Tecnología, Internet y juegos

encontrados: 891, tiempo total: 0.010 segundos rss2
15 meneos
41 clics

Un hacker roba NFTs por valor de 1,7 millones de dólares de OpenSea

Un hacker llevó a cabo un ataque de phishing para robar los datos de cientos de NFT a los usuarios de OpenSea, uno de los mercados de NFT más grandes del mundo, llegando a sustraer este sábado NFTs por un valor de 1,7 millones de dólares. Los empleados de la compañía trataron de convencer este domingo a sus usuarios de que era completamente seguro operar con sus NFT en OpenSea, aunque sostienen que todavía están investigando el asunto.
23 meneos
67 clics

Hacker premiado con 2 millones de dólares por arreglar un fallo de creación de ETH [en]

La solución de capa 2 de Ethereum, Optimism, ha solucionado un importante fallo que habría permitido la creación ilegal y continua de tokens de ETH. Según las fuentes, Optimism podría haber resuelto un importante problema de vulnerabilidad del sistema. El posible fallo llamó la atención de los desarrolladores de Ethereum a través de un Hacker Ético, Jay Freeman, que descubrió los fallos en el código y salvó la red de importantes riesgos de robo.
19 4 0 K 48
19 4 0 K 48
10 meneos
19 clics

Google pagó 8.7 Millones de dólares en recompensas a los Bug Hunters por descubrir bugs en Android, Chrome o Play

Como os podéis imaginar, cada vez encontrar y reportar una vulnerabilidad es una competencia mayor por la calidad profesional de los Security Researchers, pero esto es algo por lo que la comunidad hacker llevaba muchos años reclamando. Que los investigadores fueran recompensados por hacer Responsible Disclosure de los bugs que ellos han descubiertos, que al final hacen que los usuarios estén más protegidos, y que las empresas tengan una mejor tecnología.
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
6 meneos
82 clics

Usan Windows Update para difundir malware: así ha atacado un grupo hacker norcoreano a una empresa aeroespacial

El grupo de hackers Lazarus, conocidos por su vinculación con el ransomware WannaCry, o ataques a grandes firmas tales como Sony y múltiples bancos a nivel internacional, ha reaparecido con un nuevo método para difundir malware aprovechándose de Windows Update. La víctima en este caso ha sido la empresa multinacional especializada en la industria aeroespacial Lockheed Martin, donde el grupo de hackers norcoreano se hizo pasar por esta empresa a través de una campaña de spearphishing, según menciona el análisis realizado por Malwarebytes.
1 meneos
3 clics

La activista alemana que investiga agencias y entidades secretas y que les envió un Airtag para rastrear a ver a dónde llegaba

La hacker, experta en seguridad y activista alemana Lilith Wittmann publicó un larguísimo artículo titulado Bundesservice Telekommunikation — enttarnt: Dieser Geheimdienst steckt dahinter («El Servicio Federal de Telecomunicaciones, desenmascarado: hay un servicio secreto está detrás») acerca de su investigación para conocer quién estaba detrás del GFT (Servicio Federal de Telecomunicaciones), una entidad sobre la que se sabe poco y que resulta bastante opaca.
1 0 0 K 20
1 0 0 K 20
210 meneos
7034 clics
Cuatro años para descubrir cómo hackear su cartera de criptomonedas con 2 millones de dólares perdidos: así fue todo el proceso

Cuatro años para descubrir cómo hackear su cartera de criptomonedas con 2 millones de dólares perdidos: así fue todo el proceso

A principios de 2018, Dan Reich y un amigo decidieron gastar 50.000 dólares en Bitcoin en un lote de tokens Theta, que en aquel momento era una nueva criptodivisa que valía solo 21 céntimos cada uno. Unas semanas más tarde, el gobierno del país (China) decidió perseguir a estas plataformas y para evitar perder el acceso a su dinero hicieron una transferencia de sus monedas a una cartera de hardware o monedero físico de criptomonedas. Reich y su amigo configuraron un PIN y se olvidaron de él. Solo disponían de 16 intentos para acceder a el.
136 74 0 K 311
136 74 0 K 311
173 meneos
2214 clics
TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

Descubren una vulnerabilidad en todas las Smart TV de LG que permite rootearlas para instalar aplicaciones como emuladores de juegos. La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.
126 47 2 K 322
126 47 2 K 322
5 meneos
19 clics

