron obtener uno desde China: un teléfono móvil capaz de «adivinar» las cartas que se van a repartir en una mesa de póker (u otros juegos) con solo dejarlo encima de la mesa.
5 1 11 K -92
5 1 11 K -92
10 meneos
238 clics

Mapa geográfico interactivo de la población mundial de bots maliciosos

Investigación realizada por Symantec acerca de la difusión de bots maliciosos a nivel mundial. España, puesto número 6 en ranking de países.
15 meneos
175 clics

El hackeo no tiene límites y el nuevo blanco son las bombas de insulina

Hoy la compañía Johnson & Johnson está emitiendo una alerta de seguridad a todos los usuarios de la bomba de insulina Animas OneTouch Ping, la cual se ha descubierto que posee una vulnerabilidad que podría hacer que las dosis de insulina...
2 meneos
80 clics

Hackeando cualquier correo electrónico como en MR.ROBOT

En el episodio S01EP01 de la serie de Mr.robot observamos como hackea a su psiquiatra Krista accediendo a su correo electrónico para conocer un poco más acerca de su vida. En esta ocasión analizamos y realizamos los códigos necesarios para poder crear la herramienta mepscrk.py (Mr.Ebola Password cracker) inspirada en el episodio de Mr.robot
1 1 9 K -122
1 1 9 K -122
7 meneos
130 clics

Mr. Robot S02E10: ruido blanco, una antena casera y un fax a la Policía

Se nota que la segunda temporada de Mr. Robot está llegando a su final simplemente viendo cómo se están precipitando los acontecimientos. Vamos a evitar hablar de la trama de la serie puesto que ocurren cosas muy importantes (en especial al final de este episodio) y vamos a centrarnos en la parte técnica que, en esta ocasión, no es tan abundante pero esconde muchos secretos, especialmente para los amantes de los mensajes ocultos en ondas de audio.
6 1 8 K -43
6 1 8 K -43
1 meneos
38 clics

La deep web es un montón de mierda

La deep web, esa porción de la red oscura que solo es accesible a través de Tor, existe para cubrir las necesidades de hackers a sueldo, sicarios, capos de la droga de Internet, pornógrafos infantiles y sus inevitables clientes. Al menos ese es el consenso público.
1 0 6 K -57
1 0 6 K -57
5 meneos
67 clics

Compañía saca a la venta USB Kill 2.0 la USB que destruye cualquier computadora en segundos

Una USB asesina que destruye computadoras sobrecargando sus capacitores y liberando una carga de 200 volts sobre sus lineas de datos ha salido a la venta
4 1 17 K -190
4 1 17 K -190
2 meneos
51 clics

Que es y como funciona la Deep Web

Cuál es el funcionamiento de la Deep Web, un conjunto de sitios que de forma intencional no esta indexada o accesible a través de buscadores como Google. Para acceder a ellos debes entender como funcionan y algunas claves secretas. Una Web que es usado como un excelente punto de partida para actividades ilegales y el mercado negro.
2 0 12 K -107
2 0 12 K -107
4 meneos
169 clics

Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest #Windows10

La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que todos nos entendamos es así de sencillo: ¿Para qué crackear e intentar averiguar la contraseña que se esconde detrás de un hash conseguido en un sistema Microsoft Windows owneado si podemos usar el hash directamente para autenticarnos o pasar un proceso de autorización? Microsoft lleva más de 15 años luchando contra esta técnica, y proteger los hashes
2 meneos
63 clics

Cómo conectar tu RPI a Dropbox [ENG]

Artículo en inglés de la revista MagPi en el que explican cómo conectar la RPI con una cuenta Dropbox
14 meneos
54 clics

Detienen a una persona acusada de hackear los servidores de descarga del Kernel Linux y la LInux Foundation (eng)

Donald Ryan Austin, de 27 años, está acusado de cuatro cargos de "transmisión intencional de software dañino" después de haber ingresado a los servidores de Kernel.org (desde dónde se descarga el núcleo linux que usan las diferentes distribuciones) y de la Linux Foundation. Esto lo hizo utilizando las credenciales de una persona autorizada. Los delitos ocurrieron en 2011
11 3 0 K 73
11 3 0 K 73
19 meneos
152 clics

Descodificando las comunicaciones de los satélites Iridium [ENG]  

Charla de dos hackers que han logrado descodificar las comunicaciones de los satélites Iridium. Esta red de satélites (72) se usan para llamadas de teléfono, geolocalización, servicios de emergencia, etc. En la misma charla se muestra incluso una llamada de teléfono interceptada.
16 3 0 K 18
16 3 0 K 18
51 meneos
365 clics
RetroScope saca los mensajes de WhatsApp o Telegram de la memoria de Android

