Tecnología, Internet y juegos

encontrados: 891, tiempo total: 0.012 segundos rss2
9 meneos
100 clics

Autoridades suizas detienen a uno de los hackers de Verkada

Uno de los hackers que se adjudicó la responsabilidad de irrumpir en las redes de la empresa de videovigilancia Verkada afirma que la policía ha allanado su casa, a petición de Estados Unidos.
167 meneos
7950 clics
Simulador de hacker

Simulador de hacker

Subidón de adrenalina para aspirantes a hacker. Terminal, scripts, barritas de progreso, directorios, mensajitos de acceso denegado... lo tiene todo.
94 73 2 K 358
94 73 2 K 358
15 meneos
492 clics

Un hacker captura todos mis SMS por $16 (ENG)

No esperaba que fuera tan rápido. Mientras estaba en una llamada de Google Hangouts con un colega, el hacker me envió capturas de pantalla de mis cuentas de Bumble y Postmates, en las que había entrado. Luego mostró que había recibido mensajes de texto destinados a mí que había interceptado. Más tarde, también se hizo con mi cuenta de WhatsApp y envió un mensaje a un amigo haciéndose pasar por mí.
12 3 1 K 48
12 3 1 K 48
28 meneos
39 clics

Roberto Macías, candidato natural para dirigir la Oficina Antifraude Andaluza

Dentro del colectivo de whistleblower en España, consideramos trascendental la participación de activistas sociales y defensores de Derechos Humanos en la vida institucional. Es una medida que ayuda a garantizar la regeneración democrática. Necesitamos abrir las instituciones a personas que hayan demostrado un auténtico compromiso con la anhelada: “Regeneración democrática”. En este sentido, consideramos que el papel del activista social, es determinante para impulsar una auténtica cultura de la transparencia, integridad y decencia.
23 5 0 K 46
23 5 0 K 46
186 meneos
1322 clics

Hackers vulneran miles de cámaras de seguridad, exponiendo a Tesla, cárceles y hospitales [ENG]

Un grupo de piratas informáticos afirma que ha accedido a un gran volumen de datos de cámaras de seguridad recopilados por la empresa de Silicon Valley Verkada Inc. y ha conseguido acceder a las imágenes en directo de 150.000 cámaras de vigilancia de hospitales, empresas, departamentos de policía, prisiones y escuelas. Entre las empresas cuyas imágenes fueron expuestas se encuentran el fabricante de automóviles Tesla Inc. y el proveedor de software Cloudflare Inc. Además, los piratas informáticos pudieron ver vídeos del interior de clínicas...
78 108 2 K 290
78 108 2 K 290
1 meneos
9 clics

Hacker reduce el tiempo de carga del GTA V Online en hasta un 70% con un DLL [ENG]

Por un lado, la función específica utilizada para el parsing del JSON (aparentemente sscanf, en este caso) aparentemente estaba ejecutando repetidamente una función de verificación de strlen que requería mucho tiempo después de la lectura de cada pieza de datos. El simple hecho de almacenar en caché ese valor de longitud de cadena para acelerar esas comprobaciones resultó en una reducción de más del 50 por ciento en los tiempos de carga por sí solo, escribe T0st. Vía: nee.lv/2021/02/28/How-I-cut-GTA-Online-loading-times-by-70/
1 0 1 K 2
1 0 1 K 2
71 meneos
1521 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tres meses sin internet: el castigo al menor que hackeó a la Policía

El chaval de 17 años accedió a las bases de datos policiales y pirateó empresas como Burger King, Bicimad, EMT, Mediaset o HBO. El juzgado destaca que su madre no puede controlarlo.
44 27 19 K 29
44 27 19 K 29
35 meneos
59 clics

WIRED: La plataforma de extrema derecha Gab ha sido pirateada, incluidos los datos privados (ENG)

El grupo de transparencia DDoSecrets dice que pondrá los 70 GB de contraseñas, publicaciones privadas y más a disposición de investigadores, periodistas y científicos sociales. El domingo por la noche, el grupo de estilo WikiLeaks Distributed Denial of Secrets reveló lo que llama GabLeaks, una colección de más de 70 gigabytes de datos de Gab que representan más de 40 millones de publicaciones. DDoSecrets dice que un hacktivista que se identifica a sí mismo como "JaXpArO y My Little Anonymous Revival Project" extrajo esos datos de las bases ...
29 6 2 K 20
29 6 2 K 20
27 meneos
68 clics

