Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.024 segundos rss2
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
16 4 8 K -39
16 4 8 K -39
38 meneos
326 clics
La aplicación Teamviewer hackeada por el grupo APT41

La aplicación Teamviewer hackeada por el grupo APT41

Christopher Glyer, investigador de la firma de seguridad FireEye, reveló el incidente a través de Twitter, afirmando además que las contraseñas de los usuarios están siendo filtradas. Acorde a esta firma, el incidente de hacking es responsabilidad del grupo APT41, que opera desde Asia, específicamente desde China, y que ha sido vinculado a múltiples operaciones de hacking malicioso de alto perfil.
30 8 0 K 183
30 8 0 K 183
15 meneos
444 clics

Don Eyles, el programador que utilizó el arte del engaño para hackear el Apolo 14 y salvar la misión

Vamos a contaros una de esas Microhistorias que tanto nos gustan donde esta vez se mezcla hacking, programadores extremos (ahora veréis por qué) y el viaje a la Luna. El programa Apolo fue un hito tecnológico único, que provocó el avance de la Ciencia en varios campos como la química, aeronáutica, medicina y por supuesto también la Informática. Esta es una de esas historias no tan conocida que nos hacen ver que hubo también otros héroes aparte de los astronautas que se jugaron la vida por la Humanidad. Recuerda que puedes encontrar historias co
12 3 0 K 37
12 3 0 K 37
11 meneos
643 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cable BadUSB diseñado y fabricado en España  

Dispositivo para troyanizar cables USB diseñado y montado en España, de diseño libre. Relacionada: www.meneame.net/story/cuidado-dispositivos-usb-como-usan-cibercriminal Enlace a los esquemas y diseño: github.com/joelsernamoreno/BadUSB-Cable
11 meneos
56 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los magufos se cuelan en el congreso Black Hat USA 2019 [ENG]

En la Black Hat se ha ¿colado? una charla sobre : Cifrado 5D, inteligencia artificial basada en tiempo con 5 dimensiones, biometría, música, números cuasi primos y por supuesto, una pizca de cuántica. ¿Cuál es la diferencia entre de vender un producto y un fraude?
2 meneos
18 clics

Los magufos se cuelan en Black Hat USA 2019, el evento sobre ciberseguridad más importante del mundo

En la Black Hat se ha ¿colado? una charla sobre : Cifrado 5D, inteligencia artificial basada en tiempo con 5 dimensiones, biometría, música, números cuasi primos y por supuesto, una pizca de cuántica. ¿Cuál es la diferencia entre de vender un producto y un fraude?
2 0 0 K 21
2 0 0 K 21
8 meneos
199 clics

Las redes de WiFi abiertas pueden arruinarte las vacaciones

La ciberdelincuencia se ceba con los turistas despistados que se bajan aplicaciones de hoteles, se conectan a wifis abiertas de bares y no velan por el bienestar de sus dispositivos
17 meneos
72 clics

El grupo israelí que hackeó Whatsapp puede acceder ya a Google, Amazon o iColud, según el FT

Esta tecnología que se vende sólo a gobiernos ha generado ya una batería de denuncias de periodistas o activistas que han sido espiados y ahora son más vulnerables. La empresa israelí que consiguió burlar los protocolos de seguridad de Whatsapp la pasada primavera y hackear su servicio está también capacitada para vulnerar los controles de los servidores de Apple, Microsoft, Google,Amazon y Facebook, según publica este viernes el diario británico Financial Times citando a fuentes familiarizadas con la empresa como compradores de su tecnología.
319 meneos
2896 clics
El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

De esos 100 bancos se han analizado sus 100 páginas web, 2366 subdominios, 102 aplicaciones web de banca electrónica, 55 aplicaciones móviles y 298 APIs de banca llevando a cabo test de seguridad SSL, tests de seguridad web, test de seguridad de aplicaciones móviles y tests de phishing.
102 217 4 K 254
102 217 4 K 254
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
137 162 0 K 307
137 162 0 K 307
11 meneos
88 clics

