Tecnología, Internet y juegos

encontrados: 774, tiempo total: 0.009 segundos rss2
61 meneos
153 clics
Un error en los altavoces de Google Home permitió controlarlos en remoto y espiar conversaciones de sus usuarios

Un error en los altavoces de Google Home permitió controlarlos en remoto y espiar conversaciones de sus usuarios

Un investigador descubrió con un 'script' desarrollado en Python un error en los altavoces de Google Home, que ofrecía la posibilidad de instalar una cuenta de puerta trasera para controlar estos dispositivos en remoto y espiar las conversaciones de los usuarios.
49 12 0 K 323
49 12 0 K 323
32 meneos
345 clics

Portable Secret: Mayor privacidad, sin software especial [ENG]

Portable Secret es un pequeño hack que permite: Enviar mensajes/imágenes/archivos cifrados a través de canales inseguros. Almacenar información sensible en lugares inseguros. Es portátil porque: ¡desencriptar estos secretos no requiere software especial! Todo lo que necesitas es un navegador. Creé Portable Secret para intercambiar documentos de forma segura por correo electrónico con mi madre, de quien no se puede esperar que aprenda PGP, age o similares. ¿Te parece demasiado bueno para ser verdad? Pues sigue leyendo. Esto es para ti.
25 7 0 K 190
25 7 0 K 190
279 meneos
5160 clics
El Hacker de PS3, George Hotz, que Elon Musk contrató para arreglar Twitter dimite sin arreglar Twitter

El Hacker de PS3, George Hotz, que Elon Musk contrató para arreglar Twitter dimite sin arreglar Twitter

Una de las jugadas más sonadas de Elon Musk tras hacerse con Twitter fue la incorporación del destacado jailbreaker del iPhone y hacker de PS3, George Hotz, para arreglar partes de la aplicación. Sin embargo, Hotz, quien se incorporó como pasante por un período de 12 semanas, acaba de renunciar a la empresa después de apenas un mes en el cargo. La razón por la que renunciaba era porque “esperaba el entorno de una startup y encontró algo muy diferente”. Hotz también explicó que comenzó a leer el código de Twitter y dijo que “esto no puede ser”.
121 158 6 K 354
121 158 6 K 354
14 meneos
430 clics

ChatGPT: "Los hackers malos, los tenistas hombres y no sé qué es ChatGPT"  

Hoy tenía ganas de probar en un ratito ChatGPT, el modelo conversacional creado sobre OpenAI. Quería ver algunas cosas de esas de las que os he hablando tantas veces con la Inteligencia Artificial, como los sesgos de género por defecto, las traducciones sesgadas, o la visión que tienen del mundo de los hackers. Así que esta mañana me he puesto con ello. La conversación que he tenido ha sido bastante larga, en Español y en Inglés, así que os he sacado algunas de las respuestas que ha dado a algunas preguntas muy sencillas.
6 meneos
88 clics

¿Quién gana la Guerra Mundial Cibernética? Rusia, China o USA  

Clip extraído de The Wild Project #172 ft entrevista a Antonio Fernandes
14 meneos
133 clics

Elon Musk ficha al responsable del hackeo al primer iPhone o la PS3: trabajará gratis y esto es lo que arreglará en Twitter

Hortz ha decidido emprender otro rumbo al ofrecerse a Musk para trabajar en Twitter y arreglar muchos de los problemas que presenta la red social. Lo realmente sorprendente es el sueldo que va a tener, y es que se ofreció a trabajar de forma gratuita, algo que Elon Musk aceptó sin pensarlo. Tal y como informa The Verge, este fichaje se va a encargar de arreglar el buscador de la red social, entre otras tareas. Pero esto no es algo que va a poder hacer con toda la calma del mundo, ya que se han propuesto tenerlo hecho antes de 12 semanas.
12 2 1 K 62
12 2 1 K 62
12 meneos
80 clics

El FBI resuelve el caso del hacker y su pareja que publicaban sus movimientos por Europa