James Williams, el informático que dejó Google para enseñar ética digital

«Vi como la tecnología se convertía en una enorme máquina de persuasión». «Estamos atravesando una rápida disolución de fronteras en todos los niveles de la vida, con la ansiedad y confusión que ello conlleva. La velocidad con la que está sucediendo es una de las razones por las que ya no hay buenas narrativas sobre el futuro»
22 5 0 K 14
22 5 0 K 14
13 meneos
342 clics

Un hacker descubre una simple táctica para vulnerar a 30 compañías como Apple, Microsoft, PayPal o Tesla

Un hacker ético ha descubierto una asombrosa y simple táctica con la que pudo vulnerar las brechas de Apple, Microsoft, PayPal, Tesla y más de 30 compañías en los últimos meses. Alex Birsan publicó su investigación en su blog el pasado martes: ya ha recibido más de 130.000 dólares (107.000 euros) en recompensas de las compañías por las vulnerabilidades que ha detectado. Aunque las firmas señaladas han podido ya cerrar todas esas vulnerabilidades para prevenir ataques similares antes de que Birsan los expusiese, sus descubrimientos...
10 3 0 K 30
10 3 0 K 30
7 meneos
64 clics

Un hacker se vuelve viral por hackear cinturones de castidad inteligentes y pedir un rescate

Qiui, sufrió una vulnerabilidad que permitía a atacantes externos manipular el dispositivo para bloquearlo a distancia para siempre, y como no, ya hubo alguien que tenía su curioso dispositivo conectado a Internet y sufrió un ataque remoto donde el cinturón de castidad se quedaría bloqueado hasta que no se pagara un rescate de 0,02 Bitcoins, unos 590 euros al cambio en el momento de la redacción junto con el mensaje de "tu pene ahora es mío".
6 1 9 K -28
6 1 9 K -28
3 meneos
38 clics

"Tu pene es mío". Un hacker se apropia de varias jaulas de castidad conectadas a internet y pide rescate

Un pirata informático tomó el control de las jaulas de castidad conectadas a internet de varias personas y exigió el pago de un rescate en Bitcoins para desbloquearlas.
2 1 3 K 1
2 1 3 K 1
9 meneos
324 clics

Hablamos con un tipo que consiguió que un hacker encerrara su polla en una jaula [ENG]

Summers es una de varias personas que compraron un dispositivo de jaula de castidad llamado Cellmate y producido por Qiui, un fabricante con sede en China. Algunos de los propietarios del dispositivo obtuvieron sus cuentas, y por lo tanto sus dispositivos también, pirateados a fines del año pasado, luego de que los investigadores de seguridad advirtieran que el fabricante dejó una API expuesta y vulnerable, lo que podría permitir a los piratas informáticos tomar el control de los dispositivos.
9 meneos
63 clics

Infracciones del código fuente pirateadas en Microsoft, Nissan y Mercedes son lecciones siniestras para los coches [ENG]

Se dice que el software se come el mundo. Si ese es realmente el caso, presumiblemente el código fuente subyacente al software debe ser el núcleo atómico que impulsa a esta bestia consumidora global. Solían decir que sin dinero significaba que no había Buck Rodgers, mientras que el chiste de hoy podría ser que la falta de código fuente significa que no hay una adquisición planetaria de software arrogante (o algo así). El esfuerzo por crear software requiere horas y horas de laboriosa y, a veces, abrumadora concentración...
13 meneos
62 clics

La importancia del budismo para diseñar la ética de la IA

La implicación de esta enseñanza en la inteligencia artificial es que cualquier uso ético de la IA debe procurar disminuir el dolor y el sufrimiento. En otras palabras, por ejemplo, la tecnología de reconocimiento facial solo debe usarse si se puede demostrar que reduce el sufrimiento o fomenta el bienestar. Además, el objetivo debería ser reducir el sufrimiento de todos, no solo de aquellos que interactúan directamente con la IA
1 meneos
35 clics

Cómo dejar al vecindario sin internet con un puntero láser enfocado al conector de fibra del router

El grupo de hacking etNeConi ha publicado un paper en el que revelan cómo un diodo láser con un color de longitud de onda similar al que usan las redes de fibra hasta el hogar GPON como las que utilizan Movistar, Orange y otras operadoras en España, puede cegar al OLT que desde la central telefónica suministra internet a todo un vecindario.
1 0 1 K 4
1 0 1 K 4
10 meneos
33 clics

