Tecnología, Internet y juegos

encontrados: 668, tiempo total: 0.022 segundos rss2
8 meneos
15 clics

Cómo los hackers usan el coronavirus para infectar dispositivos

El coronavirus ya es nombre de virus informático: los hackers se aprovechan de la emergencia sanitaria internacional para intentar infectar dispositivos. Kaspersky ha detectado una decena de archivos que prometen ser guías o instrucciones para detectar o protegerse del coronavirus, y en realidad son programas con troyanos
4 meneos
123 clics

Mageni: Escáner de vulnerabilidades open-source para buscar y mitigar las amenazas cibernéticas

Mageni provee un escáner open source que ayuda a detectar y manejar las vulnerabilidades mitigando el crimen cibernético y los ataques de malware y ransomware. Este software te permite escanear pro-activamente las vulnerabilidades en tus sistemas de información y provee las recomendaciones para corregir las amenazas. También, de manera automática, valida las medidas de corrección una vez han sido aplicadas ayudando a cerrar las puertas a los criminales cibernéticos.
9 meneos
167 clics

El mapa del ruido del tráfico en la ciudad de Madrid edificio a edificio

El mapa muestra el nivel de ruido del tráfico en Madrid en cada edificio, fachada y planta de la ciudad de Madrid y lo asocia con el impacto para la salud. Hace un par de años el Ayuntamiento de Madrid aprobaba el Mapa Estratégico de Ruido de la ciudad; en el se reflejan los niveles de ruido provocados por el tráfico rodado según las mediciones realizadas en el año 2016. Enlace directo al mapa: madb.netlify.com/
15 meneos
442 clics

Así hackearon el móvil del hombre más rico del mundo

El ataque para infiltrarse en el teléfono de Jeff Bezos es una prueba más de la dificultad de evitar el espionaje digital.
12 3 0 K 20
12 3 0 K 20
5 meneos
56 clics

El lucrativo negocio de las startups que venden herramientas para ‘hackear’ tu móvil

La empresa israelí de ciberseguridad Grupo NSO ha sido acusada de vender tecnología de vigilancia digital avanzada a Arabia Saudí y a otros países que se sospecha podrían estar utilizándola para reprimir a periodistas y disidentes. A pesar de la polémica, la empresa es extremadamente rentable, y el año pasado obtuvo unos 125 millones de dólares en ganancias, según una fuente que ha podido constatar sus cifras financieras. Los fundadores y antiguos miembros del Grupo NSO han creado una red de más de una docena de startups parecidas, muchas de la
5 meneos
39 clics

El misterio de los cientos de millones de dólares que desaparecieron en Rusia sin dejar rastro

Un programador informático ruso involucrado en el colapso de una gran plataforma de criptomonedas dice que fue engañado para entregarles todos sus activos a unos estafadores que se hicieron pasar por agentes del Servicio Federal de Seguridad de la Federación Rusa (FSB), según documentos obtenidos por el servicio ruso de la BBC. Alexei Bilyuchenko fue un jugador clave en el servicio de intercambio de criptomonedas Wex, el cual dejó de operar en 2018, dejando a los clientes sin acceso a sus millonarias inversiones. La BBC ha pasado meses invest
11 meneos
29 clics

Microsoft acusa a un grupo de hackers de Corea del Norte de robar información sensible

Hace unas horas, Microsoft anunció que han emprendido acciones legales contra Thallium (también conocido como APT37): un grupo de hackers que supuestamente tiene base en Corea del Norte. Mediante una entrada en su blog, Microsoft sospecha que Thallium operan desde Corea del Norte y que este grupo de hackers están detrás de ataques que tenían como objetivo a trabajadores del Gobierno, de centros de investifación o de personas que trabajan en temas de proliferación nuclear.
10 meneos
44 clics

Así son los españoles ante la ciberseguridad: altamente conectados y muy poco preocupados

La paradoja la dibuja Pedro Baños, coronel del Ejército de Tierra y analista geopolítico: España es uno de los países del mundo con mayor conexión a internet en relación con la población; al mismo tiempo, sin embargo, solo un 10% de sus habitantes están «verdaderamente preocupados» por su seguridad a través del ciberespacio, las redes sociales o los servicios de mensajería instantánea. Resultado:«España está entre el quinto y el décimo país más ciberatacado del mundo».
1 meneos
6 clics

