Tecnología, Internet y juegos

encontrados: 776, tiempo total: 0.009 segundos rss2
15 meneos
116 clics

El hacker de Poly Network ha devuelto todo el dinero: 610 millones de dólares robados en crypto han sido recuperados

Unas semanas atrás Poly Network sufrió uno de los mayores hackeos de la historia. La plataforma de conexión entre blockchains vio vulnerada su seguridad y con ella la pérdida de más de 600 millones de dólares. Para asombro de todos, el hacker ha devuelto absolutamente todo el dinero. "En este punto, todos los activos de usuario que se transfirieron durante el incidente se han recuperado por completo", explica Poly Network en un anuncio oficial en Medium. El hacker (o grupos de hackers) ha decidido devolver todo el dinero, renunciando a...
12 3 1 K 16
12 3 1 K 16
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
285 meneos
3081 clics
El hacker español que domina la ciberseguridad de Google

El hacker español que domina la ciberseguridad de Google

Bernardo Quintero comenzó creando sus propios videojuegos a los 10 años y construyó su primer repositorio de virus a los 14 tomando muestras de los ordenadores de sus amigos. Ahora es el cerebro detrás de los proyectos de ciberseguridad más avanzados de Google, aunque a él le gusta atribuir todo el éxito a todo su equipo de VirusTotal, la mayor base de datos de virus informáticos del mundo.
146 139 2 K 384
146 139 2 K 384
16 meneos
115 clics

Piratean las cuentas de Twitter y Facebook de La Sexta: «Viva España, viva el Rey, viva el orden y la ley»

Las cuentas de Twitter y Facebook de 'La Sexta' han sido 'hackeadas' este mediodía, tal y como ha confirmado la propia cadena, que ha anunciado que «la investigación y la denuncia están en marcha». Este pasado martes, poco después de las 14.00 horas todos los perfiles del canal de Atresmedia publicaba una serie de mensajes sospechosos como: «Viva España, viva el Rey, viva el orden y la ley» o «Última hora me acabo de follar a tu madre».
13 meneos
102 clics

Una red infectaba ordenadores haciéndose pasar por Correos, Hacienda o la DGT

La Guardia Civil ha detenido a 16 personas en el marco de una operación contra una organización que instalaba un software malicioso en los ordenadores de las víctimas
10 3 0 K 58
10 3 0 K 58
219 meneos
1274 clics
EA ha sido hackeada, y los atacantes dicen tener en sus manos el código fuente de FIFA 21 y del motor Frostbite

EA ha sido hackeada, y los atacantes dicen tener en sus manos el código fuente de FIFA 21 y del motor Frostbite

Electronic Arts, EA, una de las desarrolladoras de videojuegos más importantes del mundo, ha sufrido un ciberataque exitoso, por lo que se le han sustraído importantes cantidades de datos. Los hackers que han perpretrado el ataque dicen tener en sus manos información tan valiosa como el código fuente de FIFA 21 y el código de su servidores, así como el código fuente y herramientas del motor Frostbite, en el que se basan muchos de los juegos de la compañía.
99 120 1 K 339
99 120 1 K 339
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
30 meneos
365 clics
Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

Experimentos de hackers con Airtags y el correo postal: cómo viajan las cartas y otras curiosidades

La fórmula que utilizó es sencilla: meter un Airtag en un sobre y enviárselo a sí mismo, utilizando su Mac para ir capturando cada dos minutos la posición del Airtag sobre el mapa. Esto le permitía ver en tiempo-casi-real por dónde andaba el Airtag hasta que volvió con él cual perrillo fiel. Curiosamente, recorrió casi 120 km para un viaje desde un buzón que estaba a 500 metros. Tras el primer y exitoso experimento Alex ha comenzado una aventura más ambiciosa con la que pretende ver dar la vuelta al mundo a un Airtag, de Este a Oeste.
28 2 1 K 164
28 2 1 K 164
9 meneos
53 clics

En ciberseguridad, los malos van por delante

Cuando el pasado 7 de mayo la empresa energética estadounidense Colonial fue objeto de un ataque informático que paralizó sus operaciones, el caos asomó la oreja. Se cree que muchos que han sufrido la extorsión de ciberdelincuentes no lo informan, bien por vergüenza, bien por no saber si ha sido ilegal pagar.
197 meneos
4928 clics
Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