El Departamento de Justicia de Estados Unidos ha anunciado que un programador ucraniano ha sido imputado, entre otras causas, por fraude informático y bancario en Estados Unidos. Se trata de Mark Sokolovsky, una de las figuras clave detrás de Raccoon Infostealer, un conocido malware capaz de infectar millones de ordenadores.
10 2 3 K 21
10 2 3 K 21
15 meneos
342 clics

Unos investigadores han dado con el "hackeo" de contraseñas más simple y efectivo: las huellas de los dedos

Mano a mano con su equipo, Khamis se propuso concretar cómo de fácil resultaría para un ladrón “cazar” cualquier código de seguridad que hayamos tecleado en un smartphone, ordenador, tablet o incluso en el cajero del banco.
10 meneos
49 clics

El ladrón que estafa a otro ladrón: hackean un sitio web dedicado a estafar con criptomonedas

Entre los ladrones en muchas ocasiones no hay ningún tipo de honor o respeto. Esto ha quedado demostrado en una reciente piratería a una web de estafa de criptomonedas que tiene como misión inyectar JavaScript malicioso para robar al propio estafador que trata de sustraer las criptomonedas de aquellas personas que pueden caer con facilidad. Este nuevo ataque se ha practicado justamente a una página web de estafa dApps. En este caso de estafa para las víctimas no cambia nada, ya que igualmente van a perder sus inversiones.
10 meneos
28 clics

Hackean a Sedena: Revelan enfermedades de AMLO y documentos de seguridad

Documentos de la Secretaría de la Defensa Nacional (Sedena) obtenidos por un grupo de hackers llamados " Guacamayas " y compartidos con Latinus , revelan diagnósticos de diversos padecimientos de salud que ha recibido el presidente Andrés Manuel López Obrador desde que está en el cargo, además de comunicaciones militares en las cuales se detallan operativos como el desplegado para detener al narcotraficante Ovidio Guzmán López en Culiacán, Sinaloa.
310 meneos
9524 clics

Parece que menéame ha sufrido un hackeo  

Parece que por la captura de pantalla @meneame_net ha sufrido un hackeo. Actualización: blog.meneame.net/2022/10/03/ataque-y-extraccion-de-datos-en-meneame-an
211 99 2 K 2817
211 99 2 K 2817
3 meneos
36 clics

Hack a UBER - ¿Cómo evitarlo?  

Hoy hablo del ataque que le hicieron a Uber donde ganaron control de practicamente toda su infraestructura. Esta es la tercera vez que les pasa a Uber y en este video analizo lo que pasó con la información que hay hasta ahora y qué se puede hacer para evitar estos ataques.
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
187 meneos
2241 clics
Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

Un hacker de consolas revela un exploit para PS4/PS5 que es "esencialmente imposible de parchear" (ENG)

El veterano hacker de consolas CTurt ha denunciado lo que él llama un agujero "esencialmente imposible de parchear" en la seguridad de la PS4 y la PS5, detallando un método de prueba de concepto que debería permitir la instalación de aplicaciones caseras arbitrarias en las consolas. El método aprovecha los errores de la compilación justo a tiempo (JIT) que utiliza el emulador que ejecuta ciertos juegos de PS2 en la PS4 (y PS5). Esa compilación da al emulador permisos especiales para escribir continuamente código listo para PS4 (...)
95 92 0 K 256
95 92 0 K 256
12 meneos
69 clics

Grupo AgainstTheWest afirma haber hackeado TikTok gracias a una instancia de Alibaba Cloud con una contraseña débil  

El recuento de filas de la BD robada a TikTok es de 1.37 mil millones incluye información de pagos
10 2 0 K 26
10 2 0 K 26
9 meneos
103 clics

Authy ha sido hackeado, aquí está cómo protegerse [EN]

Authy es una de las aplicaciones 2FA más confiables que existen, y es una de nuestras recomendaciones entre un grupo de grandes aplicaciones 2FA. Desafortunadamente, cualquier servicio que depende de una infraestructura basada en un servidor puede ser hackeado si el atacante es lo suficientemente sofisticado, y esto es exactamente lo que le ocurrió a la empresa matriz de Authy, Twilio. En un elaborado ataque de ingeniería social, un actor malintencionado obtuvo acceso a las cuentas de los empleados, comprometiendo a su vez la seguridad de Authy
14 meneos
220 clics

