Tecnología, Internet y juegos

encontrados: 892, tiempo total: 0.015 segundos rss2
19 meneos
482 clics

Hackean una calculadora científica Casio y ahora tiene WiFI, pantalla OLED secreta y aplicación de chat  

En los exámenes no suele estar permitido sacar el móvil. A lo sumo la calculadora científica si es una materia que requiera hacer cálculos. La solución, por supuesto, pasa por convertir la calculadora en un centro de espionaje y transmisiones secretas digno de la NSA.
16 3 2 K 46
16 3 2 K 46
13 meneos
93 clics

Microsoft dará recompensas de 100.000 dólares a quien consiga hackear su sistema operativo basado en Linux

Microsoft ha anunciado recompensas de 100.000 dólares a la persona que consiga hackear Azure Sphere OS, su primer sistema operativo basado en Linux, enfocado en el Internet de las Cosas. La iniciativa es parecida a otras que grandes tecnológicas utilizan para poner a prueba la seguridad de sus sistemas operativos. Microsoft ha llamado a este reto Azure Sphere Security Research Challenge, y es una extensión del Azure Security Labs anunciado el año pasado. Ahora la compañía quiere comprobar la solidez de su reciente sistema en cuanto a seguridad
10 3 0 K 39
10 3 0 K 39
14 meneos
111 clics

Los servidores de LineageOS fueron hackeados recientemente

Los desarrolladores de la plataforma móvil LineageOS (la que reemplazó a CyanogenMod) advirtieron sobre la identificación de rastros dejados de un acceso no autorizado en su infraestructura. Se observa que a las 6 en punto de la mañana (MSK) del 3 de mayo, el atacante logró obtener acceso al servidor principal del sistema de administración de configuración centralizada SaltStack a través de la explotación de la vulnerabilidad de la que hasta el momento no hay parches.
11 3 0 K 21
11 3 0 K 21
6 meneos
97 clics

La OCU alerta de cómo te pueden hackear un coche conectado

Los hackers son capaces de hacerse con el control del vehículo con kits no muy complejos que se venden por internet
15 meneos
216 clics

Un hacker roba más de 20 millones de cuentas de usuarios Android

Según informa Have I Been Pwned se han filtrados los datos de 20 millones de usuarios de la aplicación Aptoide, una tienda de aplicaciones alternativa a Google Play. El hacker afirma tener datos de 19 millones de cuentas más
12 3 2 K 35
12 3 2 K 35
7 meneos
21 clics

Se filtran 23 millones de nombres de usuario y contraseñas del juego para niños Webkinz [ENG]

Un hacker ha filtrado los nombres de usuario y las contraseñas de casi 23 millones de jugadores de Webkinz World, un juego infantil en online gestionado por la empresa de juguetes canadiense Ganz. Los usuarios podían introducir un código de su peluche en el sitio web de Webkinz, donde podían jugar y gestionar una versión virtual de su juguete físico.
23 meneos
79 clics

Miles de artículos científicos del coronavirus en internet son gratis gracias a este hacker, que pirateó 5.000

Un hacker que en Reddit se da a conocer como Shrine pirateó más de 5.000 artículos académicos sobre el coronavirus y los compartió gratis con la comunidad. Después, inició una campaña de firmas en Change.org exigiendo que las empresas editoras de temas científicos levantasen sus muros de pago. Muchas accedieron. Ahora, miles de artículos académicos sobre el coronavirus son de libre acceso gracias a este gran hackeo. "Rechazamos poner los derechos de autor por encima de las vidas humanas".
19 4 1 K 12
19 4 1 K 12
1 meneos
13 clics

Una hacker roba el código de la GPU de Xbox Series X y pide 100 millones de dólares por él

AMD ha recibido una amenaza por parte de una hacker que dice tener en su poder el código fuente de varios componentes de la compañía, entre los que se encuentra el de la GPU de Xbox Series X.
1 0 4 K -21
1 0 4 K -21
5 meneos
55 clics

Según José Pino, el colombiano que logró hackear a Harvard, la privacidad no existe en las redes sociales

