Tecnología, Internet y juegos

encontrados: 779, tiempo total: 0.009 segundos rss2
85 meneos
756 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackear un iPhone es más fácil que colarse en un Android

El documento, publicado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, revela que el gobierno de Estados Unidos ha tenido más éxito hackeando iPhone, considerado durante años como el móvil con el estándar de seguridad más alto, que Android.
60 25 17 K 0
60 25 17 K 0
10 meneos
30 clics

El 2G y el 3G van a permitir que nos sigan hackeando durante años

Aunque el 4G y el 5G han mejorado mucho la seguridad de las redes móviles, todavía seguimos utilizando el 2G y el 3G en muchas ocasiones. Por ejemplo, si nuestro operador no tiene habilitado el VoLTE, las llamadas siguen haciéndose por 2G o por 3G. Y estas redes tienen fallos de seguridad que son imposibles de arreglar, y que vamos a seguir sufriendo durante años.
5 meneos
60 clics

Ángel Bahamontes:"Se puede matar a alguien hackeandole el marcapasos con un móvil"

El presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos reclama una mayor regulación y cambios en un ámbito en el que se están juzgando los delitos informáticos con un código penal de hace 140 años.
5 meneos
57 clics

¿Qué pasaría si 'hackean' un satélite?

Los usos de estos aparatos son variados: desde predecir el tiempo, como MeteoSat, hasta proveer Internet y conexiones telefónicas a todo el globo. El sistema GPS también los necesita. E incluso se utilizan para medir el impacto del cambio climático en mares y océanos. Queda claro, por tanto, que su importancia es capital para nuestra vida cotidiana. Los hackers podrían controlar los satélites hasta convertirlos en armas, según los expertos
11 meneos
192 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hacker consigue $360.000 en ETH con un préstamo instantáneo en una única transacción [ENG]

Este préstamo instantáneo suena increíble ya que es un préstamo como tal sin requerir contrapartidas, un préstamo durante unos pocos segundos sin riesgo para el prestador que tiene la certeza que lo recibirá de vuelta ya que las condiciones del contrato son que si no se devuelve la transacción es revertida y por lo tanto no ha ocurrido. El hacker ha pagado únicamente $8,71 en comisiones para ejecutar la transacción y fue posible por la invención de los prestamos instantáneos en la red Ethereum (mas información en #1).
27 meneos
135 clics

Detenido un hombre por hackear el servidor de la declaración de la renta de la Hacienda de Navarra

Agentes de la Policía Foral, adscritos al Grupo de Delitos Informáticos, han detenido recientemente a un vecino de Lesaka de 35 años a quien se acusa de un delito de descubrimiento y revelación de secretos ocurrido en Pamplona.
23 4 2 K 31
23 4 2 K 31
195 meneos
3283 clics

El profesor que pirateó la señal de televisión polaca con un ZX Spectrum y un transmisor casero

[...] los relojes atómicos de los distintos radiotelescopios habían de sincronizarse haciendo uso de la señal de televisión. Aquella práctica llevó a Pazderski a caer en la cuenta de que, básicamente, habían expuesto la señal pública de sincronización televisiva y, si se podían utilizar las frecuencias (también públicas) de radio para emitir de manera clandestina, ¿por qué no hacer lo propio con las frecuencias de televisión?
89 106 2 K 263
89 106 2 K 263
7 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Construye un dispensador de jabón en forma de unicornio. (ENG)

Tiempo requerido: 8–16 horas (un fin de semana) Dificultad: moderada Precio: $ 51- $ 150
5 meneos
133 clics

Hackeando el mundo desde una bombilla: el preocupante futuro que nos espera

El IoT no para de entrar en cada vez más hogares con todo tipo de dispositivos inteligentes, incluyendo cámaras de seguridad, enchufes inteligentes, altavoces o bombillas. Sin embargo, la seguridad de estos dispositivos es clave, ya que un pequeño fallo puede hacer vulnerable toda nuestra casa. Ahora, han descubierto que incluso las bombillas inteligentes Philips son vulnerables.
1 meneos
23 clics

Un hombre crea atascos en Google Maps usando un carrito rojo lleno de teléfonos

Parece una noticia salida del mundotoday pero no lo es... al arrastrar 99 teléfonos por calles vacías, el artista Simon Wreckert hizo que pareciera que había un súper atasco en Google Maps. "Al transportar los teléfonos inteligentes en la calle soy capaz de generar tráfico virtual que enviará los coches a otra ruta", dijo Wreckert a la en un Twieet. "Irónicamente eso puede generar un atasco real en otro lugar de la ciudad."
1 0 9 K -88
1 0 9 K -88
4 meneos
67 clics

Hacker ruso intenta robar un canal de Youtube

Básicamente se hacen pasar por agencias de marketing que colaboran con influencers y youtubers para que promociones su programa (ya sea de captura de pantalla, de limpieza de tu PC estilo NOX o Ccleaner) a cambio de "x" dinero. Finalmente lo que te piden es que instales un programa que te INYECTA un troyano llamado Wacatac.B!ml.
161 meneos
4506 clics
Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos

Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos  

La firma de seguridad FTI Consulting ha analizado a fondo el iPhone X de Jeff Bezos. En el informe, revelado por Motherboard, se apunta a que no hay indicios de malware en el teléfono, aunque sí han encontrado una actividad sospechosa a partir de un vídeo que desde la cuenta de WhatsApp del príncipe saudí se envió a Jeff Bezos. Todo se remonta, según FTI Consulting, al 4 de abril de 2018. Ese día, Jeff Bezos coincidió con el príncipe saudí MBS en una cena en Los Ángeles. Allí se intercambiaron los teléfonos y conversaron esporádicamente.
72 89 2 K 329
72 89 2 K 329
3 meneos
56 clics

