Tecnología, Internet y juegos

encontrados: 776, tiempo total: 0.007 segundos rss2
8 meneos
69 clics
'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

Dentro de esos 6.000 archivos supuestamente hay una gran cantidad de documentación, incluidos "archivos de registro de compilación" desconocidos, una serie de recursos Java y datos HTML. Según se informa, muchos de los archivos están en japonés. Si bien Ransomed.vc no ha incluido un precio para los datos, el grupo dejó detalles de contacto para que Sony se pusiera en contacto y enumeró una “fecha de publicación” del 28 de septiembre, que podría ser cuando Ransomed.vc simplemente los publicará todo.
4 meneos
187 clics

Chema Alonso, hacker: "Cuando era albañil me sangraban los dedos, pero sabía que acabaría tocando solo un ratón"

El mejor hacker de España y uno de los más reconocidos del mundo visita El Faro de Mara Torres para repasar su trayectoria que empezó en una academia de informática de un barrio de Móstoles
8 meneos
74 clics

TheHackerStyle #12 con Rubén del Campo (AEMET) | Climatólogo, biólogo y portavoz de AEMET  

En éste duodécimo capítulo hablaremos con Rubén del Campo Hernández (AEMET), sobre que significa ser climatólogo, ¿y ser un/a hacker?, que es AEMET y quienes la conforman, cuales son las funciones e infraestructura de AEMET, conexión entre hackers y meteorólogos, avances en la predicción del tiempo y supercomputación, ingredientes para realizar una predicción del tiempo (observación, conocimiento del medio y superordenadores), climatología y Big Data, el supercomputador de AEMET: "Cirrus"
15 meneos
570 clics
Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Una Raspberry Pi rompe la seguridad de los barajadores de cartas

Con una Raspberry Pi se puede romper la seguridad de los barajadores de cartas a nivel mundial en cualquier casino, pero, ¿cómo lo hace?
12 3 0 K 222
12 3 0 K 222
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
30 9 0 K 190
30 9 0 K 190
273 meneos
1265 clics
Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Los Hackers logran desbloquear funciones bloqueadas por software de Tesla por un valor de hasta $15,000 [EN]

Un exploit que puede desbloquear las funciones bloqueadas por software de Tesla por los que pretende cobrar hasta $ 15,000: (Asientos calefactados gratis y paquete completo de conducción autónoma, mayor impulso de aceleración,...). Las funciones bloqueadas por software que deben activarse cuando el propietario paga o se suscribe a un servicio son cada vez más populares en la industria automotriz. Tesla ha estado a bordo de esa tendencia desde muy temprano, ya que produjo prácticamente todos sus vehículos con el mismo hardware
113 160 0 K 323
113 160 0 K 323
1 meneos
10 clics

Kevin Mitnick, hacker y fugitivo convertido en consultor de seguridad, muere a los 59 años

Kevin Mitnick, un hacker que fue objeto de una larga cacería humana por parte del FBI en la década de 1990 que lo convirtió en el ciberdelincuente más famoso del país, pero que luego pasó a una lucrativa carrera como consultor de seguridad cibernética, murió el 16 de julio. Tenía 59 años. .
1 0 1 K 0
1 0 1 K 0
12 meneos
165 clics

Gary Bowser: Cómo un hacker de los 80 se convirtió en la némesis de Nintendo décadas después (ENG)

Hace unas semanas, el canadiense Gary Bowser salió de una prisión estadounidense tras cumplir condena por su participación en el infame grupo de piratas informáticos Team-Xecuter. La historia de este informático de 54 años, que empezó a principios de los 80, es extraordinaria.
10 2 0 K 16
10 2 0 K 16
5 meneos
20 clics

El Robin Hood ucraniano: el hacker que roba bitcoin a los rusos para transferirlos a Ucrania

Un atacante ha vaciado las billeteras cripto de servicios especiales de Rusia, acusándolas de participar en actividades ciberterroristas.
4 1 4 K 3
4 1 4 K 3
263 meneos
3063 clics
Hackean el canal de YouTube de Ibai, borran todos sus vídeos y ponen en bucle una presentación de Tesla

Hackean el canal de YouTube de Ibai, borran todos sus vídeos y ponen en bucle una presentación de Tesla

