Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.007 segundos rss2
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad
10 meneos
1116 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un adolescente de 15 años hackea un conocido monedero físico de criptomonedas de la manera más ridícula

Uno de los dispositivos más utilizados para almacenar criptomonedas es el Ledger Nano S. Ahora conocemos que un adolescente ha conseguido hackearlo, y de una manera un tanto sorprendente.
8 2 12 K 22
8 2 12 K 22
238 meneos
1093 clics
Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Dos españoles crean un 'software' pionero para convertir los genes en discos duros

Gracias al desarrollo de las técnicas de edición genética, entre otros avances, la idea de almacenar datos en microorganismos no parece hoy tan alocada como en los 80. Lo pueden confirmar el experto en ciberseguridad Juan Antonio Calles y la bióloga Patricia Rada, creadores de una aplicación capaz de traducir al lenguaje del ADN cualquier tipo de archivo, de documentos a vídeos, para guardarlo en el material genético de bacterias vivas. Una herramienta que han presentado en la última edición de la conferencia sobre ciberseguridad RootedCON...
89 149 2 K 247
89 149 2 K 247
9 meneos
69 clics

Prospectiva en ciberseguridad para el 2018

En este artículo se hace un análisis de lo que se puede esperar en el año 2018 en materia de cibercrimen, para que usuarios y empresas se preparen ante una amenaza creciente.
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23
2 1 4 K -23
5 meneos
214 clics

Nace el IoD: el internet de los mas atrevidos

Un resumen de una tesis doctoral que estudia la seguridad de los juguetes para adultos conectados
7 meneos
53 clics

Charlas & Ponentes RootedCON 2018, Seguridad y Hacking 1-3 Marzo

Primeros ponentes confirmados de RootedCON 2018 Chema Alonso - Wild Wild WiFi: Dancing with Wolves Ilfak Guilfanov - Decompiler internals: microcode Raul Siles - IoT: Internet of T... Pedro Cabrera Camara - Ataques SDR a Smart TVs: URL y channel injection Abel Valero - VM + VFS = The Wooden Horse Joaquin Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo... Más información en rootedcon.com
5 2 7 K -27
5 2 7 K -27
59 meneos
1473 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Breve introducción al hacking social con ejemplos que hasta Ana Rosa entendería  

El punto más débil de la seguridad somos los usuarios y de poco sirve usar una comunicación con un cifrado casi indestructible si te pones a leer tus mensajes en medio de la multitud. Así, los intentos de burlar la seguridad de los sistemas informáticos que se centran en el usuario en vez de en el sistema propiamente dicho se conocen como hacking social (o ingeniería social) y lo que hizo el periodista del equipo de Ana Rosa Quintana, seguramente sin saberlo.
40 19 13 K 29
40 19 13 K 29
3 meneos
77 clics

La decadencia de Valve y Steam  

Porque Steam ha podido hacer mucho daño a Valve y al mundo de los videojuegos en general.
2 1 7 K -30
2 1 7 K -30
18 meneos
235 clics

Así funciona el algoritmo RSA

Hace unos días la Fundación BBVA otorgó su premio Fronteras del Conocimiento a cuatro de los principales impulsores de la criptografía de clave pública, entre ellos dos de los creadores del algoritmo RSA. En este post voy a explicaros en qué consiste ese algoritmo y por qué es tan importante.
17 1 2 K 10
17 1 2 K 10
1 meneos
67 clics

Un informático en el lado del mal: Nuestro nuevo libro de

El libro está centrado en explotar diferentes vulnerabilidades de los sistemas basados en tecnologías web, sin tocar para nada las técnicas de SQL Injection, de las que ya sabéis que escribimos otro libro Enrique Rando y yo. En éste libro nos centramos en otros tipos de ataques como son, por ejemplo, los ataques a las tecnologías LDAP, ataques a Connection String, los ataques de Info Leaks, las técnicas de Local File Inclusion o XPath Injection.
1 0 7 K -56
1 0 7 K -56
85 meneos
1715 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una nueva técnica de parcheo creada por Google consigue que la pérdida de rendimiento de la CPU sea insignificante

Google acaba de dar a los fabricantes de chips una buena noticia. En un artículo publicado en el blog de seguridad de la empresa, dos ingenieros de Google describen un novedoso parche a nivel de chip que la compañía ha implementado en toda la infraestructura de la empresa, provocando en la mayoría de los casos sólo pequeñas disminuciones de rendimiento.
53 32 19 K 18
53 32 19 K 18
13 meneos
215 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Android está afectado por Spectre y Meltdown, los nuevos fallos de los procesadores

Google ha anunciado una actualización de Android para solventar los problemas detectados en los procesadores, los llamados Spectre y Meltdown.
324 meneos
5447 clics

Microsoft publica una actualización de emergencia para Windows para remediar la vulnerabilidad en los procesadores

Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta en todos los procesadores Intel fabricados en los últimos 10 años (y, quizás, también en los CPUs de otras compañías). Si cuentas con Windows 10 la actualización se instalará de forma automática, en el caso de Windows 7 y 8 tendrás que actualizar desde el menú de configuración.
141 183 0 K 304
141 183 0 K 304
1 meneos
35 clics

La verdad sobre los hacker Rusos

Que hay de verdad detrás de los hackers rusos? Quien los controla? Cual es el fin? Un análisis diferente, critico y bien explicado.
1 0 7 K -64
1 0 7 K -64
163 meneos
3367 clics
¿Quien conduce de verdad tu coche?