RetroScope saca los mensajes de WhatsApp o Telegram de la memoria de Android  

En el siguiente ejemplo, después de estar haciéndose uso de la app de Facebook en un dispositivo, fue posible extraer de la memoria del dispositivo un total de 7 pantallas en las que se puede leer todo el contenido que el usuario ha estado viendo. En el caso de WhatsApp, analizando la memoria con diferentes volcados temporales se podría ir recomponiendo la historia completa del uso de la app. La herramienta que han creado, como pone al principio de este post, se llama RetroScope y han hecho un pequeño vídeo que explica su funcionamiento.
43 8 0 K 385
43 8 0 K 385
734 meneos
6461 clics
El equipo de hacking de la NSA ha sido hackeado [ENG]

El equipo de hacking de la NSA ha sido hackeado [ENG]

Como consecuencia del "hackeo" han sido publicadas varias de las herramientas que utilizan. Los hackers demandan 1 millon de Bitcoins por no publicar toda la información extraída.
251 483 1 K 329
251 483 1 K 329
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
35 meneos
71 clics

Un juez pide a la policía que informe sobre qué programas utiliza para "pinchar" teléfonos

El instructor que investiga la grabación ilegal al CNI y a Asuntos Internos en el caso del pequeño Nicolás quiere saber qué empresas suministran programas de intervención de las comunicaciones, cuáles son y por qué se instaló uno en el móvil del comisario Martín-Blas.
29 6 1 K 12
29 6 1 K 12
13 meneos
144 clics

Robaron más de 100 coches ‘hackeándolos’ con un portátil

La Policía de Houston ha detenido a dos ladrones acusados de robar más de 100 coches. La técnica empleada para ello aprovechaba vulnerabilidades en el software de tales vehículos, que en su mayoría eran de los fabricantes Dodge y Jeep, en este segundo caso también de modelos que se comercializan en nuestro país.
11 2 1 K 65
11 2 1 K 65
8 meneos
101 clics

La verificación en 2 pasos es segura pero no es la panacea

Es algo que he intentado por activa y por pasiva dejar claro en cada una de mis intervenciones presenciales, en radio, en vídeo y en prensa. Contra todo esto, el doble factor de autenticación es la única medida de seguridad que de verdad funciona. Ahora, hay que decir también que no es la panacea. Y si bien funciona perfectamente para evitar esas dichosas listas multitudinarias de cuentas expuestas por el hackeo/fallo de turno en X servicio. Puede resultar ineficiente frente a ataques pseudo-dirigidos.
16 meneos
378 clics

Descubren cómo evadir el control de cuentas de usuario en Windows

Expertos de seguridad descubren una forma muy sencilla de evadir el control de cuentas de usuario de Windows 10 para ejecutar código sin alertar al usuario.
13 3 0 K 39
13 3 0 K 39
417 meneos
7837 clics
Mr. Robot y su meticuloso proceso para garantizar la veracidad de sus hackeos

Mr. Robot y su meticuloso proceso para garantizar la veracidad de sus hackeos  

Cada hackeo que ves en la serie Mr. Robot se somete previamente a una serie de pruebas por hackers reales. Con estos procesos, su creador Sam Esmail busca el mayor realismo posible en cada una de las escenas. Lo cuenta este artículo de Christian Science Monitor en profundidad y nosotros lo hemos transformado en una animación.
184 233 7 K 429
184 233 7 K 429
17 meneos
731 clics

Teamviewer: Cómo saber si alguien se ha conectado a tu ordenador

La mayoría de nosotros hemos usado alguna vez el famoso programa TeamViewer y muchos no sabemos los peligros que supone tenerlo instalado
14 3 3 K 57
14 3 3 K 57
15 meneos
186 clics

Phineas Fisher habla por primera vez en directo... usando una marioneta

Entrevista con el popular hacker Phineas Fisher, autor de los hackers GammaGroup, Hacking Team, los Mossos entre otros...
14 1 2 K 49
14 1 2 K 49
1 meneos
59 clics

Mini guía de iniciación al growth hacking

Aquí encontraras las obligaciones del growth hacker para tu proyecto y unos cuantos consejos para implementar el growth hacking al mismo.
1 0 10 K -122
1 0 10 K -122
2 meneos
43 clics

Infografía sobre los elementos del Growth Hacking

Infografía con los componentes necesarios para una estrategia de growth hacking
1 1 9 K -97
1 1 9 K -97

menéame