Cuidado con los USB gratis: así podrian hackear tu ordenador

Cualquier visita a una feria o evento suele acabar con una pequeña colección de pendrives promocionales, dispositivos USB con imágenes y documentos promocionales de las diferentes compañías que exponen en ellas. En ocasiones al conectarlos al ordenador simulan ser un teclado y comienzan a ejecutar tareas. Pueden realizar una acción inocua como mostrar una web del anunciante o tomar control total. Esto es posible ya que investigadores de Israel han catalogado más de 29 formas en las que un dispositivo USB puede burlar a cualquier antivirus.
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
13 meneos
442 clics

Cuidado con los dispositivos USB, cómo los usan los cibercriminales en tu contra

¿Alguna vez has dudado de un ratón que conectas a un ordenador, o del cable de tu cargador del móvil? Seguramente la respuesta es que ni siquiera te lo has planteado. Cuando conectamos algo a nuestros dispositivos, salvo, quizás, en el caso 'pendrives' o tarjetas de memoria, lo normal es que confiemos en que no son más que meros accesorios, tan peligrosos para nuestro terminal como una mesa de madera. Pero después de leer esto, es muy posible que empieces a verlos de otra forma.
10 3 1 K 46
10 3 1 K 46
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
184 meneos
2788 clics
Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Este ataque masivo a Microsoft ha tenido lugar en ESpanix. Botnets de clientes de las propias compañías que han provocado la saturación de muchos servicios. Plataformas como Skype se han visto afectadas por este problema. También Azure y otros muchos servicios de Microsoft.
72 112 0 K 307
72 112 0 K 307
2 meneos
61 clics

Los hackers a la caza de los SMS

Uno de los medios de comunicación favoritos de los bancos es el SMS. Sin embargo, este tipo de mensajes son la puerta que utilizan los hackers para entrar a las cuentas bancarias.
2 0 9 K -55
2 0 9 K -55
14 meneos
368 clics

Antivirus, ¿necesario?

Veo a uno de mis conocidos que sé que desarrolla una solución de antivirus y su trabajo es conocer y exprimir el núcleo de Windows (vamos, un héroe: tiene el cielo ganado). A su lado una persona que no conozco se presenta como informático, y lo siguiente que le suelta es: “los antivirus no sirven para nada”...
10 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aclamadas como imposibles de hackear, las cadenas de bloques ahora son hackeadas -ENG-

Más y más agujeros de seguridad están apareciendo en las plataformas de criptomoneda y contrato inteligente, y algunos son fundamentales para la forma en que fueron construidos.
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49
2 0 7 K -49
6 meneos
141 clics

Solo harían falta tres hackers para destruir todo el internet cuántico

Una investigación revela que si tres ciberdelincuentes se pusieran de acuerdo para infectar la infraestructura al mismo tiempo, toda la información sería irrecuperable
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70
1 0 10 K -70
39 meneos
2467 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Colección #1" 1.160.253.228 de contraseñas comprometidas. [ENG]

Mucha gente llegará a esta página después de enterarse de que su dirección de correo electrónico ha aparecido en una violación de datos que he llamado "Colección #1". La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Está compuesto de muchas brechas de datos individuales de literalmente miles de fuentes diferentes. En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas.
32 7 16 K 21
32 7 16 K 21
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
3 meneos
36 clics

Ahora puede obtener 1 millón de dolares por hackear WhatsApp o iMessage -ENG-

Si un espía gubernamental o una agencia de aplicación de la ley necesita ayuda para interceptar las comunicaciones de algunos terroristas o delincuentes que utilizan aplicaciones como WhatsApp o iMessage, tendrán que desembolsar más dinero que nunca.
14 meneos
84 clics

Hackean conocidas wallets de hardware para Bitcoin y criptomonedas

C&P: “A pesar de toda la seguridad que puedan incorporar los distintos fabricantes, ninguno podrá asegurar al 100% nuestros Bitcoins, porque con una vulnerabilidad 0-day o de día cero aún no existe forma de detener el ataque debido a la falta de parches o actualizaciones necesarias en el software”.
11 3 0 K 37
11 3 0 K 37

menéame