Ética, inteligencia artificial y resurrección digital

Las plataformas digitales funcionan hoy como infraestructuras que extraen nuestros datos más personales. Pero ¿hasta dónde puede llegar un sistema que pretende transformar incluso nuestra propia perspectiva de la muerte?
15 meneos
97 clics

Un hacker afirma tener el control de 25 coches Tesla en 13 países

Un hacker afirma que ha conseguido tomar el control de decenas de coches de Tesla a través de un fallo en el que culpa a los propios usuarios, en total 25 coches Tesla en 13 países
12 3 1 K 55
12 3 1 K 55
121 meneos
2474 clics
Así hackeaba Pegasus los iPhone, ni siquiera necesitaban que tocásemos la pantalla

Así hackeaba Pegasus los iPhone, ni siquiera necesitaban que tocásemos la pantalla

NSO es la compañía que creó Pegasus. Este software espía ha estado utilizándose para hackear y vulnerar las cuentas de múltiples dispositivos durante este año. Ahora Google ha hecho una publicación en la que ha explicado cómo la compañía israelí pirateó los iPhone.
64 57 1 K 281
64 57 1 K 281
147 meneos
2784 clics
Cuando te hackean la cuenta de AWS para minar criptomonedas y no te enteras hasta que te llega una factura de 45.000 dólares

Cuando te hackean la cuenta de AWS para minar criptomonedas y no te enteras hasta que te llega una factura de 45.000 dólares

En algunas ocasiones, incluso las herramientas y plataformas más reputadas nos proporcionan experiencias lamentables en nuestra faceta de usuarios.
105 42 0 K 154
105 42 0 K 154
16 meneos
149 clics

Aprender a programar puede ser duro, pero es peor no intentarlo #HackYourCareer

Claro que puede llegar a ser difícil. Como andar, que nos lleva tiempo aprender. O cocinar, que me parece súper-complicado a mí - incluso con la Thermomix -. Y cantar me resulta superimposible. En la programación es lo mismo, necesitas aprender, como todos, y puedes hacerlo si quieres y te gusta. La actitud que tengas es todo. Los límites, el techo de cristal, el parar, lo decides tú. Claro que puedes. Y debes soñar con lo que quieras hacer, pero con los ojos abiertos. Deberás trabajar y seguir con ello. Mientras estés dando pasos....
185 meneos
2434 clics
Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Creo que muchos somos conscientes de que la forma en la que Twitter presenta nuestros Time line es alterada por los algoritmos de Twitter de forma que Twitter prima lo que considera interesante, (o le interesa a Twitter, que es muy diferente) que aparezca en ellos. (...) Una de las formas en las que podemos revertir esta situación es utilizar una funcionalidad de Twitter para incluir una lista de términos que queremos que excluya de nuestro Twitter. Estos términos son incluídos en las sugerencias que Twitter hace de forma más o menos oculta.
101 84 2 K 320
101 84 2 K 320
301 meneos
4330 clics
Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Notificó al centro de seguridad informática Neerlandés una vulnerabilidad y recibió una divertida camiseta

Hai Eistein es un experto en seguridad, que encontró que un barco del gobierno Neerlandés, tenia un router satélite con la contraseña por defecto y era accesible desde internet. Desde el centro de seguridad informática le respondieron agradeciéndole la información y pidiendo su dirección. Al tiempo le llegó una camiseta con el lema: "Hackeé al gobierno Neerlandés y todo lo que recibí fue esta malísima camiseta".
140 161 2 K 409
140 161 2 K 409
7 meneos
189 clics

Unos científicos crearon una IA para resolver dilemas éticos. Su opinión sobre el genocidio: "bien"

La infidelidad en el matrimonio, matar a alguien en defensa propia, el placer por el dolor o la pizza con piña. Los dilemas morales son, por su propia naturaleza, difíciles de resolver. Todos hemos estado en situaciones en las que tuvimos que tomar decisiones éticas difíciles. Que existan páginas en Internet como Quora o el subforo de Reddit Am I the Asshole es una prueba de ello. Pero ¿qué pasaría si una IA pudiera eliminar ese trabajo mental y responder a esos dilemas por nosotros?
10 meneos
24 clics

NSO, la compañía tras el software espía Pegasus, en la lista negra por ser una amenaza a la seguridad nacional de EE. UU