Hackers roban datos de millones de pacientes y los venden al laboratorio que los perdió

Un grupo de hackers tuvo acceso a los datos de más de 15 millones de pacientes del laboratorio canadiense LifeLabs. Los atacantes vulneraron el sistema de seguridad y accedieron a las bases de datos, robando información como nombres, direcciones, números de tarjeta de salud y resultados de pruebas de laboratorio, entre otros. Los detalles, revelados ayer por la Oficina del Comisionado de Información y Privacidad de Columbia Británica, indican que el ataque fue perpetrado el pasado 1 de noviembre.
1 0 0 K 19
1 0 0 K 19
116 meneos
6367 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Dos hackers españoles demuestran con una herramienta lo fácil que es reventar contraseñas...

Si crees que tu contraseña es segura porque has puesto símbolos y números, la herramienta de estos hackers españoles demuestra que los usuarios somos previsibles.
59 57 23 K 13
59 57 23 K 13
5 meneos
32 clics

Estados Unidos sanciona al grupo de 'hackers' rusos Evil Corp

El Gobierno de Estados Unidos ha anunciado este jueves sanciones contra el grupo ruso de 'hackers' Evil Corp, al que culpa de crear el virus Dridex, con el que la organización logró robar datos bancarios de entidades e instituciones de más de 40 países. El secretario del Tesoro norteamericano, Steven T. Mnuchin, ha explicado en un comunicado que Evil Corp es "una de las organizaciones cibercriminales más prolíficas del mundo", por lo que se ha marcado como objetivo "cerrar" definitivamente este grupo y seguir la pista de los fondos robados
14 meneos
57 clics

Los hackers de Kenia y Colombia se cuelan entre los más peligrosos del mundo

Aunque los rusos y norcoreanos siguen llevando la voz cantante en el mundo del cibercrimen, dos grupos de hackers provenientes de Kenia y Colombia empiezan a llamar la atención de Interpol.
11 3 1 K 36
11 3 1 K 36
10 meneos
267 clics

Así son los miles de kilómetros que recorren los cables submarinos que conectan el mundo

Quizá no sabes que están ahí o existen pero hay una gran cantidad de cables submarinos interconectados que nos permiten tener todo tipo de accesos. Por ejemplo, conseguir tener Internet y servicios asociados en todos los servidores repartidos por todo el mundo. Aunque no los veas, aunque quizá ni siquiera sabías que estabas hay, su importancia es vital y recopilamos el mapa con todos los cables submarinos del mundo.
3 meneos
26 clics

Un importante grupo de hackers iraní tiene como objetivo los sistemas de control industrial (ENG)

Los piratas informáticos iraníes han llevado a cabo algunos de los actos de sabotaje digital más disruptivos de la última década, eliminando redes informáticas enteras en oleadas de ciberataques en todo el Medio Oriente y, en ocasiones, incluso en los EE.UU. Pero ahora uno de los grupos de hackers más activos de Irán parece haber cambiado de enfoque. En lugar de únicamente las redes TI estándar, apuntan a los sistemas de control físico utilizados en las empresas de servicios públicos, fabricación y las refinerías de petróleo.
14 meneos
418 clics

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería. Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.
12 2 3 K 12
12 2 3 K 12
6 meneos
300 clics

Liviu Arsene: "Hay indicadores que delatan si nuestro móvil está siendo pirateado"

Liviu Arsene, investigador de ciberseguridad global de Bitdefener da las claves para detectar si el móvil está siendo pirateado y evitar que nos escuchen en una entrevista donde hecho de que los móviles albergan sensores que van desde GPS, cámaras y micrófonos, deriva en que se pueden utilizar para una amplia gama de actividades, incluidas las militares.
12 meneos
82 clics

"Jefe, tenemos un ciberincidente": la GC sorprende con su campeonato para promocionar jóvenes hackers

La GC organiza la primera edición de la Ciberliga, una competición entre 100 de los mejores hackers jóvenes de España, apoyados por otros 40 expertos en ciberseguridad referentes en sus camposNo es solo un reto sobre cómo penetrar en otros sistemas o defenderlos, sino que incluye pruebas legales y de comunicación: "Intentamos cambiar hábitos y enfrentarles a la realidad que se encontrarán en las empresas""No es una campaña de recluta", asegura un coronel de la GC, aunque los premios prometen un futuro laboral en empresas cercanas al cuerpo.
10 2 0 K 35
10 2 0 K 35
246 meneos
1568 clics
IronMarch y la fuga masiva de datos que expone a uno de los grupos neonazi más peligrosos del mundo