El colombiano que logró la hazaña de hackear a Harvard, José Pino, se ha dedicado a encontrar los puntos vulnerables de las grandes empresas tecnológicas
5 meneos
25 clics

Un hacker utiliza a su madre para atacar la ciberseguridad de una cárcel

Rita Strand fingió ser una inspectora de salud para ayudar a su hijo a realizar una operación dentro de su empresa de seguridad informática.
4 1 8 K -22
4 1 8 K -22
85 meneos
756 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackear un iPhone es más fácil que colarse en un Android

El documento, publicado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos, revela que el gobierno de Estados Unidos ha tenido más éxito hackeando iPhone, considerado durante años como el móvil con el estándar de seguridad más alto, que Android.
60 25 17 K 0
60 25 17 K 0
11 meneos
16 clics

El Vaticano, IBM y Microsoft se unen por la ética en la inteligencia artificial

El Vaticano reunió a representantes de IBM y Microsoft para impulsar la llamada “algor-ética”, un compromiso moral que tiene como fin regular el reconocimiento facial y la inteligencia artificial (IA). Esta “Rome Call for AI Ethics” (llamada de Roma para la ética de la inteligencia artificial) pone el foco en el respeto de la privacidad, la confianza, la transparencia y las necesidades de los seres humanos.
10 meneos
30 clics

El 2G y el 3G van a permitir que nos sigan hackeando durante años

Aunque el 4G y el 5G han mejorado mucho la seguridad de las redes móviles, todavía seguimos utilizando el 2G y el 3G en muchas ocasiones. Por ejemplo, si nuestro operador no tiene habilitado el VoLTE, las llamadas siguen haciéndose por 2G o por 3G. Y estas redes tienen fallos de seguridad que son imposibles de arreglar, y que vamos a seguir sufriendo durante años.
5 meneos
60 clics

Ángel Bahamontes:"Se puede matar a alguien hackeandole el marcapasos con un móvil"

El presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos reclama una mayor regulación y cambios en un ámbito en el que se están juzgando los delitos informáticos con un código penal de hace 140 años.
5 meneos
57 clics

¿Qué pasaría si 'hackean' un satélite?

Los usos de estos aparatos son variados: desde predecir el tiempo, como MeteoSat, hasta proveer Internet y conexiones telefónicas a todo el globo. El sistema GPS también los necesita. E incluso se utilizan para medir el impacto del cambio climático en mares y océanos. Queda claro, por tanto, que su importancia es capital para nuestra vida cotidiana. Los hackers podrían controlar los satélites hasta convertirlos en armas, según los expertos
11 meneos
192 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hacker consigue $360.000 en ETH con un préstamo instantáneo en una única transacción [ENG]

Este préstamo instantáneo suena increíble ya que es un préstamo como tal sin requerir contrapartidas, un préstamo durante unos pocos segundos sin riesgo para el prestador que tiene la certeza que lo recibirá de vuelta ya que las condiciones del contrato son que si no se devuelve la transacción es revertida y por lo tanto no ha ocurrido. El hacker ha pagado únicamente $8,71 en comisiones para ejecutar la transacción y fue posible por la invención de los prestamos instantáneos en la red Ethereum (mas información en #1).
27 meneos
135 clics

Detenido un hombre por hackear el servidor de la declaración de la renta de la Hacienda de Navarra

Agentes de la Policía Foral, adscritos al Grupo de Delitos Informáticos, han detenido recientemente a un vecino de Lesaka de 35 años a quien se acusa de un delito de descubrimiento y revelación de secretos ocurrido en Pamplona.
23 4 2 K 31
23 4 2 K 31
195 meneos
3283 clics

El profesor que pirateó la señal de televisión polaca con un ZX Spectrum y un transmisor casero