Consiguen mediante un hack convertir la RAM en un emisor de señal Wi-Fi  

Académicos de una universidad de Israel han publicado una nueva investigación demostrando el experimento. En su demostración muestran cómo es posible que la RAM envíe de forma inalámbrica información almacenada en el ordenador. Esta información puede ser recibida por cualquier simple dispositivo receptor inalámbrico a una distancia de varios metros.
8 2 3 K 62
8 2 3 K 62
173 meneos
719 clics

La firma de ciberseguridad FireEye informa de una brecha de seguridad y robo de herramientas de hackeo [Eng]

FireEye, una de las empresas de ciberseguridad más grandes de Estados Unidos, desveló que ha sido hackeada, posiblemente por un gobierno, lo que provocó el robo de un arsenal de herramientas de piratería interna reservadas para probar de forma privada las ciberdefensas de sus propios clientes. [+ info: www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-deta ]
68 105 0 K 166
68 105 0 K 166
11 meneos
183 clics

Leímos el documento que obligó a Timnit Gebru a salir de Google. Esto es lo que dice [EN]

En la noche del miércoles 2 de diciembre, Timnit Gebru, la codirectora del equipo de inteligencia artificial ética de Google, anunció a través de Twitter que la compañía la había expulsado. La investigadora de ética estrella de la compañía destacó los riesgos de los grandes modelos de lenguaje, que son clave para el negocio de Google.
9 meneos
44 clics

Hacker de Nintendo condenado a 3 años de prisión por pirateo y posesión de pornografía infantil (ENG)

Ryan Hernandez, el hombre de 21 años de California que pirateó la red interna de Nintendo y filtró información sobre Nintendo Switch antes de su lanzamiento, ha sido condenado a tres años de prisión. Hernández se declaró culpable en enero de los cargos federales relacionados con el incidente de piratería y posesión de pornografía infantil.
7 meneos
21 clics

Twitter ha contratado al famoso hacker 'Mudge' como jefe de ciberseguridad (ENG)

La compañía confía en el hacker Peiter Zatko para evitar más ataques a la plataforma. El gigante de las redes sociales Twitter ha fichado al célebre hacker Peiter Zatko , más conocido como 'Mudge' , como su nuevo responsable de ciberseguridad . Zatko , quien reportará directamente al CEO Jack Dorsey , es uno de los piratas informáticos más conocidos de Estados Unidos. Con esta cita, el hacker podrá recomendar cambios en la estructura y prácticas de la empresa.
11 meneos
150 clics

Los datos de 3.2 millones de cuentas de Pluto TV han sido expuestos en un foro de hackers

Pluto TV ha sido hackeada, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.
7 meneos
421 clics

¿Te han hackeado el ordenador? Así puedes saberlo o evitarlo

Sabemos que los hackers están ahí, que existen los virus y el malware… Pero se nos olvida y no siempre prestamos la atención que deberíamos. En el mejor de los casos puede que nuestro ordenador vaya lento. En el peor, que hayan robado nuestros datos y cuentas bancarias y estén suplantando nuestra identidad. Si es algo que te preocupa, vemos como saber y qué hacer si crees que tu ordenador ha sido hackeado.
7 meneos
66 clics

La Policía Nacional cree que el futuro es "usar malware" en asesorías a autoridades bosnias

Privacy International denuncia que las policías europeas han asesorado a países no comunitarios y la policía española recomienda usar herramientas de ciberdelincuentes en unas diapositivas que ha conseguido la organización.
11 meneos
29 clics

Alemania cambiará su constitución para permitir que servicios secretos hackear a cualquier persona

La noticia dejó a muchos usuarios de Internet sin palabras cuando se anunció por primera vez la semana pasada, ya que Alemania decidió reformar la Ley de Protección Constitucional para otorgar a sus 19 unidades de inteligencia el derecho de hackear encubiertamente a cualquier persona y por cualquier motivo. Para que esto sea posible, la ley obligará a los ISP (proveedores de servicios de Internet) a instalar troyanos estatales en sus equipos para redirigir los datos del usuario a los servicios y autoridades correspondientes.
9 2 13 K -25
9 2 13 K -25

menéame