Tecnología, Internet y juegos

encontrados: 511, tiempo total: 0.019 segundos rss2
29 meneos
53 clics

Unos hackers afirman tener 80 GB de datos de Reddit. Los publicarán si no les pagan y hacen que la API sea gratis

Un grupo de hackers se habría hecho con hasta 80 GB de información confidencial de Reddit. Su petición para no liberar los datos, además de haber exigido 4,5 millones de dólares, es revertir los cambios de su API para que todo el mundo pueda utilizarla de forma gratuita. La amenaza del grupo hacker BlackCat ha sido confirmada por Gina Antonini, portavoz de Reddit. Al parecer, este grupo se habría hecho con información confidencial recopilada tras la gran brecha que sufrió la plataforma el pasado 9 de febrero
24 5 0 K 16
24 5 0 K 16
16 meneos
75 clics

DEF CON soltará a miles de hackers contra los LLM (modelos de lenguage grandes, como el usado por ChatGPT) [ENG]

La AI Village de DEF CON de este año ha invitado a los hackers a presentarse, sumergirse y encontrar errores y sesgos en los grandes modelos de lenguaje (LLM) creados por OpenAI, Google, Anthropic y otros. El evento colaborativo, que los organizadores de AI Village describen como "el mayor ejercicio de red teaming jamás realizado para cualquier grupo de modelos de IA", acogerá a "miles" de personas, incluidos "cientos de estudiantes de instituciones y comunidades ignoradas", que tendrán la tarea de encontrar fallos en los LLM (...)
13 meneos
160 clics

Hackers estuvieron explotando del plugin Elementor Pro de WordPress en millones de sitios web

Hackers desconocidos están explotando activamente una vulnerabilidad de seguridad parcheada recientemente en el complemento del creador de sitios web Elementor Pro para WordPress.
10 3 1 K 35
10 3 1 K 35
176 meneos
2321 clics
Filtran gratis más de 2 millones de tarjetas de crédito

Filtran gratis más de 2 millones de tarjetas de crédito

Una sorprendente "oferta" de un foro hacker ha filtrado 2 millones de tarjetas de crédito y débito, que ofrece gratis a todos los visitantes, en vez de cobrar por la base de datos. La industria del crimen online es tan grande que hasta organiza promociones para atraer clientes. La tienda hacker de BindenCash cumple un año de actividad delictiva a través de la Deep Web,dedicada a vender números robados tarjetas bancarias, junto al código de seguridad CVV que permite emplearlos para hacer compras online.
75 101 0 K 367
75 101 0 K 367
4 meneos
207 clics

Cómo ChatGPT permite realizar OSINT de manera eficiente

ChatGPT es una IA de lenguaje natural capaz de procesar grandes volúmenes de datos y extraer información relevante de ellos. Por lo tanto, es una herramienta ideal para realizar OSINT, que se refiere a la recopilación de información de fuentes públicas y gratuitas sobre una persona u organización.
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
11 meneos
68 clics

El Equipo Rojo, hackeando a Google [ENG]  

Tienen un único objetivo: hackear Google desde dentro. El Equipo Rojo es un grupo de hackers de élite especializados en atacar la red propia de Google. Se cuelan en edificios, lanzan campañas de phishing y distribuyen malware dentro de la compañía. Los insistentes ataques a productos de Google por parte del Equipo Rojo han tenido como respuesta incontables protecciones cruciales para su seguridad.
9 meneos
212 clics

Un hacker arregla un fallo grave en la web del Bayern Munich, el club le ha recompensado el gesto

Daniel ‘Ghost’ Martins, un hacker ‘blanco’ que se dio cuenta del fallo y del peligro potencial que la web del Bayern tenía. Así que, sin pedírselo nadie, el experto en seguridad digital de 24 años y fan del Bayern se puso manos a la obra, y sin generar daños ni pérdidas de contenido, envió un informe al equipo alemán sobre la vulnerabilidad de los detalles técnicos del sitio y su infraestructura.
3 meneos
47 clics

Minecraft, Roblox y FIFA, los juegos más elegidos por los hackers para infectar con virus informáticos