Un Hacker filtra 500.000 contraseñas de Dispositivos IoT, Routers y servidores

Esta misma semana un hacker ha publicado las contraseñas de mas de medio millón de dispositivos para su acceso a través de Telnet. Es decir, para poder explotar una botnet. Los datos incluyen contraseñas, usuarios, e IPs de cada dispositivo todos ellos accesibles desde el servicio Telnet (puerto 23 TCP). Dicho servicio es fácilmente descubrible y con las credenciales puede dar acceso al dispositivo permitiendo su control para ataques como DDoS
3 0 11 K -85
3 0 11 K -85
13 meneos
217 clics

Estafan 120.000 euros en las obras del outlet de lujo de Plaza Mayor tras infectar un ordenador con un virus

Ciberdelincuentes suplantaron la cuenta de correo electrónico de una trabajadora para contactar con la persona que tenía que realizar los pagos
10 3 0 K 18
10 3 0 K 18
12 meneos
91 clics

Hackear un Tesla es tan difícil que la empresa te da 1 millón de dólares si lo consigues

Si pretendes hackear un Tesla, que sepas que es una tarea tan ardua que la misma empresa de Elon Musk te ofrece un millón de dólares si lo consigues.
1 meneos
22 clics

Un hacker se hace pasar por Santa Claus para acosar a una niña por cámara

Ashley LeMay decidió instalar una cámara de seguridad inalámbrica en la habitación de sus tres hijas para poder comprobar que estaban bien, mientras ella estaba trabajando. Lo que no esperaba es que un desconocido pudiera acceder a esa cámara y aterrorizar a su hija.
1 0 9 K -68
1 0 9 K -68
290 meneos
7200 clics
“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años

“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años  

Cuatro días después de instalar una cámara Ring en la habitación de sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años. “Soy tu mejor amigo”, le dice una voz sin rostro a la pequeña que se queda unos segundos petrificada preguntando quién está en la habitación. Luego el extraño le dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”. El hacker posteriormente puso música y “alentó a la pequeña a un comportamiento destructivo”.
99 191 1 K 257
99 191 1 K 257
8 meneos
42 clics

Google pagará hasta 1,5 millones de dólares a cualquiera que pueda hackear sus dispositivos Pixel

El premio forma parte de un programa de la compañía, cuyo objetivo es recompensar a los investigadores que encuentran e informan sobre problemas de seguridad en Android.
13 meneos
55 clics

El sitio web oficial de Monero es pirateado para entregar malware que roba divisas

El ataque a la cadena de suministro salió a la luz el lunes cuando un usuario del sitio informó que el hash criptográfico para una cartera de interfaz de línea de comandos descargada desde el sitio no coincidía con el hash listado en la página. Durante las siguientes horas, los usuarios descubrieron que el hash no era el resultado de un error. En su lugar, fue un ataque diseñado para infectar a los usuarios de GetMonero con malware. Los operadores del sitio confirmaron posteriormente esa conclusión.
17 meneos
103 clics

Chrome, Safari y Edge son hackeados el primer día de un concurso de hacking

La Tianfu Cup de China (Vía ZDnet) es una alternativa a Pwn2Own. En ambos casos, se ponen a prueba tanto software como dispositivos buscando bugs “Zero-Day”, es decir, vulnerabilidades no corregidas y desconocidas que pueden ser explotadas por un usuario malintencionado. Lo más “preocupante”, entre comillas, es que Chrome, una versión más antigua de Edge (la “Chromium” sigue en fase beta) y Safari fueron hackeados durante el primer día del concurso.
14 3 1 K 36
14 3 1 K 36
5 meneos
78 clics

El cibercrimen se especializa

Kevin Poulsen fue detenido por el FBI, en 1991, por haber pirateado, un año antes, las líneas telefónicas de la emisora de radio Kiss FM de Los Ángeles para poder ganar un Porsche 944 que se sorteaba. Fue condenado a 5 años de prisión y a no poder usar un ordenador durante tres años una vez fuera puesto en libertad.
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
16 4 8 K -39
16 4 8 K -39
10 meneos
172 clics

Airdrop Crazy: "Lo que pasa en tu iPhone NO se queda en tu iPhone"

En este blog se explica toda la información que los iPhones y demás dispositivos de Apple van anunciando, de tal forma que un atacante, con la herramienta desarrollada, es capaz de conocer el estado de todos los dispositivos de apple de alrededor (si están bloqueados, desbloqueados, recibiendo una llamada...) y obtener el número de móvil si algún dispositivo hace uso de airdrop. Además, la herramienta es capaz de obtener otra información personal como nombres, compañías de teléfono, mail o país a través del teléfono de la víctima.
17 meneos
120 clics

La configuración de 10.950 comederos inteligentes de mascotas de Xiaomi estuvo a merced de una hacker rusa

Xiaomi FurryTail es un alimentador automático de mascotas. Un comedor inteligente conectado a internet que permite configurar horarios de alimentación para nuestro gato o perro. Cuando llega una hora seleccionada, el dispositivo sirve automáticamente una ración de pienso... a no ser que haya sido hackeado.
14 3 2 K 13
14 3 2 K 13
2 meneos
64 clics

Un cuento de seguridad [ENG]  

La historia y las consecuencias de la insensata carga de trabajo de un tipo, la persona de seguridad de Nueva Zelanda para Equifax durante las repercusiones de la brecha de seguridad de Equifax. Tormenta perfecta de gestión remota, demandas globales, equipo subcontratado, proveedores subcontratados de cloud computing... y jornadas de 18 horas tratando de cubrir el culo de su empresa. Habla de los retos logísticos, y luego de los costes personales. La frase "pozo gigante de la desesperación" es apropiada. Cuídate a ti mismo.

menéame