¿Quien conduce de verdad tu coche?

Articulo que nos habla de los graves peligros de tener los vehículos conectados a Internet y que nos descubre un grave fallo que permite controlar remotamente mas de 42 MILLONES de vehículos. Fuentes: espacioseuropeos.com/2017/12/quien-conduce-verdad-coche/ www.internautas.org/html/9834.html www.linkedin.com/pulse/quien-conduce-de-verdad-tu-coche-claudio-c-/ Ingles: gbhackers.com/iot-attacks-leads-someone-drive-car/
62 101 4 K 237
62 101 4 K 237
7 meneos
59 clics

Hijacking Bitcoin: Routing Attacks on Cryptocurrencies

Describe la posibilidad de un ataque perpetrado por los ISP al Bitcoin en el que ralentizaría las transacciones y aumentaría el coste de ellas para los mineros.
29 meneos
36 clics

Alemania prohíbe los smartwatches para niños por cuestiones de privacidad [ENG]

La agencia de telecomunicaciones alemana, Bundesnetzagentur, ha decretado la prohibición de venta de relojes inteligentes para niños, e insta a los padres a destruir los que ya poseen. La agencia hace hincapié en que son dispositivos capaces de transmitir audio de su entorno. "Los padres pueden usar los relojes de esos niños para escucharlos en su entorno, así que deben ser considerados como un sistema de transmisión y espionaje no autorizado". Además transmiten sin encriptación y están muy expuestos a hackeos.
16 meneos
298 clics

Un grave error en el sistema de Amazon Key permite a intrusos entrar en tu casa  

Hace un mes Amazon presentó un nuevo (y sin duda polémico) sistema para permitir a sus repartidores entrar en las casas de los clientes para depositar los paquetes, Amazon Key, de forma que los consumidores no se queden sin su pedido por el mero hecho de no estar en su casa a la hora de la entrega. Sin duda, la presentación de este sistema levantó ciertas críticas acerca de la privacidad y la ética de los repartidores, pero ahora se ha descubierto que presenta un grave fallo.
13 3 0 K 21
13 3 0 K 21
12 meneos
262 clics

La ciencia confirma que el papel de aluminio mejora la señal y también la seguridad del wifi

Un equipo de investigadores del Dartmouth College confirman que el viejo truco de usar latas de cerveza para mejorar la señal wifi funciona y que puede utilizarse para mejorar, además de la señal del wifi, también la seguridad.
10 2 17 K -32
10 2 17 K -32
588 meneos
4028 clics
España, campeona de los europeos del hacking por segundo año consecutivo

España, campeona de los europeos del hacking por segundo año consecutivo

La selección de hacking de España ha revalidado su título de campeón en la European Cyber Security Challenge, la competición que podría considerarse la “Eurocopa” del hacking y la ciberseguridad. España se ha proclamado vencedora por segundo año consecutivo en esta cuarta edición del desafío, que tiene como objetivo captar talento al sector de la ciberseguridad entre los jóvenes.
209 379 1 K 302
209 379 1 K 302
4 meneos
45 clics

Anonymous 'hackea' la web de la Casa Real

Anonymous ha asegurado mediante una de sus cuentas de Twitter que hizo caer la página de la Casa Real, como parte de su operación de boicot contra las web de organismos oficiales españoles por la postura del Estado frente al desafío independentista en Cataluña.
3 1 6 K -14
3 1 6 K -14
1 meneos
12 clics

Hacking Report - Septiembre 2017 - Shakaran

"Las grandes historias nunca suceden, sino son escritas." Día a día, la mayoría de acciones buenas que se realizan, no quedan escritas, algunas son olvidadas, otras no se tienen en cuenta como deben, sólo porque no han sido escritas. En un momento de idea feliz y en base a fuentes inspiradas por las historias que cuenta un buen amigo de residencia universitaria. Se me ha ocurrido, escribir las contribuciones o mejoras de “hacking” que suelo realizar a menudo de forma altruista o no, a proyectos de software libre y similares.
1 0 12 K -106
1 0 12 K -106
4 meneos
13 clics

Tu corazón podría sustituir a tus contraseñas

Un grupo de científicos de la Universidad de Buffalo, en Nueva York, han desarrollado un nuevo sistema de autentificación cardíaco que utiliza la forma y tamaño del corazón como único identificador biométrico.
2 meneos
30 clics

Políticos averiguan los sobres de FIFA 18

Los políticos averiguan que puede salir en los sobres y el famoso consumible -10% de multas y el +80% de dinero aumentado.
2 0 7 K -56
2 0 7 K -56

menéame