[...] los relojes atómicos de los distintos radiotelescopios habían de sincronizarse haciendo uso de la señal de televisión. Aquella práctica llevó a Pazderski a caer en la cuenta de que, básicamente, habían expuesto la señal pública de sincronización televisiva y, si se podían utilizar las frecuencias (también públicas) de radio para emitir de manera clandestina, ¿por qué no hacer lo propio con las frecuencias de televisión?
89 106 2 K 263
89 106 2 K 263
7 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Construye un dispensador de jabón en forma de unicornio. (ENG)

Tiempo requerido: 8–16 horas (un fin de semana) Dificultad: moderada Precio: $ 51- $ 150
5 meneos
133 clics

Hackeando el mundo desde una bombilla: el preocupante futuro que nos espera

El IoT no para de entrar en cada vez más hogares con todo tipo de dispositivos inteligentes, incluyendo cámaras de seguridad, enchufes inteligentes, altavoces o bombillas. Sin embargo, la seguridad de estos dispositivos es clave, ya que un pequeño fallo puede hacer vulnerable toda nuestra casa. Ahora, han descubierto que incluso las bombillas inteligentes Philips son vulnerables.
1 meneos
23 clics

Un hombre crea atascos en Google Maps usando un carrito rojo lleno de teléfonos

Parece una noticia salida del mundotoday pero no lo es... al arrastrar 99 teléfonos por calles vacías, el artista Simon Wreckert hizo que pareciera que había un súper atasco en Google Maps. "Al transportar los teléfonos inteligentes en la calle soy capaz de generar tráfico virtual que enviará los coches a otra ruta", dijo Wreckert a la en un Twieet. "Irónicamente eso puede generar un atasco real en otro lugar de la ciudad."
1 0 9 K -88
1 0 9 K -88
4 meneos
67 clics

Hacker ruso intenta robar un canal de Youtube

Básicamente se hacen pasar por agencias de marketing que colaboran con influencers y youtubers para que promociones su programa (ya sea de captura de pantalla, de limpieza de tu PC estilo NOX o Ccleaner) a cambio de "x" dinero. Finalmente lo que te piden es que instales un programa que te INYECTA un troyano llamado Wacatac.B!ml.
161 meneos
4507 clics
Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos

Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos  

La firma de seguridad FTI Consulting ha analizado a fondo el iPhone X de Jeff Bezos. En el informe, revelado por Motherboard, se apunta a que no hay indicios de malware en el teléfono, aunque sí han encontrado una actividad sospechosa a partir de un vídeo que desde la cuenta de WhatsApp del príncipe saudí se envió a Jeff Bezos. Todo se remonta, según FTI Consulting, al 4 de abril de 2018. Ese día, Jeff Bezos coincidió con el príncipe saudí MBS en una cena en Los Ángeles. Allí se intercambiaron los teléfonos y conversaron esporádicamente.
72 89 2 K 329
72 89 2 K 329
3 meneos
56 clics

Un Hacker filtra 500.000 contraseñas de Dispositivos IoT, Routers y servidores

Esta misma semana un hacker ha publicado las contraseñas de mas de medio millón de dispositivos para su acceso a través de Telnet. Es decir, para poder explotar una botnet. Los datos incluyen contraseñas, usuarios, e IPs de cada dispositivo todos ellos accesibles desde el servicio Telnet (puerto 23 TCP). Dicho servicio es fácilmente descubrible y con las credenciales puede dar acceso al dispositivo permitiendo su control para ataques como DDoS
3 0 11 K -85
3 0 11 K -85
111 meneos
1558 clics
Maquinas vivientes ¿Plantean los biobots un debate ético?

Maquinas vivientes ¿Plantean los biobots un debate ético?

El pasado 13 de enero se publicó un avance científico que tiene todas las papeletas para convertirse en un hito en la historia de la investigación biotecnológica. Un equipo de cuatro investigadores estadounidenses ha creado un sistema orgánico funcional novedoso, una forma de vida diferente a todas las que existían, algo que jamás se había conseguido antes. El proceso para llegar a este resultado fue extremadamente arduo. Para empezar, hubo que utilizar un algoritmo evolutivo complejo alojado en un superordenador.
50 61 0 K 174
50 61 0 K 174

menéame