Tecnología, Internet y juegos

encontrados: 528, tiempo total: 0.041 segundos rss2
28 meneos
39 clics

Roberto Macías, candidato natural para dirigir la Oficina Antifraude Andaluza

Dentro del colectivo de whistleblower en España, consideramos trascendental la participación de activistas sociales y defensores de Derechos Humanos en la vida institucional. Es una medida que ayuda a garantizar la regeneración democrática. Necesitamos abrir las instituciones a personas que hayan demostrado un auténtico compromiso con la anhelada: “Regeneración democrática”. En este sentido, consideramos que el papel del activista social, es determinante para impulsar una auténtica cultura de la transparencia, integridad y decencia.
23 5 0 K 46
23 5 0 K 46
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
5 meneos
63 clics

Cuelan malware por Google a través del Black Hat SEO

En primer lugar hay que indicar qué es el Black Hat SEO. Básicamente podemos decir que se trata de llevar a cabo técnicas para engañar a los buscadores. El objetivo es que posicionen páginas web que aparentemente son legítimas y seguras, pero en realidad se trata de sitios que contienen malware. En este caso estamos ante el uso de este truco para colar malware por Google. Más concretamente se trata de un malware para robar información creado Gootkit, un grupo de cibercriminales detrás de otros ataques como el envío del ransomware REvil..
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
17 meneos
241 clics

China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público

El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron?
14 3 0 K 37
14 3 0 K 37
27 meneos
68 clics

James Williams, el informático que dejó Google para enseñar ética digital

«Vi como la tecnología se convertía en una enorme máquina de persuasión». «Estamos atravesando una rápida disolución de fronteras en todos los niveles de la vida, con la ansiedad y confusión que ello conlleva. La velocidad con la que está sucediendo es una de las razones por las que ya no hay buenas narrativas sobre el futuro»
22 5 0 K 14
22 5 0 K 14
13 meneos
342 clics

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses. Alex Birsan publicó su investigación en su blog el pasado martes: ya ha recibido más de 130.000 dólares (107.000 euros) en recompensas de las compañías por las vulnerabilidades que ha detectado. Aunque las firmas señaladas han podido ya cerrar todas esas vulnerabilidades para prevenir ataques similares antes de que Birsan los expusiese, sus descubrimientos...
10 3 0 K 30
10 3 0 K 30
46 meneos
304 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La Generalitat Catalana lanza un proyecto Bug Bounty: Ofrece recomensas a quienes les hackeen

Concebido más como una experiencia piloto para comprobar las posibilidades y riesgo de este tipo de acciones, la Generalitat de Catalunya invitó a 15 hackers para llevar a cabo el primer bug bounty de una Administración Pública en España. El objetivo, más allá de la detección de vulnerabilidades y errores, es que sirva de punto de partida para poder utilizar este tipo de programas en la Administración Pública para identificar vulnerabilidades en los sistemas de información y para prevenir posibles ataques.
33 13 12 K 16
33 13 12 K 16
10 meneos
71 clics

FireEye lanza una herramienta para auditar redes para las técnicas utilizadas por los hackers de SolarWinds [ENG]

La firma de ciberseguridad FireEye ha publicado hoy un informe que detalla las técnicas utilizadas por los piratas informáticos de SolarWinds dentro de las redes de las empresas que violaron. Junto con el informe, los investigadores de FireEye también han lanzado una herramienta gratuita en GitHub llamada Azure AD Investigator que, según dicen, puede ayudar a las empresas a determinar si los piratas informáticos de SolarWinds (también conocidos como UNC2452) utilizaron alguna de estas técnicas dentro de sus redes.
13 meneos
62 clics

La importancia del budismo para diseñar la ética de la IA

La implicación de esta enseñanza en la inteligencia artificial es que cualquier uso ético de la IA debe procurar disminuir el dolor y el sufrimiento. En otras palabras, por ejemplo, la tecnología de reconocimiento facial solo debe usarse si se puede demostrar que reduce el sufrimiento o fomenta el bienestar. Además, el objetivo debería ser reducir el sufrimiento de todos, no solo de aquellos que interactúan directamente con la IA
4 meneos
82 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El ataque de Rusia a SolarWinds y la seguridad del software [ING]

La información que está surgiendo sobre la extensa operación de ciberinteligencia de Rusia contra los Estados Unidos y otros países debería ser cada vez más alarmante para el público. La magnitud del hackeo, que se cree que ha afectado a más de 250 agencias federales y empresas, principalmente a través de una actualización maliciosa del software de gestión de redes de SolarWinds, puede haber pasado desapercibida para la mayoría de la gente durante la temporada de vacaciones, pero sus implicaciones son sorprendentes.
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.
135 meneos
1938 clics
AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

Los expertos en ciberseguridad de la Universidad Ben-Gurion han desarrollado un método que [...] modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". [...] Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo.
67 68 0 K 240
67 68 0 K 240
8 meneos
60 clics

