Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.005 segundos rss2
319 meneos
2896 clics
El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

El 97% de los bancos son vulnerables a ataques tanto a su web como aplicación móvil

De esos 100 bancos se han analizado sus 100 páginas web, 2366 subdominios, 102 aplicaciones web de banca electrónica, 55 aplicaciones móviles y 298 APIs de banca llevando a cabo test de seguridad SSL, tests de seguridad web, test de seguridad de aplicaciones móviles y tests de phishing.
102 217 4 K 254
102 217 4 K 254
299 meneos
4973 clics
El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…”

Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha comunicado el incidente, ha calificado literalmente de “hijo de puta” al atacante, que se está dedicando al vandalismo con los certificados públicos, aprovechando fundamentalmente dos funcionalidades que se han convertido en serios problemas.
137 162 0 K 307
137 162 0 K 307
11 meneos
88 clics

Cuidado con los USB gratis: así podrian hackear tu ordenador

Cualquier visita a una feria o evento suele acabar con una pequeña colección de pendrives promocionales, dispositivos USB con imágenes y documentos promocionales de las diferentes compañías que exponen en ellas. En ocasiones al conectarlos al ordenador simulan ser un teclado y comienzan a ejecutar tareas. Pueden realizar una acción inocua como mostrar una web del anunciante o tomar control total. Esto es posible ya que investigadores de Israel han catalogado más de 29 formas en las que un dispositivo USB puede burlar a cualquier antivirus.
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
13 meneos
442 clics

Cuidado con los dispositivos USB, cómo los usan los cibercriminales en tu contra

¿Alguna vez has dudado de un ratón que conectas a un ordenador, o del cable de tu cargador del móvil? Seguramente la respuesta es que ni siquiera te lo has planteado. Cuando conectamos algo a nuestros dispositivos, salvo, quizás, en el caso 'pendrives' o tarjetas de memoria, lo normal es que confiemos en que no son más que meros accesorios, tan peligrosos para nuestro terminal como una mesa de madera. Pero después de leer esto, es muy posible que empieces a verlos de otra forma.
10 3 1 K 46
10 3 1 K 46
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
184 meneos
2788 clics
Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Este ataque masivo a Microsoft ha tenido lugar en ESpanix. Botnets de clientes de las propias compañías que han provocado la saturación de muchos servicios. Plataformas como Skype se han visto afectadas por este problema. También Azure y otros muchos servicios de Microsoft.
72 112 0 K 307
72 112 0 K 307
2 meneos
61 clics

Los hackers a la caza de los SMS

Uno de los medios de comunicación favoritos de los bancos es el SMS. Sin embargo, este tipo de mensajes son la puerta que utilizan los hackers para entrar a las cuentas bancarias.
2 0 9 K -55
2 0 9 K -55
14 meneos
368 clics

Antivirus, ¿necesario?

Veo a uno de mis conocidos que sé que desarrolla una solución de antivirus y su trabajo es conocer y exprimir el núcleo de Windows (vamos, un héroe: tiene el cielo ganado). A su lado una persona que no conozco se presenta como informático, y lo siguiente que le suelta es: “los antivirus no sirven para nada”...
10 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aclamadas como imposibles de hackear, las cadenas de bloques ahora son hackeadas -ENG-

Más y más agujeros de seguridad están apareciendo en las plataformas de criptomoneda y contrato inteligente, y algunos son fundamentales para la forma en que fueron construidos.
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49
2 0 7 K -49
6 meneos
141 clics

Solo harían falta tres hackers para destruir todo el internet cuántico

Una investigación revela que si tres ciberdelincuentes se pusieran de acuerdo para infectar la infraestructura al mismo tiempo, toda la información sería irrecuperable
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70
1 0 10 K -70
39 meneos
2467 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Colección #1" 1.160.253.228 de contraseñas comprometidas. [ENG]

Mucha gente llegará a esta página después de enterarse de que su dirección de correo electrónico ha aparecido en una violación de datos que he llamado "Colección #1". La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Está compuesto de muchas brechas de datos individuales de literalmente miles de fuentes diferentes. En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas.
32 7 16 K 21
32 7 16 K 21
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
3 meneos
36 clics

Ahora puede obtener 1 millón de dolares por hackear WhatsApp o iMessage -ENG-

Si un espía gubernamental o una agencia de aplicación de la ley necesita ayuda para interceptar las comunicaciones de algunos terroristas o delincuentes que utilizan aplicaciones como WhatsApp o iMessage, tendrán que desembolsar más dinero que nunca.
14 meneos
84 clics

