Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.009 segundos rss2
2 meneos
49 clics

POC – WannaCrypt 2.0 – Análisis del Ransomware que ataca a organizaciones secuestrando su información

El 12 de mayo de 2017 se detectó un nuevo ransomware que se propaga como un gusano aprovechando las vulnerabilidades que corrigen el boletin MS17-010 (Para las versiones fuera de soporte , Microsoft ha creado un parche personalizado con fecha 12/05/2017 – Ver al final de articulo). Aunque las actualizaciones de seguridad se aplican automáticamente en la mayoría de los equipos, algunos usuarios y empresas pueden retrasar la implementación de parches. Desafortunadamente el ransomware, conocido como WannaCrypt, parece haber afectado a los equipos.
2 0 6 K -42
2 0 6 K -42
14 meneos
545 clics

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario.
11 3 0 K 21
11 3 0 K 21
12 meneos
136 clics

El país de Anacleto, agente secreto, y la ciberguerra

Este lunes millones de personas vuelven al trabajo en todo el mundo; millones de ordenadores se encenderán y, según Europol, miles de ellos se infectarán en una nueva oleada del ‘Wannacry‘; el ransomware que el pasado viernes infectó medio millar de equipos en Telefónica y que puso en jaque la seguridad de cientos de miles de empresas en todo el mundo.
2 meneos
15 clics

Telefónica sufre un ataque de ransomware en su Red interna

La Red Interna de Telefónica ha sufrido un ataque de ransomware, un tipo de virus que encripta el sistema y para desbloquear la restricción se pide dinero
2 0 17 K -142
2 0 17 K -142
3 meneos
58 clics

Hackean la red interna de Telefónica y habrían pedido un rescate en bitcoins

La compañía ha notificado el ataque a sus empleados. El ataque, del que los primeros rumores hablan de un posible origen en China, no se ha expandido a Vodafone, KPMG, Inditex o BBVA.
2 1 12 K -108
2 1 12 K -108
7 meneos
93 clics

Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

Esta es la historia de un movimiento sin el que los hackers no existirían como los conocemos a día de hoy. Bienvenidos al mundo del phreaking
8 meneos
152 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Disponible Kali Linux 2017.1

Kali Linux es una distribucion basada en Debian GNU/Linux orientada a la seguridad informatica. Kali Linux es rolling release, por lo que aquellos que ya tienen la distribucion instalada simplemente deberan actualizar....
699 meneos
2773 clics
Un hacker se hace con más de 250 cuentas de Daesh en internet y las llena de porno gay [Eng]

Un hacker se hace con más de 250 cuentas de Daesh en internet y las llena de porno gay [Eng]

El hacker, conocido como "WauchalaGhost", comenzó a apuntar cuentas hace 18 meses con la idea de oponerse al odio de la organización terrorista. Tomó la decisión después del ataque a la discoteca gay de Orlando y comenzó a reemplazar cientos de perfiles pro-Isis con mensajes Pro-LGBT. Desde entonces utiliza las cuentas con frecuencia para tuitear enlaces a pornografía gay. Ha sido amenazado con la decapitación por el grupo terrorista.
210 489 2 K 329
210 489 2 K 329
549 meneos
5580 clics

Wikileaks publica manual para espiar desde las Smart TV de Samsung

Hace poco más de un mes te contábamos cómo es que la Wikileaks desclasificó un programa para espiar a diversos usuarios de distintos dispositivos electrónicos, entre los cuales se encontraban las Smart TV de Samsung. Hoy, en un movimiento que ciertamente le arruinará el día a más de alguna persona en la mencionada empresa, el portal de filtraciones publicó un manual de usuario para instalar la Extensión, nombre de la herramienta que permite el espionaje en estos aparatos.
164 385 8 K 308
164 385 8 K 308
11 meneos
121 clics

Hackeando una señal de radio: así se hizo que las alarmas de Dallas se volvieran locas

Cuando las alarmas sonaron hace unos días, en un principio se dijo que fue un fallo del sistema, pero después se confirmó que se había tratado de un "hackeo". Según se recoge en TechCrunch, la intervención tuvo que realizarse con una señal de radio. Esto se debe a que el sistema de alarmas no está informatizado en absoluto, sino que se controlan por medio de un antiguo sistema de radio. Por ahora las autoridades de la ciudad de Dallas no han querido ofrecer detalles sobre cómo funciona el sistema de emergencia.
5 meneos
116 clics

Cómo las compañías de Silicon Valley nos hackean el cerebro "Brain Hacking" [EN]  

¿Por qué no podemos dejar de mirar nuestros smartphones? ¿Y son los diseñadores de las aplicaciones y el contenido de ellos utilizando la ciencia del cerebro para mantenernos enganchados? Tristan Harris nos explica como las compañías de Silicon Valley hacen "Brain Hacking"
326 meneos
10373 clics
Las posibilidades de un TDT-USB de 8€

Las posibilidades de un TDT-USB de 8€

Gracias al chipset RTL2832U de este dispositivo podemos tener acceso a un amplio rango de frecuencias con el que podemos hacer: -Escucha de conversaciones de control de tráfico de aeronaves. ATC. -Posicionamiento de aeronaves como un radar con la decodificación ADSB . -Decodificación ACARS. -Escaneado de conversaciones por radio abiertas. -Decodificación de las transmisiones de voz digitales cifrados. -Posicionamiento naval como un radar con la decodificación AIS . -Descifrado tráfico buscapersonas POCSAG / FLEX, etc, etc.
170 156 3 K 380
170 156 3 K 380
2 meneos
43 clics

Con estos ejemplos de Growth Hacking se consigue aumentar ventas hasta 300%

Growth Hacking para vender mucho mas. Ejemplos reales con hasta un 300% de ventas conseguidas con técnicas realizadas por growth hackers.
2 0 11 K -133
2 0 11 K -133
1 meneos
15 clics

Yahoo detecta una cookie falsa que permite acceder a cuentas de usuario sin autenticarse

Yahoo ha detectado una cookie falsa que habría permitido a intrusos acceder a cuentas de usuario sin necesidad de introducir la contraseña
1 0 11 K -149
1 0 11 K -149
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
2 meneos
37 clics

Cómo tapar todos los agujeros de privacidad de Windows 10

Te enseñamos a detectar y corregir todos los agujeros de privacidad
1 1 7 K -88
1 1 7 K -88
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
48 10 6 K 35
48 10 6 K 35
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
1 0 2 K -9
1 0 2 K -9
2 meneos
13 clics

Estas son algunas de las técnicas que emplean los ciberatacantes

El ransomware, phishing, malvertising, watering hole, ataque DDoS o el cambio de la configuración del DNS son algunas de las técnicas de ciberataque
2 0 7 K -114
2 0 7 K -114
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
4 1 5 K -52
4 1 5 K -52
1 meneos
109 clics

Publican cómo hackear WhatsApp y leer los chats utilizando WhatsApp Web

Descubren una nueva forma de hackear WhatsApp para tener acceso a todos los chats e incluso enviar mensajes desde la cuenta de la víctima.
1 0 6 K -61
1 0 6 K -61
2 meneos
8 clics

“123456” fue la contraseña más utilizada en el año 2016

Las contraseñas "123456", "qwerty" y "password" fueron algunas de las más utilizadas en 2016, según un estudio. En esta entrada te explicamos por qué no debes utilizas claves "fáciles de recordar".
2 0 12 K -141
2 0 12 K -141
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
272 meneos
4043 clics
"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/
112 160 0 K 364
112 160 0 K 364
21 meneos
117 clics

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.
17 4 0 K 25
17 4 0 K 25

menéame