Finalmente se puede contar la historia completa del impresionante hackeo a RSA [EN]

En 2011, espías chinos robaron las joyas de la corona de la ciberseguridad, despojando de las protecciones a empresas y agencias gubernamentales de todo el mundo. Así es como sucedió.
92 105 0 K 301
92 105 0 K 301
9 meneos
173 clics

Video: cómo pirateé los Apple AirTags [ENG]  

El sábado, logré descargar el firmware de los Apple AirTags recién lanzados, y en este video mostraré cómo lo hice.
4 meneos
52 clics

Acceder a 150 mil cámaras de importantes empresas globales #OperationPanopticon

Un nuevo reporte de Bloomberg reveló que la compañía de vigilancia Verkada,dedicada a vender y administrar sistemas de vigilancia para miles de organizaciones en Estados Unidos, fue hackeada por un colectivo conocido como Arson Cats en una Operación #OperationPanopticon El hecho habría ocurrido luego de que una contraseña para una cuenta de administrador fuera expuesta en Internet, lo que permitió a los atacantes acceder a más de 150 mil cámaras de seguridad ubicadas en hospitales, cárceles, colegios, cuarteles de policía y compañías como Tesla
353 meneos
4387 clics
Fallece el experto en seguridad Dan Kaminsky con 42 años

Fallece el experto en seguridad Dan Kaminsky con 42 años

Expertos en seguridad informática de todo el mundo se han levantado conmocionados por la muerte a los 42 años de Dan Kaminsky, habitual de los congresos DEF CON y Black Hat. Kaminsky se hizo famoso en 2008 al descubrir un fallo en el diseño del protocolo DNS y proporcionar un método para solucionarlo, lo que le hizo ganar el sobrenombre de "el hombre que salvó internet". En 2005 destapó como el Rootkit de Sony había infectado más de medio millón de ordenadores.
160 193 2 K 394
160 193 2 K 394
365 meneos
3273 clics
La aplicación utilizada los gobiernos para hackear móviles...hackeada por el creador de Signal [ENG]

La aplicación utilizada los gobiernos para hackear móviles...hackeada por el creador de Signal [ENG]

Parece que el creador de Signal se ha conseguido hacer con uno de los famosos maletines de Cellebrite, la agencia que se suele utilizar para hackear los teléfonos móviles de la gente (siempre y cuando se tenga acceso físico a ellos...por ejemplo, un control en inmigración). Han descubierto que la aplicación de Cellebrite utiliza librerías y software muy anticuado, y lleno de vulnerabilidades un tanto sencillas. Adicionalmente, han descubierto que para hackear iPhones, utilizan librerías que han copiado del iTunes, lo que les expone a copyright
166 199 0 K 422
166 199 0 K 422
11 meneos
401 clics

Have I been pwned? añade los datos de clientes filtrados de Phone House

Introduciendo el email o número de teléfono móvil en haveibeenpwned.com podremos comprobar si nuestros datos figuran en el leak de Phone House o en uno de los muchos otros que recoge la web.
16 meneos
127 clics

El INCIBE lanza una guía sobre ransomware enfocada hacia el empresario

Desde el Instituto Nacional de Ciberseguridad, el INCIBE se ha lanzado una guía sobre ransomware enfocada hacia el empresario. ¿Por qué hacia el empresario? Porque a pesar de ser un tema complejo de seguridad, es importante, es fundamental la concienciación por parte de los responsables en las empresas de lo que supone sufrir un ataque de este tipo, qué tipo de rescate nos piden, cómo podemos prevenirlo o qué tenemos que hacer si hemos sufrido un ataque de Ransomware. La guía está disponible para su descarga desde la página del INCIBE.
13 3 0 K 38
13 3 0 K 38
340 meneos
2015 clics
Una academia hacker estatal y una inversión de 450 millones de euros: así quiere el Gobierno impulsar la ciberseguridad

Una academia hacker estatal y una inversión de 450 millones de euros: así quiere el Gobierno impulsar la ciberseguridad