Cómo hackear las antenas de Internet satelital de Elon Musk con tan solo 24 euros

El investigador construyó una placa de circuito personalizada para realizar un ataque que provocase el fallo de voltaje, de esta manera, se evitan las protecciones de seguridad. Lennert Wouters (investigador de seguridad en Ku Leuven, Bélgica) gastó 25 dólares (24 euros, aproximadamente) para crear una herramienta que fuese capaz de hackear las antenas de Internet satelital de Starlink.
7 meneos
11 clics

Hackean las cuentas de Twitter y YouTube del Ejército británico para promover una estafa de criptodivisas

Las cuentas del ejército británico en Twitter y YouTube han sido intervenidas y por un grupo de ciberdelincuentes, que las han utilizado para promover una estafa relacionada con el mercado de criptodivisas. En los últimos años, este tipo de ataques fraudulentos vinculados con las criptomonedas han ido aumentando conforme estos activos se han establecido como un medio de pago más generalizado en Internet. En este contexto y en muchas ocasiones, los ciberdelincuentes tienen como objetivo organismos e instituciones, que actúen con una presunta l
183 meneos
3923 clics
[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[ENG] Hackeando el DRM del recipiente de detergente del lavavajillas

[Copio&Pego] Cómo vencí el cartucho de detergente de Bob Dishwasher DRM para rellenarlo a 1/60 del coste de comprarlo nuevo. [...] En enero de 2021, vi en Techmoan una reseña del lavavajillas Bob de Daan Tech. En resumen, Bob es un elegante y compacto lavavajillas de sobremesa con un depósito de agua integrado que se puede llenar a mano, sin necesidad de tuberías y con un espacio mínimo. [...]
105 78 1 K 300
105 78 1 K 300
7 meneos
26 clics

El “hackeo” al Ayuntamiento de Gijón obliga a posponer el pleno

Todos los ordenadores del Consistorio siguen apagados por seguridad y los grupos municipales carecen de acceso a los expedientes de los asuntos a tratar
22 meneos
148 clics
Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

Una forma siniestra de vencer la autenticación multifactorial (2FA) está en auge [ENG]

"Muchos proveedores de MFA permiten que los usuarios acepten una notificación push de una aplicación telefónica o que reciban una llamada telefónica y pulsen una tecla como segundo factor", escribieron los investigadores de Mandiant. "El actor de la amenaza [Nobelium] se aprovechó de esto y emitió múltiples solicitudes de MFA al dispositivo legítimo del usuario final hasta que el usuario aceptó la autenticación, lo que permitió al actor de la amenaza obtener finalmente el acceso a la cuenta."
17 5 1 K 207
17 5 1 K 207
14 meneos
164 clics

Canon no te deja reutilizar el cartucho de mantenimiento de sus impresoras. La solución es hackearlas con Arduino

Los fabricantes de impresoras llevan años utilizando todo tipo de técnicas para obligar a los usuarios a que utilicen consumibles oficiales. En muchos modelos no se pueden usar tóneres o cartuchos teóricamente compatibles, pero hay ciertos casos en los que esos obstáculos se pueden superar, como ocurre, por ejemplo con las Canon Pixma G.
11 3 0 K 50
11 3 0 K 50
7 meneos
151 clics

Cómo hackeé un satélite experimental de la ESA (Inglés)

Durante enero de este año me topé con un anuncio de un concurso de piratería organizado por una empresa llamada CYSEC que se especializa en la industria espacial. Esta empresa, estaba llamando a la participación de hackers, con la idea de poder demostrar en vivo la posibilidad y el riesgo de un ataque a un dispositivo crítico como un satélite durante uno de sus eventos llamado HackCYSAT.
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
16 1 0 K 47
16 1 0 K 47

menéame