Estados Unidos ha agregado a NSO Group a una lista negra comercial tras considerar que sus actividades son contrarias a la seguridad nacional del país. Se trata de la compañía israelí detrás del software Pegasus utilizado para hackear teléfonos de periodistas, empresarios, activistas y funcionarios gubernamentales. Según la la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio, tanto Pegasus como una herramienta llamada Candiru han sido utilizadas para realizar ataques maliciosos. En esa línea, asegura que también "han…
14 meneos
74 clics

Hacker roba los DNIs de todos los argentinos

El hacker asegura tener acceso a todos los DNIs argentinos (con foto, nombre, apellidos, número de trámite, fecha de nacimiento, código CUILT, etc.) y como prueba ha publicado los datos de algunas figuras conocidas como el presidente Alberto Fernandez y los futbolistas Lionel Messi y Sergio Aguero. El hacker aparentemente consiguió acceder al RENAPER (Registro Nacional de las Personas) usando una VPN del gobierno gracias a algún funcionario 'despreocupado'. Su intención es vender estos datos y amenaza con filtrar parte de los mismos.
11 3 0 K 15
11 3 0 K 15
220 meneos
4258 clics
Las bandas de ransomware se quejan de que otros ciberdelincuentes les roban lo que roban

Las bandas de ransomware se quejan de que otros ciberdelincuentes les roban lo que roban

Resulta curioso observar cómo unos ladrones se quejan de la falta de ética de otros ladrones. Y es que en el mundo de la ciberdelincuencia, no te puedes fiar de nadie. El ransomware se ha convertido en la mayor pesadilla de seguridad informática de los últimos años. Hoy en día todo el mundo sabe en qué consiste: un malware se cuela en un ordenador o red informática y encripta todos los datos de los discos duros. Después piden un rescate para facilitar la clave de desencriptación. Pero lo que mucha gente no sabe, es que muchas de estas bandas
94 126 0 K 329
94 126 0 K 329
12 meneos
117 clics

Hackea el Facebook de un barco de guerra de EE.UU. para transmitir partidas de "Age of Empires" y aburre a todos por jugar tan mal

Un desconocido logró hacerse con el acceso a la página oficial en Facebook del buque de guerra estadounidense USS Kidd y bloquear a sus administradores, y desde la noche del domingo estuvo transmitiendo varias horas de partidas del juego 'Age of Empires' a través de ese perfil. La Marina perdió el control y no pudo hacer nada más que observar cómo una persona no autorizada publicaba contenido no autorizado. El 'hacker' compartió al menos seis en vivos del clásico juego de estrategia y su actividad se detuvo al siguiente día, el 4 de octubre.
10 2 2 K 39
10 2 2 K 39
13 meneos
20 clics

Reino Unido construirá un centro de ciberdefensa capaz de lanzar ataques contra "estados hostiles"

Las autoridades de Reino Unido prevén construir un centro de ciberdefensa que pueda lanzar ataques contra "estados hostiles", según ha anunciado el ministro de Defensa británico, Ben Wallace, en una entrevista con el diario 'The Telegraph'.
1 meneos
16 clics

¿Es posible hackear la mente humana? - El Arte de la Ingeniería social

No, no estamos hablando de Hackear sus cuentas o su ordenador mediante la implantación de códigos complejos. Estamos hablando de Hackear su forma de pensar, hackear su cabeza, hackear a un ser humano.
1 0 3 K -26
1 0 3 K -26
13 meneos
198 clics

5 amenazas reales de la IA que hacen que Terminator se parezca a un policía en un jardín de infancia [EN]

El futuro real parece mucho más aterrador que la ciencia ficción. Al menos las personas que luchan contra los robots en las franquicias de películas de Terminator se enfrentan a un villano al que pueden ver y disparar. En la vida real, no se puede disparar a un algoritmo.
10 3 3 K 22
10 3 3 K 22
12 meneos
315 clics

¿Only Fans?

Los claroscuros de la plataforma que cambió la industria del contenido para adultos para siempre
3 meneos
65 clics

Pulse el botón para ser un (¿mejor?) humano

Un ser ‘mejorado’ tecnológicamente, pero también en transición hacia algo nuevo. El transhumanismo es capaz de hacer del cuerpo y la mente del humano una creación propia. Pero ¿cuáles son las implicaciones éticas de esta realidad, propia de la ciencia ficción, que cada vez está más cerca?

menéame