Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.017 segundos rss2
84 meneos
859 clics
Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Un grupo de hacking de algún lugar de Latinoamérica, autodenominado LAPSUS$, parece que no está de acuerdo con la decisión de limitar en sus RTX 30 la capacidad de minado de sus tarjetas gráficas para gaming a la mitad. Es por ello que para que el fabricante de las mismas levante dichas restricciones ha decidido hacerle un Hacking a NVIDIA con tal de utilizar los datos robados a modo de chantaje.
49 35 3 K 134
49 35 3 K 134
35 meneos
147 clics

Anonymous filtra los planos del fabricante de armas bielorruso. Las mismas bombas que se lanzan sobre los ucranianos mientras hablamos (Inglés)

La fuga está disponible en el sitio web #DDoSecrets, un sitio prohibido por Twitter. Lo tuitea la cuenta de Anonymous - casi 7 millones se seguidores. Edito, más info: Anonymous ha violado y filtrado con éxito alrededor de 200 GB de correos electrónicos del fabricante de armas bielorruso Tetraedr. Esta empresa ha proporcionado apoyo logístico a Vladimir Putin en su invasión de Ucrania
17 meneos
19 clics

En este año y solo en Estados unidos han sido filtrado los datos médicos de más de 40 millones de personas (inglés)

Más de 40 millones de personas en los Estados Unidos tuvieron su información de salud personal expuesta en violaciones de datos este año, un salto significativo con respecto a 2020 y una continuación de la tendencia hacia más y más piratería y filtración de datos de salud. Las organizaciones de salud deben informar cualquier violación de datos de salud que afecte a 500 o más personas a la Oficina de Derechos Civiles del Departamento de Salud y Servicios Humanos, que hace públicas las violaciones. En lo que va del año, la oficina ha recibido...
14 3 0 K 49
14 3 0 K 49
9 meneos
84 clics

Kingpin y las historias de hackers del la electrónica y el hardware de los años dorados

En esta minibiografía de Altium Stories titulada Confesiones de un hacker conocido como Kingpin se narran las aventuras hackeriles de Joe Grand. Bajo el alias de Kingpin fue uno de los miembros más activos y jóvenes de L0pht (L0pht Heavy Industries), un colectivo cuyas andanzas se recomiendan a Boston y los años entre 1992 y 2000. Kingpin es un hacker del hardware, en especial de la electrónica y un defensor a ultranza de la ética del hacker. En las diversas escenas se puede ver cómo hackea (o hackeaba) todo lo hackeable...
10 meneos
72 clics

Nuevo ransomware cifra ficheros con WinRAR para saltarse protecciones

El equipo de Sophos Labs ha encontrado un nuevo tipo de ransomware, escrito en Python 3.9, el cual utiliza una curiosa forma de saltarse ciertas medidas de seguridad contra el ransomware: en vez de cifrar los ficheros utilizando herramientas propias, utiliza una versión freeware de WinRAR para cifrar los ficheros a un nuevo fichero con contraseña, después cifrar dicha clave y finalmente eliminar los ficheros originales.
11 meneos
58 clics

El gobernador de Missouri dice que el código fuente HTML fue "decodificado" por un reportero "hacker" (Inglés)

El gobernador Mike Parson de Missouri anunció que una persona robó números de seguro social después de que "decodificaron el código fuente HTML". Sin embargo, una publicación de los medios locales disputa esta afirmación y dice que el individuo fue su propio reportero que advirtió a la administración de Parson sobre la falla de seguridad y les permitió corregirla antes de informar sobre ella. La palabra "SSN" comenzó a ser tendencia en Twitter después del anuncio de Parson, ya que la gente señaló que si los números de la Seguridad Social...
19 meneos
71 clics

Microsoft mitigó un ataque DDoS de 2.4 Tbps, realizado mediante técnica amplificación UDP reflejado, a un cliente Europeo de Azure (Inglés)