El Departamento del Tesoro y el de Comercio norteamericanos hackeados a través de SolarWinds [ENG]

Las comunicaciones en los Departamentos del Tesoro y de Comercio de los Estados Unidos se vieron comprometidas por un ataque a la cadena de suministro de SolarWinds, un proveedor de seguridad que ayuda al gobierno federal y a una serie de empresas de la lista Fortune 500 a supervisar la salud de sus redes informáticas. Dada la amplitud de la base de clientes de la empresa, los expertos dicen que el incidente puede ser sólo la primera de muchas revelaciones de este tipo.
11 meneos
183 clics

Leímos el documento que obligó a Timnit Gebru a salir de Google. Esto es lo que dice [EN]

En la noche del miércoles 2 de diciembre, Timnit Gebru, la codirectora del equipo de inteligencia artificial ética de Google, anunció a través de Twitter que la compañía la había expulsado. La investigadora de ética estrella de la compañía destacó los riesgos de los grandes modelos de lenguaje, que son clave para el negocio de Google.
8 meneos
38 clics

Spotify resetea la contraseña de más de 300.000 cuentas de usuarios de Spotify, debido a un ataque

Noam Rotem y Ran Locar, investigadores de vpnMentor, han emitido un informe acerca de una base de datos de 72GB expuesta en la red que contendría 380 millones de combinaciones de usuario y contraseña utilizadas para un ataque de relleno de credenciales de Spotify
4 meneos
260 clics

Las marcas más usadas como cebo por los ciberdelincuentes

El dato se desprende de una investigación realizada por la empresa de seguridad Check Point Research, que analiza las 10 marcas más usadas como cebo en correos de phishing
3 meneos
105 clics

Cuánto cuesta piratear cuentas de Facebook o Instagram

Este es el trabajo de investigación que han realizado los responsables de la web Privacy Affairs, que pertenece a la empresa de ciberseguridad NordVPN y que les ha permitido determinar los precios medios que hay que pagar para contratar a «profesionales» que realicen estas acciones poco legales en la Red. Todos estos servicios son ofrecidos por ciberdelincuentes en la denominada «Dark Web» y realizando una búsqueda por foros, subforos y páginas de esa Internet oscura se puede encontrar el precio que se ha de pagar.
4 meneos
117 clics

Saltarse el límite mensual de artículos leídos en Medium | El hilo del laberinto

En este articulo explica como deslimitar el numero de articulos leidos. Explica como funciona, los motivos de privacidad para hacerlo y varios metodos que tambien se pueden aplicar otras paginas que usen otros sistemas equivalentes. Medium tiene muy buenos articulos pero tambien ciertas pegas de manejo.
13 meneos
135 clics

El día en que España espió a sus rivales políticos: esta es la historia del malware Careto

¿España espiando a otros países? Te contamos la historia de Careto, el malware con el que se espió a gobiernos, embajadas, empresas privadas y activistas de 31 países de todo el mundo.
26 meneos
613 clics
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.
21 5 1 K 174
21 5 1 K 174
4 meneos
311 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado

Estamos metidos tan de lleno en una sociedad tecnológica, que el móvil es uno de los equipos electrónicos de mayor importancia para las personas. El hecho de mantenernos comunicados diariamente con familiares y amigos, los juegos, mensajerías y las mismas redes sociales, constituyen uno de los hábitos más comunes que realizan los seres humanos cuando tienen de cerca este instrumento, que ha llegado para revolucionar y cambiar el estilo de vida de todos.
3 1 7 K -11
3 1 7 K -11
11 meneos
317 clics

Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias

Las tarjetas bancarias generalmente permiten pagos sin tener que utilizar el PIN si se trata de cantidades pequeñas. Sin embargo, a la hora de realizar pagos de sumas mas altas se requiere de confirmarlo con el PIN de seguridad para verificar que es el propietario quien hace la compra. Evitar esta confirmación por PIN podría permitir a terceros agotar todo el saldo de una tarjeta.
199 meneos
3699 clics
Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Una de las peculiaridades de los coches eléctricos de Tesla es que pueden mejorar su rendimiento y otras características sin tener que cambiarles ninguna pieza, tan sólo mediante actualizaciones de software. Actualizaciones por las que Tesla cobra a los usuarios, actualizaciones que también se pueden piratear. Ahora la compañía ha comenzado a ir a por aquellos que realizan estas modificaciones sin autorización.
93 106 0 K 320
93 106 0 K 320
4 meneos
110 clics

Física cuántica, Emiratos Árabes Unidos y talento español

Entrevista de Gemma Castellanos, de Informativos.net, a José Ignacio Latorre, físico cuántico, de vocación humanista y que lidera varios proyectos de computación cuántica. Latorre ha formado a un buen ramillete de físicos que ahora trabajan, repartidos por el mundo, en otros tantos proyectos relacionados con la IA y la computación. Entrevistadora y entrevistado diseccionan con natural transversalidad temas sociales, políticos y económicos de actualidad, sin dejar indiferente a nadie.

menéame