Tecnología, Internet y juegos

encontrados: 668, tiempo total: 0.188 segundos rss2
2 meneos
10 clics

Una vulnerabilidad de Microsoft Defender ha estado 12 años activa... y los usuarios de Windows 7 seguirán expuestos

Microsoft ha anunciado la corrección de una vulnerabilidad en Windows Defender / Microsoft Defender que permitía a los potenciales atacantes obtener permisos de administrador en sistemas Windows.
1 1 1 K 11
1 1 1 K 11
179 meneos
4258 clics
Creación de un mapa sencillo y mejor de las condiciones meteorológicas y del tráfico en las carreteras españolas. [Eng]

Creación de un mapa sencillo y mejor de las condiciones meteorológicas y del tráfico en las carreteras españolas. [Eng]

He hecho un mapa que muestra el tiempo y el estado de las carreteras de España que es más fácil de usar, más bonito y más rápido que el mapa oficial del Gobierno español.
85 94 0 K 339
85 94 0 K 339
13 meneos
111 clics

Piratas informáticos filtran datos robados de la vacuna Pfizer contra el COVID-19

La Agencia Europea de Medicamentos (conocida por sus siglas EMA), organismo descentralizado responsable de revisar y aprobar cualquier medicamento nuevo introducido en la Unión Europea, ha revelado hoy que algunos de los datos de la vacuna en desarrollo por los laboratorios Pfizer y BioNTech contra el COVID-19 robados de sus servidores durante el pasado mes de diciembre, han sido filtrados en línea. Ya el pasado 31 de diciembre, BleepingComputer se dio cuenta de que los autores de las primeras amenazas filtraban en varios foros.
11 meneos
62 clics

Los piratas informáticos utilizaron 4 "zero-days" para infectar dispositivos Windows y Android (ENG)

os investigadores de Google han detallado una sofisticada operación de piratería que aprovechó las vulnerabilidades en Chrome y Windows para instalar malware en dispositivos Android y Windows. Algunas de las vulnerabilidades fueron "zero-days", lo que significa que se dirigieron a vulnerabilidades que en ese momento eran desconocidas para Google, Microsoft y la mayoría de los investigadores externos (ambas compañías han parcheado las fallas de seguridad desde entonces).
275 meneos
3819 clics

La base de datos de Parler ha sido hackeada [ENG]

Parler ha sido hackeado y 70TB de datos se han filtrado, incluyendo ID's con nombres, direcciones, y otros datos de sus usuarios.
138 137 4 K 288
138 137 4 K 288
4 meneos
162 clics

¿Cómo es el mundo del "Bug Bounty"?

En qué consiste el mundo del BugBounty y como es ser un cazador de bugs en España.
15 meneos
841 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Esto es lo que se tarda en recorrer el mapa de Cyberpunk 2077

Esto es lo que se tarda en recorrer el mapa de Cyberpunk 2077 andando, corriendo y en coche. Es probable que a más de uno le suene aburrida la simple idea de tener que ir andando desde una esquina hasta la otra de un mapa por la ciencia, pero el responsable de How big is the map? no sólo ha hecho eso, sino que lo ha llevado a cabo varias veces.
2 meneos
31 clics

Tus datos médicos valen menos que un café para los hackers de la Dark Web

Datos muy importantes para los usuarios, como el historial médico, son muy baratos para los hackers de la Dark Web que se fijan más en la información bancaria.
4 meneos
103 clics

El mapa del ransomware en tiempo real

Este año 2020, entre muchas cosas, ha sido el año de los ataques de ransomware. Decía Sophos en un reporte en el mes de mayo que «Los criminales lograron cifrar los datos en el 73 % de estos ataques», a fecha de diciembre no hemos echado cuentas, pero seguro que esta cifra ha aumentado muchísimo. Basado en los datos de Kaspersky, a parte del típico mapa del globo con las detecciones, nos permite tener acceso a estadísticas en tiempo real y a estadísticas históricas de la última semana o de los últimos 30 días.
7 meneos
208 clics

Un hacker desvela los controles del sistema de conducción autónoma de Tesla

Elon Musk, CEO de Tesla, indicó que el sistema de conducción autónoma de sus vehículos eléctricos estaría listo para llegar a todos los públicos antes de que acabe el año, pero desde hace semanas una versión beta está al alcance de algunos usuarios que la han estado probando. Uno de estos usuarios es un hacker llamado Green, que ha desvelado en un hilo en Twitter todos los controles disponibles en este sistema.
9 meneos
28 clics

Los piratas informáticos pueden usar errores de Intel recién corregidos para instalar firmware malicioso en las PC (ENG)

Las vulnerabilidades permitieron a los piratas informáticos con acceso físico anular una protección integrada por Intel en las CPU modernas que evita que se ejecute firmware no autorizado durante el proceso de arranque. Conocida como Boot Guard, la medida está diseñada para anclar una cadena de confianza directamente en el silicio para garantizar que todo el firmware que se carga esté firmado digitalmente por el fabricante de la computadora.
13 meneos
233 clics

ATENEA, la plataforma del CNI para poner a prueba tus habilidades como hacker

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti. ATENEA ha sido desarrollada por el CCN-CERT con el fin de que cualquier persona que tenga inquietudes en el campo de la ciberseguridad pueda poner a prueba su habilidad.
10 3 0 K 17
10 3 0 K 17
226 meneos
2750 clics
Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Windows 10, iOS 14, Samsung Galaxy S20 y Chrome, hackeados en la competición de hackers más famosa de China