Informamos un aumento del 25 por ciento en la cantidad de ataques en comparación con el cuarto trimestre de 2020, aunque una disminución en el rendimiento máximo de ataques. de un terabyte por segundo (Tbps) en el tercer trimestre de 2020 a 625 Mbps en la primera mitad de 2021. La última semana de agosto, observamos un ataque DDoS de 2,4 Tbps dirigido a un cliente de Azure en Europa. Esto es un 140 por ciento más alto que el ataque de 1 Tbps de 2020 y más alto que cualquier evento volumétrico de red detectado previamente en Azure.
16 3 0 K 52
16 3 0 K 52
235 meneos
6277 clics
Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Una banda de ladrones de coches ha sido detenida en el Reino Unido por usar una extraña Gameboy que se vende por 25.000 euros, y desbloquea 20 modelos de coches.
99 136 2 K 323
99 136 2 K 323
9 meneos
41 clics

Meliá denuncia un ciberataque que ha afectado a varios de sus hoteles

El Grupo Melià Hotels ha informado haber sufrido, durante la madrugada de este lunes, un ataque informático que ha afectado a los sistemas de diversos hoteles de la compañía.
1 meneos
45 clics

Este es el fallo de seguridad mas común en empresas  

¿Cuáles son los fallos de seguridad más comunes que un analista de seguridad se encuentra en empresas?, en este vídeo, trataremos algunos de ellos, haciendo hincapié también en las medidas mitigadoras.
1 0 4 K -15
1 0 4 K -15
27 meneos
267 clics

La seguridad del TPM vencida en 30 minutos, sin soldaduras (ING)

"Un atacante puede realizar la cadena de ataque al completo en menos de 30 minutos sin soldaduras, empleando hardware simple y relativamente barato, además de utilidades de disponibilidad pública", informaron los investigadores de Dolos Group, una consultora de seguridad contratada para analizar la seguridad de la red de un cliente. Ellos recibieron un portátil Lenovo con los ajustes de seguridad estándares de la empresa y ningún tipo de información sobre la máquina: ni credenciales de prueba o detalles de configuración.
23 4 0 K 46
23 4 0 K 46
11 meneos
59 clics

Alias Robotics, la empresa vasca que combate la ciberdelincuencia en la robótica

"A los robots no les afecta el coronavirus pero sí otro tipo de amenazas. Por eso hacen falta humanos que cuiden de ellos". Victor Mayoral trata de forma paternalista a los robots porque es consciente de la importancia que ya están desempeñando en España. Su empresa Alias Robotics lidera una investigación que demostrará en el Black Hat 2021 de Las Vegas cómo los robots industriales están completamente expuestos a los piratas informáticos. "La ciberseguridad en la robótica es compleja", asume el CTO de la empresa vitoriana, consciente de que "ex
5 meneos
119 clics

Bio Hacking: Chips NFCs en tus uñas con Smart Nails  

Desde hace unos años la tecnología Contactless o "Sin Contacto" se ha convertido en una de las más utilizadas para todo, desde tarjetas de credenciales para acceder a edificios, hasta chips que se pueden introducir en teléfonos y otros dispositivos como relojes inteligentes para poder operar con aplicaciones de banca digital sin utilizar tarjetas de crédito. Hoy en día son muy pocos los establecimientos o entidades bancarias que no operen con este tipo de tecnología, de hecho, las grandes tecnológicas como Apple o Samsung
192 meneos
2279 clics
121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

121 herramientas contra ransomware en un solo sitio web | Europol (Inglés)

Todo lo que necesitamos se almacena en nuestros dispositivos digitales, como computadoras personales, portátiles y teléfonos móviles, que contienen información importante sobre nuestra vida personal y profesional. La digitalización ha creado un entorno de vida flexible que nos da la libertad de acceder fácilmente a un universo de información. En 5 años, NoMoreRansom.org ha acumulado 121 herramientas de descifrado gratuito y ahorrado 1 billón (europeo) de € a las víctimas.
89 103 0 K 365
89 103 0 K 365
288 meneos
3378 clics
Qué es Pegasus: así funciona el 'software' espía isrealí