Minecraft, Roblox y FIFA, los juegos más elegidos por los hackers para infectar con virus informáticos Una empresa de ciberseguridad demostró cuáles son los títulos preferidos para infiltrar malwares a las computadores de los usuarios. El juegazo que mezcla magia, guerra y orcos tiene su precio más bajo en Steam.
6 meneos
123 clics

Ciberligoteo mortal: un grupo de hackers ucranianos usó perfiles femeninos falsos para engañar a los soldados rusos

Los hackers ucranianos utilizaron como caballo de Troya imágenes como esta para conseguir la geolocalización de soldados rusos con ganas de ligar. Consiguieron su geolocalización y bombardearon su base.
5 1 9 K -40
5 1 9 K -40
129 meneos
7004 clics
Contraseñas tradicionales y su aparente seguridad

Contraseñas tradicionales y su aparente seguridad

En Hive Systems han actualizado su famosa Tabla sobre las contraseñas que muestra cuán seguras son las contraseñas que suele utilizar la gente según su longitud y complejidad. La longitud se mide en caracteres. La complejidad varía entre usar sólo números, letras, mayúsculas y minúsculas o una combinación de todo lo anterior incluyendo símbolos sencillos del teclado.
80 49 1 K 355
80 49 1 K 355
17 meneos
53 clics

La OTAN investiga el impacto de la venta online de 80 gigabytes de datos robados a una empresa de misiles

Un grupo de ciberdelincuentes ha accedido a datos de documentos militares clasificados y la OTAN está estudiando qué impacto puede tener la venta de dicha información por Internet. Entre los informes robados se incluyen planos de armas utilizadas por los aliados de Ucrania en su conflicto bélico con Rusia. MBDA Missile Systems ha confirmado que los datos que tenían almacenados con parte de aquellos a los que los piratas informáticos han tenido acceso. La empresa, con sede en Francia, informó que su disco duro externo estaba comprometido
14 3 0 K 29
14 3 0 K 29
8 meneos
24 clics

Los datos personales de casi 1.000 millones de personas en China fueron filtrados y han estado en línea durante más de un año

Una enorme base de datos en línea que aparentemente contenía la información personal de hasta mil millones de ciudadanos chinos permaneció sin protección y accesible al público durante más de un año, hasta que un usuario anónimo en un foro de hackers ofreció vender los datos y atrajo la atención la semana pasada. Según los expertos en ciberseguridad, la filtración podría ser una de las mayores registradas en la historia, y subraya los riesgos de recopilar y almacenar grandes cantidades de datos personales sensibles en línea, especialmente en…
3 meneos
29 clics

¿Qué motiva a los piratas informáticos y por qué actúan?

Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas. En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales. Pero ¿Qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
2 1 6 K -25
2 1 6 K -25
293 meneos
5125 clics
Esta web creada por hackers está logrando que altos cargos rusos pierdan mucho tiempo telefoneándose entre sí: así funciona este troleo

Esta web creada por hackers está logrando que altos cargos rusos pierdan mucho tiempo telefoneándose entre sí: así funciona este troleo

Un grupo de hackers lanzó hace unos días un sitio web llamado WasteRussianTime.today (que podría traducirse, más o menos, como MalgastaElTiempoDeRusia.hoy) con una curiosa propuesta de "resistencia civil": Los usuarios que pulsen el icono de llamada iniciarán una llamada entre funcionarios rusos al azar y podrán oír la conversación, mientras ambos interlocutores intentan aclararse acerca de quién ha llamado a quién y por qué.
150 143 7 K 373
150 143 7 K 373
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
11 meneos
119 clics

Los piratas informáticos chinos están utilizando el reproductor multimedia VLC para lanzar ataques de malware

Los expertos en seguridad cibernética de Symantec dicen que un grupo de piratería chino llamado Cicada (también conocido como Stone Panda o APT10) está aprovechando VLC en los sistemas Windows para lanzar malware que se usa para espiar a los gobiernos y organizaciones relacionadas. Además, Cicada se ha dirigido a sectores legales y sin fines de lucro, así como a organizaciones con conexiones religiosas. Los piratas informáticos han lanzado una amplia red, con objetivos en los Estados Unidos, Canadá, Hong Kong, Turquía, Israel, India, Montenegro
1 meneos
13 clics