Los sistemas hackeados fueron Chrome, Safari, FireFox, Adobe PDF Reader, Docker-CE, VMware EXSi, Qemu, CentOS 8, iPhone 11 Pro+iOS 14, Galaxy S20, Windows 10 2004, TP-Link y ASUS Router. Microsoft Edge, VMware Workstation y Microsoft Exchange Server 2019 fueron de los pocos que aguantaron los ataques de los hackers.
93 133 3 K 322
93 133 3 K 322
10 meneos
139 clics

Así se hackea a un hospital: "Pueden entrar hasta en las máquinas de rayos X"

Los hackeos a hospitales y a otras infraestructuras críticas están aumentando de forma considerable en los últimos meses y pueden llegar a suponer un verdadero caos. Las normas de seguridad a las que se tienen que acoger las infraestructuras críticas son de primerísimo nivel.
5 meneos
85 clics

La IA ayuda a producir el mapa 3D del universo más grande del mundo (ENG)

El algoritmo clasificó una amplia gama de galaxias, estrellas y cuásares. Los científicos del Instituto Mānoa de Astronomía (IfA) de la Universidad de Hawái han utilizado la IA para producir el catálogo 3D de estrellas, galaxias y cuásares más grande del mundo. El equipo desarrolló el mapa utilizando un estudio óptico de tres cuartas partes del cielo producido por el observatorio Pan-STARRS en Haleakalā, Maui.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
4 meneos
15 clics

Los hackers de inteligencia rusos están de vuelta, advierte Microsoft, apuntando a funcionarios de ambas partes (ENG)

La unidad de inteligencia militar rusa que atacó al Comité Nacional Demócrata hace cuatro años está de regreso con una serie de hacks nuevos y más sigilosos dirigidos a miembros del personal de campaña, consultores y grupos de expertos asociados con demócratas y republicanos. Esa advertencia fue emitida el jueves por Microsoft Corporation, en una evaluación que es mucho más detallada que cualquiera que hayan hecho públicas las agencias de inteligencia estadounidenses.
30 meneos
83 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Así se tramó la "conspiración" rusa contra Tesla: sobornos, escuchas y móviles seguros

Tesla ha sido víctima de una sofisticada organización de hackers rusos conocida como "el grupo". Se trata de un colectivo que emplea técnicas y procedimientos propios del ámbito del espionaje y que intentó reclutar a un empleado de la empresa de automóviles a cambio de un millón de dólares. Sin embargo, éste acabó delatándoles al departamento de contrainteligencia del FBI. Relacionada: www.meneame.net/story/empleado-tesla-colabora-fbi-evitar-ciberataque-r
23 7 4 K 255
23 7 4 K 255
4 meneos
109 clics

Telegram es aprovechado por los atacantes

Los grupos de ciberdelincuentes evolucionan constantemente, esto con la intención de encontrar nuevas formas de obtener información financiera de su víctima
22 meneos
62 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los hackers no son delincuentes (que se entere la prensa)

Quienes asaltan su vida por puertas traseras no son hackers, sino gobiernos; quienes dejan puertas traseras abiertas en su teléfono móvil son empresas tecnológicas; los hackers denuncian a quienes lo hacen
7 meneos
179 clics

Los ciberdelincuentes no necesitan tener contraseñas para robar a empresas

Los ciberdelincuentes no necesitan robar una contraseña para atacar a una empresa y sustraer cuantiosas cantidades de dinero. Es lo que se concluye de un webinar en el que ha participado el conocido hacker español Chema Alonso, jefe de Cliente Digital (CDCO, por sus siglas en inglés) de Telefónica.
14 meneos
335 clics

Los hackers han ganado, y lo han hecho en público surrealista negociación con la compañía CWT

El ransomware Ragnar Locker parece tener una eficacia casi quirúrgica. Este software malicioso pertenece a una categoría de programas dañinos conocida como malware de rescate, y su estrategia es bien conocida:
13 meneos
99 clics

Hackers crean app que es capaz de matar para demostrar vulnerabilidad en bombas de insulina [ENG]

Hace dos años los investigadores Billy Rios y Jonathan Butts descubrieron vulnerabilidades perturbadoras en las populares bombas de insulina MiniMed y MiniMed Paradigm de Medtronic. Un atacante podría apuntar de forma remota a estas bombas para retener la insulina de los pacientes o para desencadenar una sobredosis potencialmente letal. Sin embargo, meses de negociaciones con Medtronic para implementar una solución resultaron infructuosos. Entonces los investigadores recurrieron a medidas drásticas. Crearon una app de Android que podría matar..
10 3 0 K 14
10 3 0 K 14
11 meneos
293 clics

Crónica de una estafa en Amazon

Caso real y de actualidad en el que se muestra cómo es posible hackear páginas de Amazon de forma que el comprador facilita sus datos bancarios a quien no debe y adquiere unos productos que nunca va a recibir, ante la desesperación del supuesto proveedor al que han usurpado la identidad y la inacción de Amazon.
11 meneos
45 clics

Los hackers convencieron a un empleado de Twitter para que les ayudaran a robar las cuentas [ENG]

"Usamos un empleado que literalmente hizo todo el trabajo por nosotros". La segunda fuente añadió que le pagaron al empleado de Twitter. Motherboard concedió a las fuentes el anonimato para hablar con franqueza sobre el incidente de seguridad. Un portavoz de Twitter le dijo a Motherboard que la compañía aún está investigando si el empleado secuestró las cuentas por sí mismo o si le dio a los hackers acceso a las mismas. Relacionada: www.meneame.net/story/piratas-informaticos-hacen-cargo-principales-cue

menéame