Qué es Pegasus: así funciona el 'software' espía isrealí

Este sofisticado sistema desarrollado por NSO es uno de los mayores quebraderos de las compañías tecnológicas y su seguridad. Tanto es así que en Estados Unidos las grandes plataformas se unieron en una demanda histórica contra esta empresa y su forma de explotar los fallos de privacidad de sus desarrollos. Así pues, Microsoft (incluidas sus subsidiarias LinkedIn y GitHub), Google, Cisco, VMware y la Asociación de Internet, que representa a decenas de gigantes tecnológicos, incluidos Amazon, Facebook y Twitter, se coaligaron a finales de 2020.
126 162 2 K 401
126 162 2 K 401
11 meneos
198 clics

Servidor web en una calculadora Casio fx-9750GII [ENG]

¡Bienvenido! Esta página está alojada en una calculadora gráfica Casio fx-9750GII, equipada con un procesador SuperH SH4. Ejecuta una versión de uIP (stack TCP/IP), conectándose por SLIP a través del puerto serie de 3 pines. (Las imágenes no están alojadas en la calculadora)
2 meneos
7 clics

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio

Detenidas en España 16 personas por estafar 3,5 millones de euros con malware Grandoreiro y Mekotio. El malware, denominado «Mekotio» y «Grandoreiro«, funcionaba interceptando transacciones en un sitio web bancario para desviar fondos sin autorización a cuentas bajo el control de los atacantes. Se ha detectado actividad sospechosa en al menos 68 cuentas de correo electrónico pertenecientes a organismos oficiales, que se encontraban infectados con estos troyanos y que permanecían a la espera de poder llevar a cabo las transferencias fraudulenta
1 1 0 K 25
1 1 0 K 25
5 meneos
149 clics

Analizando el ataque Ransomware de REvil (Inglés)

1) PoweShell Bombeutilizado por atacantes ransomware Revil a Kaseya Kaseya VSA Agent Hot-fix 2) Deshabilita Windows Defender 3) Utiliza #LOLBIN certutil.exe para copiar malware agent.exe. Gracias Elhacker.net.
3 meneos
102 clics

▶ |[ Cursos De Hacking Y Hackeo Ético ]|

Una selección de cursos desde los niveles más básicos hasta los más avanzados para que puedas ir paso a paso formándote en este mundo y puedas llegar a especializarte en esta disciplina informática.
2 1 8 K -44
2 1 8 K -44
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
197 meneos
4928 clics
Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

En 2011, espías chinos robaron las joyas de la corona de la ciberseguridad, despojando de las protecciones a empresas y agencias gubernamentales de todo el mundo. Así es como sucedió.
92 105 0 K 301
92 105 0 K 301
11 meneos
107 clics

Hackean el sistema de infoentretenimiento utilizado en en los coches Mercedes-Benz [ENG]

- 5 vulnerabilidades en el sistema de información y entretenimiento - 4 de ellas se pueden explotar de forma remota. Documento de 91 páginas. Fuente keenlab.tencent.com/zh/index.html vía @Elhacker.net / www.elhacker.net/
513 meneos
1744 clics

El Gobierno de Colombia ha sido hackeado en plena protesta social: 5 ataques históricos en nombre de Anonymous

Este martes 4 de mayo la web del Ejército de Colombia fue hackeada y se hicieron públicas informaciones en redes sociales como contraseñas y correos electrónicos de 168 militares, mientras la ciudadanía protesta contra decisiones que el gobierno ha tomado y mientras decenas de personas han sido asesinadas como represión a la protesta, según organizaciones de derechos humanos. Anonymous se atribuyó el ataque como defensa a la ciudadanía. No solo la web del ejército fue intervenida, hubo un cambio en la información publicado en Wikipedia...
209 304 3 K 243
209 304 3 K 243
23 meneos
77 clics

Logran hackear un Tesla a distancia usando un dron

Dos investigadores de seguridad han demostrado que se puede hackear un Tesla, y posiblemente otros coches conectados a internet, de forma más o menos remota, utilizando un dron para lanzar el ataque. TBONE, como se denomina el ataque desarrollado por los expertos en seguridad Ralf-Philipp Weinmann, de Kunnamon, y Benedikt Schmotzle, de Comsecuris, explota vulnerabilidades graves en ConnMan, un administrador de conexión a internet para dispositivos integrados basados en Linux.

menéame