Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.006 segundos rss2
7 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Terror en WordPress: Investigadores españoles descubren 5.000 fallos de seguridad en complementos

Después de realizar un análisis de 84.508 complementos de WordPress, los investigadores de seguridad españoles Jacinto Sergio Castillo Solana (Serchi3) y Manuel García Cárdenas (hypnito) descubrieron más de 5,000 vulnerabilidades, incluidas 4,500 fallas de inyección SQL (SQLi).
7 meneos
65 clics

Malware Cerberus es capaz de robar tus códigos de verificación en dos pasos (2FA) de Google Authenticator

Investigadores de ThreatFabric afirman que el troyano Cerberus puede obtener los códigos de verificación 2FA de Google Authenticator que es uno de los sistemas más seguros de verificación que encontramos en la actualidad [...] el malware lo que hace es abusar los privilegios de las opciones de accesibilidad de Android, de manera que el troyano pueda obtener información sobre el contenido que se está mostrando en pantalla y enviarlo a un servidor remoto bajo el control del hacker.
167 meneos
2325 clics

Nueva vulnerabilidad en WiFi WPA2 permitiría espiar miles de millones de dispositivos

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
79 88 3 K 257
79 88 3 K 257
408 meneos
10342 clics
Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica

Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica  

Un póster de la policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.
206 202 12 K 151
206 202 12 K 151
223 meneos
1109 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
104 119 2 K 288
104 119 2 K 288
647 meneos
15260 clics

Transporta 99 móviles en una carretilla para generar un atasco virtual  

Haciendo uso del navegador y transportando con una carretilla 99 móviles de segunda mano, puede cambiarse de manera virtual el tráfico de una ciudad, influyendo así de manera física en la misma.
280 367 3 K 362
280 367 3 K 362
9 meneos
69 clics

Hack saudí de Bezos. El teléfono brilla con luz brillante sobre los desafíos de seguridad

Un análisis forense digital realizado por Anthony Ferrante de la firma de asesoría comercial FTI Consulting concluye con "confianza media a alta" que el Telefono del CEO de Amazon Jeff Bezos fue pirateado a través de un archivo malicioso enviado desde la cuenta de WhatsApp del príncipe heredero de Arabia Saudita Mohammed bin Salman.
8 meneos
46 clics

El antivirus de Trend Micro con vulnerabilidad Zero-day se uso para atacar servidores de Mitsubishi Electric

Hackers informáticos chinos han usado un exploit Zero-Day del antivirus Trend Micro OfficeScan durante sus ataques contra Mitsubishi Electric.
1 meneos
7 clics

Microsoft es hackeada. Se filtra base de datos de soporte con 250 millones de registros

El equipo de seguridad informática del gigante tecnológico Microsoft acaba de revelar información relacionada con una brecha de datos ocurrida a finales de 2019, durante la que se habrían visto comprometidos aproximadamente 250 millones de registros. La información expuesta estaba almacenada en una base de datos de soporte técnico operada por la compañía. Además, se menciona que el incidente ocurrió entre el 5 y el 31 de diciembre, aunque la investigación sigue en curso.
1 0 1 K 6
1 0 1 K 6
16 meneos
97 clics

Pegasus, el software israelí utilizado por Arabia Saudí para hackear al fundador de Amazon

Un informe forense sobre el hackeo al teléfono de Jeff Bezos señala que Arabia Saudí utilizó probablemente Pegasus, el malware más temido por activistas y periodistas que trabajan e informan sobre la situación de los derechos humanos en zonas calientes. Una vez llega al dispositivo permite leer en tiempo real qué está escribiendo su usuario, conectar el micrófono y oír las conversaciones, rastrear su ubicación o ver qué archivos contiene, como las fotografías.
13 3 1 K 37
13 3 1 K 37
1 meneos
5 clics

Tesla, contra los hackers: ofrece un millón de dólares al que consiga robar sus coches

Elon Musk está convencido de que sus Tesla son imposibles de hackear. Tanto, que la compañía ha decidido ofrecer sus vehículos a una serie de hackers para que traten de explotar las hipotéticas brechas de seguridad en sus sistemas de seguridad. En caso de que alguien consiga hacerse con el control del vehículo, Tesla ha anunciado que le recompensará con 890.000 euros (un millón de dólares) y con hasta tres Model 3 por demostrar que sus coches con vulnerables.
1 0 2 K 1
1 0 2 K 1
2 meneos
68 clics

¡¡Atencion ciberseguridad!! Robo de contraseñas, compartir por favor

robo de contraseñas al descubierto, sus cuentas pueden estar en peligro, desde www.informaticogratis.com hemos informado a clientes potenciales para que cambien sus cuentas lo mas rapidamente posiblemente por si hubiera alguna comprometida y evitar que vuelvan a ser expuestas con doble factor de autenticacion en sus cuentas de gmail y redes sociales principalmente, aparte de sus activos en tecnologia, como cuentas web de su panel de hosting,etc
2 0 12 K -69
2 0 12 K -69
47 meneos
1369 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El nuevo Kali Linux trae un "tema incógnito" que luce igual a Windows 10

Offensive Security acaba de anunciar el lanzamiento oficial de Kali Linux 2019.4 que puede ser descargada de inmediato. La más reciente versión de la distribución viene cargada de múltiples mejoras y novedades sumamente interesantes. El jefe el equipo de pentesting de Kali sugirió que añadir ese modo "incógnito", que a simple viste luce como un Windows cualquiera, era una buena idea para cuando se trabaje en algún lugar público,
32 15 19 K 0
32 15 19 K 0
1 meneos
2 clics