El popular creador de contenido ha sufrido un ataque informático que ha provocado que todos los vídeos de su canal desparezcan y que en su plataforma sólo pueda verse una presentación de Tesla en bucle. Ibai precisamente ha utilizado Twitter, propiedad también de Musk, para anunciar el hackeo. "Lo de que me hayas hackeado mi canal de youtube es algo que me toca las pelotas @elonmusk", ha escrito.
122 141 9 K 287
122 141 9 K 287
9 meneos
282 clics

¡Esta cámara "Cinema" de $200 puede grabar videos anamórficos de 14 bits RAW y 5k! (Eng)

Por fuera, la EOS M de Canon se parece a cualquier cámara sin espejo ordinaria, pero tiene un pequeño secreto bajo la manga...gracias a Magic lantern firmware
2 meneos
86 clics

Este modelo de IA ha sido entrenado por el lado oscuro… de Internet. Su objetivo: estudiar mejor las comunicaciones en la Dark Web

Los principales LLM (grandes modelos de lenguaje) —como GPT-4/5, Bard, LlaMa, Alpaca, Vicuna o Claude— se nutren de miles de millones de textos disponibles en la 'web abierta' (los sitios web a los que cualquiera de nosotros puede acceder con la ayuda de un navegador estándar). Eso es una gran cantidad de material con la que trabajar… pero no es todo el contenido que puede ofrecer Internet.
381 meneos
3150 clics
La oposición pidió al Gobierno Vasco detalles de contratos y han entregado un PDF inservible: un hacker se ha ofrecido a extraer los datos

La oposición pidió al Gobierno Vasco detalles de contratos y han entregado un PDF inservible: un hacker se ha ofrecido a extraer los datos

Gómez-Obregón ha creado un software que procesa estas memorias, las estructura, e identifica —como en el ejemplo anterior— las partidas mal sumadas. Y de paso, una vez que los datos pasan a estar ordenados y ser computables, pueden saberse sin mucho esfuerzo cosas como Cómo se reparte el dinero entre los medios. Qué medios reciben más dinero público. Si el reparto cumple con las leyes.
157 224 16 K 384
157 224 16 K 384
6 meneos
101 clics

Detenida en Fuengirola una mujer por estafar 64.000 euros hackeando varias empresas

La Policía Nacional ha detenido en Fuengirola (Málaga) a una mujer por su presunta responsabilidad en un delito de estafa y blanqueo de capitales, cometidos contra dos empresas a través del método “man in the middle”. La investigada habría efectuado contactos y operaciones maliciosas de hackeo informático, para acceder a las cuentas bancarias y comunicaciones de las víctimas, interceptando las informaciones económicas y manipulando los datos para obtener, en este caso, unos 64.000 euros mediante este modus operandi.
5 meneos
316 clics

Qué es Flipper Zero, cómo funciona y qué puedes hacer con el "Tamagotchi de los hackers" viral en TikTok

Desde la idea original de Kickstarter hasta un producto completamente perfeccionado, Flipper Zero es una bestia dentro de un pequeño dispositivo. Esto incluye aspectos como RFID y NFC, que se pueden usar para emular tarjetas o escanear tarjetas de hoteles. Mencionar que este dispositivo se puede comprar en su página web oficial a un precio de 169 dólares. En las manos equivocadas, podría usarse de manera muy maliciosa, pero podría decir lo mismo sobre una Raspberry Pi o casi cualquier dispositivo en general.
222 meneos
4681 clics
Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros

Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros  

Y a través del controlador de los faros, el sistema se comunica con el de apertura de las puertas enviando un mensaje falso que lo detecta como si fuera la llave inteligente del coche: "Llave validada, desbloqueo del inmovilizador". Y así, puede abrir las puertas simplemente encendiendo el falso altavoz Bluetooth. Pero también encender el motor, lo que a efectos supone llevarse puesto el coche y sin necesidad de romper la cerradura o la ventanilla.
112 110 1 K 299
112 110 1 K 299
225 meneos
6933 clics
La Policía ya sabe cómo consiguió Alcasec acceder a los datos de miles de españoles. Solo tuvo que usar la forma más obvia

La Policía ya sabe cómo consiguió Alcasec acceder a los datos de miles de españoles. Solo tuvo que usar la forma más obvia

Todo empezó con una conexión a la red Sara que es controlada por la Dirección General de la Policía Nacional y cuyas credenciales son muy escasas. A través de este acceso no perseguía acceder a las sentencias o a los procedimientos judiciales activos, sino que le interesaba la pasarela que existe entre juzgados y Agencia Tributaria para consultar datos de contribuyentes como información fiscal o los saldos de las cuentas bancarias.
85 140 4 K 267
85 140 4 K 267
5 meneos
104 clics