Hackean conocidas wallets de hardware para Bitcoin y criptomonedas

C&P: “A pesar de toda la seguridad que puedan incorporar los distintos fabricantes, ninguno podrá asegurar al 100% nuestros Bitcoins, porque con una vulnerabilidad 0-day o de día cero aún no existe forma de detener el ataque debido a la falta de parches o actualizaciones necesarias en el software”.
11 3 0 K 37
11 3 0 K 37
13 meneos
116 clics

RISC-V Como mantener a raya a los hackers en tu computadora [eng]

El mayor ataque hardware de la historia fue el resultado de leer las claves de la memoria, que permitió romper el cifrado de los DVD. Como tus claves de cifrado se encuentran en "sistemas abiertos", los diseñadores de systemas tienen que buscar soluciones ingeniosas para que esto no ocurra. El sistema RISC-V es el mejor intento de desarrollar un hardware de custodia de cifrado abierto y que se puede auditar de manera independiente.
12 1 0 K 16
12 1 0 K 16
188 meneos
4453 clics

Así fue hackeado el sistema de protección contra copias de Dreamcast [ENG]

PRIMER NIVEL DE PROTECCIÓN: GD-ROM. Sobre el papel, el mecanismo de protección contra copia de SEGA Dreamcast se veía fuerte. Los juegos se enviaron en un medio especial llamado GD-ROM que solo SEGA pudo fabricar. Con la parte GD para "Disco Gigabyte", su mayor densidad elevó la capacidad máxima a 1 GiB, lo que supera lo que los CD-ROM normales podían proporcionar (700 MiB).
98 90 2 K 248
98 90 2 K 248
14 meneos
54 clics

Dell reconoce haber sufrido un ciberataque: la información de sus clientes estaría en peligro

En las últimas horas, Dell ha publicado un comunicado en donde ha recomendado a sus clientes cambiar las contraseñas de sus cuentas. El motivo de esto es que la firma tecnológica estadounidense ha reconocido haber sufrido un ciberataque en su sistema, por lo que los datos de todos sus usuarios se habrían visto comprometidos.
11 3 0 K 28
11 3 0 K 28
28 meneos
836 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un hacker de verdad explica cuán realistas (más bien poco) son las escenas de «hacking» de las películas  

El mayor problema que Samy Kamkar (hacker y especialista en seguridad) ve a las películas de hackers es que suelen emplear interfaces visuales muy llamativas pero poco realistas (¡es cine! dirán muchos, no sin razón). En casi todas hay gráficos en 3D, animaciones y cosas así, que son todo lo contrario de la clásica «pantalla de terminal» en la que se teclean comandos y ve información al programar y hackear. ¿Por qué? Simplemente porque el teclado y el terminal son la forma más eficiente de hacer ese trabajo.
22 6 13 K 12
22 6 13 K 12
13 meneos
144 clics

Descubiertos fallos en cifrado por hardware en los SSD más populares

Las pruebas realizadas a varios modelos SSD tanto de Samsung como de Crucial revelan que la seguridad es insuficiente e incluso nula. Investigadores de la Radboud University en los Países Bajos han puesto a prueba la seguridad del cifrado por hardware de varios modelos SSD, poniendo en entredicho las medidas de cifrado incluidas en los mismos. Los modelos afectados son los Crucial MX100, MX200 y MX300, los Samsung EVO 840 y 850, y los Samsung USB T3 y T5.
10 3 0 K 19
10 3 0 K 19
5 meneos
229 clics

Ticket-Trick: acceder a cientos de empresas vía Slack con un simple truco

¿Conoces alguna empresa que use Slack, Yammer o Facebook Workplace para gestionar las comunicaciones de sus empleados?, ¿Y alguna empresa que además de las anteriores tenga un sistema de soporte técnico basado en tickets, ya sea propio o gestionado por Zendesk, Kayako, Freshdesk o WHMCS? Pues ya tienes todo lo que necesitas para hackear esa empresa.
14 meneos
338 clics

Los 6 mejores sitios web para aprender a hackear como un profesional (ENG)

¿Quieres aprender a hackear? El hacking no es un tema que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no podrás leer solo un artículo y visitar algunos sitios web de piratería.
7 meneos
45 clics

El mundo empieza a abrir los ojos ante el peligro de un IoT poco seguro

Ya hemos visto casos de hackers que se hacen con el control de juguetes, cámaras e incluso coches conectados a internet. El riesgo es tan alto que California ha lanzado un tímido proyecto de ley para aumentar las obligaciones de los fabricantes, pero el texto deja en el aire algunos puntos clave.

menéame