El Gobierno de España va a invertir 450 millones en los próximos tres años para impulsar el sector de la ciberseguridad de nuestro país y, entre las medidas que se llevarán a cabo con ese desembolso, va a crear un programa formativo de seguridad cibernética que ha denominado Academia Hacker, según ha informado el Ministerio de Asuntos Económicos y Transformación Digital en una nota.
142 198 0 K 283
142 198 0 K 283
1 meneos
71 clics

Hackerñol 00100100  

El capitalismo de vigilancia, Reddit en revolución y el caos de vídeo en directo.
1 0 1 K 1
1 0 1 K 1
204 meneos
2212 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackeado el repositorio del código fuente de PHP: fuerte alarma para el lenguaje usado por casi el 80% de todas las webs

Este domingo 28 de marzo, hackers lograron acceder al repositorio Git interno del lenguaje de programación PHP y lograron añadir una puerta trasera a su código fuente. Estamos hablando del lenguaje del lado del servidor más usado en toda la web y que se calcula está en uso en el 79.1% de todos los sitios web. Como explican en las listas de correo de PHP, el ataque insertó dos cambios maliciosos en el repositorio php-src, y aunque aún se desconoce la causa y ya hay una investigación, todo apunta a que el servidor git.php.net fue comprometido.
96 108 23 K 24
96 108 23 K 24
241 meneos
2604 clics

Rompen la limitación de la minería de las GPUs NVIDIA con solo 6 euros

Una vez hemos conectado un cable HDMI a una tarjeta gráfica es cuando el mecanismo de envió de imágenes a pantalla queda activado. Por lo que la solución pasa por colocar conectores Dummy HDMI, los cuales se conectan a la interfaz HDMI. Con ello el controlador de pantalla se activa y hace creer al driver que esa GPU no está minando sino generando gráficos.
128 113 2 K 253
128 113 2 K 253
8 meneos
381 clics

Flubot: el troyano tras la estafa del SMS de FedEx, analizado a fondo

Hemos instalado la aplicación falsa de FedEx para comprobar cómo funciona y qué hace exactamente. Para entender aún mejor el funcionamiento técnico de la app hemos contado con la ayuda de Linuxct, desarrollador experto en este campo. Ya te adelantamos que es peor incluso de los que podríamos imaginar en primera instancia, ya que tiene comportamientos que no son habituales ni siquiera en estos casos de malware.
9 meneos
100 clics

Autoridades suizas detienen a uno de los hackers de Verkada

Uno de los hackers que se adjudicó la responsabilidad de irrumpir en las redes de la empresa de videovigilancia Verkada afirma que la policía ha allanado su casa, a petición de Estados Unidos.
167 meneos
7950 clics
Simulador de hacker

Simulador de hacker

Subidón de adrenalina para aspirantes a hacker. Terminal, scripts, barritas de progreso, directorios, mensajitos de acceso denegado... lo tiene todo.
94 73 2 K 358
94 73 2 K 358
15 meneos
492 clics

Un hacker captura todos mis SMS por $16 (ENG)

No esperaba que fuera tan rápido. Mientras estaba en una llamada de Google Hangouts con un colega, el hacker me envió capturas de pantalla de mis cuentas de Bumble y Postmates, en las que había entrado. Luego mostró que había recibido mensajes de texto destinados a mí que había interceptado. Más tarde, también se hizo con mi cuenta de WhatsApp y envió un mensaje a un amigo haciéndose pasar por mí.
12 3 1 K 48
12 3 1 K 48
186 meneos
1322 clics

Hackers vulneran miles de cámaras de seguridad, exponiendo a Tesla, cárceles y hospitales [ENG]

Un grupo de piratas informáticos afirma que ha accedido a un gran volumen de datos de cámaras de seguridad recopilados por la empresa de Silicon Valley Verkada Inc. y ha conseguido acceder a las imágenes en directo de 150.000 cámaras de vigilancia de hospitales, empresas, departamentos de policía, prisiones y escuelas. Entre las empresas cuyas imágenes fueron expuestas se encuentran el fabricante de automóviles Tesla Inc. y el proveedor de software Cloudflare Inc. Además, los piratas informáticos pudieron ver vídeos del interior de clínicas...
78 108 2 K 290
78 108 2 K 290

menéame