Alcasec tiene TODOS tus DATOS y tú no lo sabes  

Chimichurri’ y ‘Mango’, los alias que delatan al ‘hacker’ Alcasec en su ciberataque contra el Poder Judicial y Hacienda. Así de sincero se mostró José Luis Huertas Rubio, conocido como «Alcasec», en la entrevista de un podcast. Más vídeos: Club 113 | EPISODIO 5 HACKERS: www.youtube.com/watch?v=oMMa42e_b34 | CLUB 113 | EPISODIO 42 HACKERS 2: www.youtube.com/watch?v=3GLbcghUbGM | EN LA PIEL DE UN HACKER "Me arrepiento del daño que hice": www.youtube.com/watch?v=j2DgExznTOs (TiparracoSA)
259 meneos
3301 clics
Detenido Alcasec, el joven de 19 años que decía conocer datos del 90% de los españoles y que pensaba vender a una mafia

Detenido Alcasec, el joven de 19 años que decía conocer datos del 90% de los españoles y que pensaba vender a una mafia

Bajo el seudónimo de Alcasec, este joven español ha puesto en jaque a la Policía Nacional al pasar de ser un Robin Hood adolescente a una leyenda del hacking español. Una de sus últimas acciones ha sido precisamente colarse en la base de datos del Consejo General del Poder Judicial donde se almacenan los documentos de todos los procedimientos judiciales de nuestro país, incluso los que están bajo secreto. Y también se coló en el Ayuntamiento de Granada para cambiar el destino de dos nóminas, seguramente a su propia cuenta bancaria...
118 141 0 K 317
118 141 0 K 317
5 meneos
49 clics

Cómo hackearon los canales de Linus Tech Tips [ENG][14:59]  

Explicación de la forma en la que los canales de Linus fueron hackeados y sugerencias de mejora para Youtube y otros. Relacionada: www.meneame.net/story/criptoestafas-hackean-canales-linus-tech-tips
10 meneos
114 clics

‘Hackean’ la web con la que trabaja la Policía Local de Salamanca, pero el Ayuntamiento no se da cuenta hasta que le avisa el Centro Criptológico Nacional

La página web y la correspondiente aplicación digital de la Policía Local de Salamanca para la gestión de trámites, multas, servicio de grúas y otros múltiples usos por parte de los agentes ha sido ‘hackeada’ este jueves dejando la puerta abierta a miles de datos no solo de salmantinos, sino de todos los españoles.
30 meneos
42 clics

Los hackers éticos ya pueden hackear legalmente empresas belgas

Hasta ahora, esta práctica requería de un permiso previo, pero con la llegada de una nueva ley belga, los hackers éticos no necesitarán de ningún permiso para comprobar la seguridad de las empresas belgas. A partir de ahora no van a necesitar de un permiso/contrato/programa de recompensas previo, sino que van a poder comprobar la seguridad de cualquier empresa, siempre que sea belga, sin autorización y con la obligatoriedad de alertar a la compañía e de las vulnerabilidades en un plazo máximo de 72 horas.
163 meneos
3674 clics
Se puede hackear ChatGPT para que insulte y difunda conspiranoias: “¿Quién se creen estos gilipollas?”

Se puede hackear ChatGPT para que insulte y difunda conspiranoias: “¿Quién se creen estos gilipollas?”

La inteligencia artificial muestra vulnerabilidades justo cuando Microsoft ha anunciado que la incorporará a sus herramientas de uso masivo
92 71 5 K 269
92 71 5 K 269
10 meneos
21 clics

Roban fuente y documentación interna de reddit

Reddit ha sufrido un ciberataque el 5 de febrero mediante el cual un grupo de hackers han accedido al código fuente, datos y documentos internos de la empresa. Los hackers usaron un cebo que redirige a una página que suplantaba la intranet de reddit con el fin de obtener contraseñas y tokens de doble autentificación. El ataque es similar al sufrido hace poco por Riot games, tras el cual recibieron una solicitud de rescate de 10 millones de dólares.
111 meneos
7437 clics

Flipper Zero: ¿juguete geek o un problema real de seguridad? (Eng)

Debajo del divertido exterior del Flipper Zero hay un procesador ARM de doble núcleo que alimenta el hardware que se puede utilizar para hackear el planeta, o así afirma el lindo delfín virtual en la pegatina que venía con él.
58 53 5 K 313
58 53 5 K 313

menéame