IronMarch y la fuga masiva de datos que expone a uno de los grupos neonazi más peligrosos del mundo

La base de datos con 1GB de información perteneciente al conocido foro neonazi IronMarch fue expuesta esta semana, liberando información personal de quienes formaban parte del grupo o caldo de cultivo de simpatizantes del movimiento Nazi. Un reporte de Zdnet reveló una fuga de datos masiva que expone a miembros de un grupo IronMarch cerrado en 2017.
96 150 2 K 298
96 150 2 K 298
10 meneos
87 clics

Los hackers ahora usan archivos ZIP para esconder virus

Un grupo de investigadores ha descubierto que se están usando archivos ZIP modificados para esconder malware y que se salte los filtros de tu proveedor de correo electrónico como Gmail.com.
8 meneos
401 clics

Cibercriminales más buscados: Los mejores hackers del mundo

Las películas y las series han hecho que muchas personas asocien el término hacker a alguien con capucha negra, sin amigos, en un sótano. Hackers vinculados a la delincuencia, que trabajan en la sombra o que se relacionan con cualquier imagen plagada de tópicos que nada tienen que ver con la realidad. Lejos de esa imagen poco real que muchos tienen, hoy recopilamos los mejores hackers del mundo, quiénes son, qué han hecho o por qué lo han hecho.
5 meneos
104 clics

Cómo negociar con los 'hackers'

"Hemos accedido a su red", comienza el archivo de texto. Este mensaje es un chantaje en el que, en lugar de pedir dinero a cambio de liberar a un ser querido, se piden fondos digitales para la liberación de datos que pertenecen a un fabricante de EEUU. La compañía es una de las muchas afectadas por un secuestro de archivos -en el que los hackers inhabilitan los archivos o sistemas de una víctima y sólo los liberan si se paga lo que piden-. Los hackers suelen despedirse con este mensaje: "Ningún sistema es seguro". Puede que tengan razón.
290 meneos
2858 clics
WhatsApp confirma el hackeo de más de 1.400 usuarios

WhatsApp confirma el hackeo de más de 1.400 usuarios

WhatsApp se vio afectada por una vulnerabilidad el pasado mes de mayo que permitía hackear la aplicación y espiar a cualquier usuario que se quisiera. Ahora, Facebook ha decidido demandar a la compañía, NSO Group, que descubrió la vulnerabilidad y se aprovechó de ella para hackear a al menos 1.400 usuarios.
104 186 3 K 207
104 186 3 K 207
10 meneos
125 clics

Una falla en PHP podría permitir a los atacantes hackear sitios web que se ejecutan en servidores Nginx [ENG]

Si está ejecutando un sitio web basado en PHP en el servidor NGINX y tiene habilitada la función PHP-FPM para un mejor rendimiento, tenga cuidado con una vulnerabilidad recientemente revelada que podría permitir que atacantes no autorizados pirateen su servidor de sitio web de forma remota.
10 meneos
205 clics

La historia de los hackers que hackearon a otros hackers para espiar al mundo

En el grupo existen cuatro países que se colocan como los más activos cuando hablamos del mundo hacker y del espionaje en general. La profesionalización de estos actores en el mundo cada vez más conectado hace que incluso cuenten con apoyos gubernamentales en esos países, algo que los gobiernos niegan en todos los casos. Hoy, vamos a conocer la historia de los hackers que hackearon a otros hackers para espiar al mundo utilizando sus propias herramientas.
8 meneos
628 clics

Fuera WhatsApp y pegatinas en las cámaras: qué tienen los expertos en privacidad en sus ‘smartphones’

Desde el momento en el que se descarga una aplicación, dice adiós a parte de su privacidad. También cuando se conecta a una red wifi o al visitar una página web. Vivir pegado a un smartphone las 24 horas del día dificulta la posibilidad de mantener un anonimato. EL PAÍS se ha puesto en contacto con siete expertos en privacidad y ciberseguridad para saber qué instalan en sus teléfonos móviles, qué no descargarían jamás y qué trucos utilizan para protegerse.

menéame