LAPSUS$ no solo confirma el robo de información de Microsoft, también de LG

Ayer conocíamos que Microsoft estaba investigando el robo de información por parte de LAPSUS$, y esta madrugada el grupo de hackers no solo ha confirmado que es el culpable de estas investigaciones, sino que también ha conseguido acceder a información confidencial de LG, además de también obtener información de Okta, que según la Wikipedia, "conecta y protege a los empleados de muchas de las empresas más grandes del mundo".
1 0 0 K 7
1 0 0 K 7
7 meneos
28 clics

Primero Nvidia, ahora Samsung; hackers confirman su segundo golpe  

De acuerdo con un reporte de Wccftech, Samsung informó que fue víctima de un ataque cibernético llevado a cabo por el grupo Lapsus$, mismo que se adjudicó el reciente ataque a Nvidia. En el caso de la compañía surcoreana, un gigante en el sector de dispositivos móviles, se estima que el ataque terminó con 190Gb de información en posesión de los criminales.
14 meneos
98 clics

Ciberguerra Ucrania-Rusia, el conflicto invisible

Ucrania iba a ser un gran laboratorio para la ciberguerra, Rusia echaría abajo todos sus sistemas de comunicación y abastecimiento antes incluso de que su primera unidad militar pisara el país. Las predicciones no se han cumplido, son tanques y misiles los que han ganado las victorias. A menos que los ucranianos hayan sabido defenderse en ese terreno con tanta determinación como en el campo de batalla.
12 2 0 K 34
12 2 0 K 34
20 meneos
118 clics

El código fuente de NVIDIA DLSS se ha filtrado

Según aseguran ahora en Techpowerup, una fuente anónima les ha enviado una captura donde se ve lo que parecen ser los archivos de código fuente e interfaces del sistema DLSS 2.2 de NVIDIA (Deep Learning Supersampling). En la captura se pueden ver archivos .cpp y archivos.h correspondientes a los códigos fuente en lenguaje C++ con distintas implementaciones y módulos que forman DLSS.
16 4 0 K 50
16 4 0 K 50
11 meneos
410 clics

Esta tabla muestra cuántos segundos o siglos tardaría un hacker en averiguar tus contraseñas

Si tu contraseña es "123456" o "pass", el tiempo necesario para calcularla y dar con ella durante un 'ataque de fuerza bruta' es tan pequeño que se puede definir como instantáneo. Por el contrario, contando a modo de contraseña con una cadena de texto como '¡3lP4ter_Br4un!', podríamos obligar al sistema del atacante a calcular alternativas durante 2.000 millones de años
12 meneos
60 clics

¿Por qué no es bueno usar dos antivirus a la vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.
16 meneos
366 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Matrix fue la primera película en retratar un hackeo real. E inspiró a una generación de piratas informáticos

Seguro que lo has pensado alguna vez: en las películas, normalmente, cuando quieren enseñarnos a un personaje hackeando algo, nos muestran a alguien escribiendo un puñado de caracteres a toda pastilla en un teclado, todo acompañado de gráficos de colores vivos y efectos de sonido para que parezca que está haciendo algo sorprendente. Pero seamos sinceros: es una forma inventada vendida a la acción, algo poco costoso y rápido. Y nada real. Pero hay una película que fue más allá. Una que los hackers de verdad respetaron por encima de todo...
9 meneos
84 clics

Kingpin y las historias de hackers del la electrónica y el hardware de los años dorados

En esta minibiografía de Altium Stories titulada Confesiones de un hacker conocido como Kingpin se narran las aventuras hackeriles de Joe Grand. Bajo el alias de Kingpin fue uno de los miembros más activos y jóvenes de L0pht (L0pht Heavy Industries), un colectivo cuyas andanzas se recomiendan a Boston y los años entre 1992 y 2000. Kingpin es un hacker del hardware, en especial de la electrónica y un defensor a ultranza de la ética del hacker. En las diversas escenas se puede ver cómo hackea (o hackeaba) todo lo hackeable...

menéame