Crecimiento acelerado para empresas Méxicanas

Estrategias de aceleración de crecimiento en las empresas mexicanas con Growth Hacking e Inbound Marketing. No es ningún secreto que los entornos empresariales de hoy son más desafiantes que nunca. Están surgiendo muchos cambios: nuevas tecnologías, modelos de negocios innovadores, competencia imprevista, comportamientos cambiantes de los consumidores, así como, nuevas reglas y regulaciones que rigen la privacidad de los datos y los negocios digitales. Sabemos que la única constante es el cambio.
1 0 6 K -38
1 0 6 K -38
12 meneos
336 clics

Estos son los delitos (y las penas) a los que pueden enfrentarse los autores del 'hackeo' a la cuenta de Pantomima Full

Javier Prenafeta, también abogado especializado en derecho tecnológico, por el despacho 451.legal coincide y cree que los hechos encajan con "ataque a sistemas informáticos, hacking, revelación de secretos" e incluso con u "vulneración del secreto de las comunicaciones en lo que se pueda publicar".
10 2 2 K 10
10 2 2 K 10
18 meneos
94 clics

Miles de cuentas robadas de Disney+ aparecen gratis o a la venta en foros de hacking

Disney+ está consiguiendo muchas cosas impresionantes en sus primeros días de vida. Por ejemplo, el servicio de streaming alcanzó los 10 millones de usuarios en sus primeras 24 horas, y ahora conocemos que ya se han empezado a aparecer miles de cuentas hackeadas en foros de Internet. ZDNet ha llevado a cabo una investigación en la que han estado buceando por diversos foros de hackers. Allí se han encontrado que dichas cuentas hackeadas se ofrecen gratis o se venden por precios que rondan entre los tres y once dólares.
15 3 0 K 13
15 3 0 K 13
10 meneos
130 clics

'Hackean' a Alexa, Siri y Google Home a cientos de metros de distancia con punteros láser y linternas

Un grupo de científicos de la Universidad de Electrocomunicación (Japón) y la Universidad de Míchigan (EE.UU.) lograron 'hackear' los asistentes virtuales Alexa de Amazon, Siri de Apple y Google Home a cientos de metros de distancia, al apuntarles con punteros láser e incluso linternas a los micrófonos de los dispositivos, según un estudio, publicado este lunes.
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
16 4 8 K -39
16 4 8 K -39
38 meneos
326 clics
La aplicación Teamviewer hackeada por el grupo APT41

La aplicación Teamviewer hackeada por el grupo APT41

Christopher Glyer, investigador de la firma de seguridad FireEye, reveló el incidente a través de Twitter, afirmando además que las contraseñas de los usuarios están siendo filtradas. Acorde a esta firma, el incidente de hacking es responsabilidad del grupo APT41, que opera desde Asia, específicamente desde China, y que ha sido vinculado a múltiples operaciones de hacking malicioso de alto perfil.
30 8 0 K 183
30 8 0 K 183
15 meneos
444 clics

Don Eyles, el programador que utilizó el arte del engaño para hackear el Apolo 14 y salvar la misión

Vamos a contaros una de esas Microhistorias que tanto nos gustan donde esta vez se mezcla hacking, programadores extremos (ahora veréis por qué) y el viaje a la Luna. El programa Apolo fue un hito tecnológico único, que provocó el avance de la Ciencia en varios campos como la química, aeronáutica, medicina y por supuesto también la Informática. Esta es una de esas historias no tan conocida que nos hacen ver que hubo también otros héroes aparte de los astronautas que se jugaron la vida por la Humanidad. Recuerda que puedes encontrar historias co
12 3 0 K 37
12 3 0 K 37
11 meneos
643 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cable BadUSB diseñado y fabricado en España  

Dispositivo para troyanizar cables USB diseñado y montado en España, de diseño libre. Relacionada: www.meneame.net/story/cuidado-dispositivos-usb-como-usan-cibercriminal Enlace a los esquemas y diseño: github.com/joelsernamoreno/BadUSB-Cable
11 meneos
56 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los magufos se cuelan en el congreso Black Hat USA 2019 [ENG]

En la Black Hat se ha ¿colado? una charla sobre : Cifrado 5D, inteligencia artificial basada en tiempo con 5 dimensiones, biometría, música, números cuasi primos y por supuesto, una pizca de cuántica. ¿Cuál es la diferencia entre de vender un producto y un fraude?
2 meneos
18 clics

Los magufos se cuelan en Black Hat USA 2019, el evento sobre ciberseguridad más importante del mundo

En la Black Hat se ha ¿colado? una charla sobre : Cifrado 5D, inteligencia artificial basada en tiempo con 5 dimensiones, biometría, música, números cuasi primos y por supuesto, una pizca de cuántica. ¿Cuál es la diferencia entre de vender un producto y un fraude?
2 0 0 K 21
2 0 0 K 21
8 meneos
199 clics

Las redes de WiFi abiertas pueden arruinarte las vacaciones

La ciberdelincuencia se ceba con los turistas despistados que se bajan aplicaciones de hoteles, se conectan a wifis abiertas de bares y no velan por el bienestar de sus dispositivos
17 meneos
72 clics

El grupo israelí que hackeó Whatsapp puede acceder ya a Google, Amazon o iColud, según el FT

Esta tecnología que se vende sólo a gobiernos ha generado ya una batería de denuncias de periodistas o activistas que han sido espiados y ahora son más vulnerables. La empresa israelí que consiguió burlar los protocolos de seguridad de Whatsapp la pasada primavera y hackear su servicio está también capacitada para vulnerar los controles de los servidores de Apple, Microsoft, Google,Amazon y Facebook, según publica este viernes el diario británico Financial Times citando a fuentes familiarizadas con la empresa como compradores de su tecnología.

menéame