Tecnología, Internet y juegos

encontrados: 1076, tiempo total: 0.033 segundos rss2
11 meneos
55 clics

Uber sufre un ataque hacker que destapa sistemas internos y datos confidenciales

Uber, conocida empresa de movilidad y VTC, esta investigando una filtración de datos y un hackeo de sus sistemas. Este problema de cibeseguridad afectaría a multitud de sistemas internos según algunos mensajes en Twitter del grupo de hackers involucrado en esta brecha de seguridad. Uber podría estar comprometida completamente ya que los hackers han conseguido acceso a instancias de AWS (Amazon Web Services), Panel de administración de HackerOne, panel de datos financieros, acceso a la virtualización de Vmware como vSphere, Google Workpace, ...
13 meneos
20 clics

Reino Unido construirá un centro de ciberdefensa capaz de lanzar ataques contra "estados hostiles"

Las autoridades de Reino Unido prevén construir un centro de ciberdefensa que pueda lanzar ataques contra "estados hostiles", según ha anunciado el ministro de Defensa británico, Ben Wallace, en una entrevista con el diario 'The Telegraph'.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
2 meneos
6 clics

“Hackers” atacan Lexnet y lo bloquean: El Ministerio informa a Fiscalía por si fuera delito

“Hackers” desconocidos ciberatacaron Lexnet, el servicio de notificaciones telemáticas judiciales, que gestiona el Ministerio de Justicia, y consiguieron bloquearlo durante varias horas por esa causa. En un aviso publicado en su página web, dirigido a procuradores, abogados, graduados sociales y otros usuarios del servicio, el Ministerio informa que Lexnet “ha estado interrumpido varias horas a lo largo de hoy”.
1 1 2 K 9
1 1 2 K 9
9 meneos
85 clics

BoNeSi: simular una botnet para pruebas DDoS : hackplayers

BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS.
4 meneos
46 clics

Bots atacan Binance

Binance, el exchange de Criptomonedas enfocado en el mercado chino y actualmente atiende a usuarios en inglés y chino, al parecer fue atacado por un bot la mañana del 7 de marzo, mostrando el volumen más alto registrado en intercambio de activos.
3 1 6 K -40
3 1 6 K -40
52 meneos
1079 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

El mundo acaba de tener noticias sobre un fallo llamado KRACK que afecta a las comunicaciones inalámbricas de nuestros routers (WiFi). El problema es serio, y aunque hay muchas webs con información de alto nivel, en este post voy a hacer aquí un tratamiento sencillo. He aquí, por tanto, el FAQ sobre KRACK: qué es, qué significa en tu vida y por qué deberías preocuparte.
43 9 6 K 282
43 9 6 K 282
13 meneos
79 clics

Un grupo de hackers se ha infiltrado en las infraestructuras eléctricas de Europa y EE.UU

Dragonfly 2.0 es una campaña llevada por un grupo de hackers que pretende perjudicar las infraestructuras eléctricas de Eurpoa y EE.UU.
3 meneos
76 clics

Robando el historial de navegación con el API sensor de luz ambiente [ENG]

Todos los smartphones y muchos portátiles tienen un sensor de luz ambiente, generalmente cerca de la cámara frontal, entre otras cosas para ajustar el brillo de la pantalla a las condiciones ambientales. El sensor es tan preciso que el color de la propia pantalla afecta a las lecturas; por tanto es posible tener páginas web que "lean" el contenido de la pantalla incluyendo áreas a las que no tienen acceso. Una prueba de concepto de este ataque muestra el historial de navegación. Otra, recupera imágenes (códigos QR) de terceros dominios.
268 meneos
3035 clics
Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se intensifican los ataques a sitios con WordPress: 1.5 millones de páginas afectadas en 39,000 dominios [ENG]

Se utiliza una vulnerabilidad del API REST, corregida en la versión 4.7.2. En los dos últimos días los ataques han sido más intensos que anteriormente. El bug permite a los atacantes saltarse los controles de autentificación generando una petición HTTP a medida.
119 149 2 K 208
119 149 2 K 208
3 meneos
40 clics

Una memoria USB en el buzón, el último ataque de los hackers

Si recibes una memoria USB en el buzón, no la conectes a tu ordenador por nada del mundo: es el nuevo tipo de ataque de los hackers.
2 1 14 K -183
2 1 14 K -183
1 meneos
3 clics

Investigadores hackean el Tesla Model S con un ataque remoto [INGLÉS]

Los investigadores fueron capaces de controlar de forma remota el sistema de frenado, techo solar, cerraduras de las puertas, maletero, espejos laterales, etc
1 0 6 K -58
1 0 6 K -58
2 meneos
27 clics

3 buenas prácticas para evitar ataques cibernéticos

Desde los ataques cibernéticos más graves hasta los piratas informáticos de los estudios de Hollywood, la seguridad cibernética está -más que nunca y con todo derecho- en la mente los directores de tecnologías de la información del mundo.
1 1 15 K -186
1 1 15 K -186
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
4 meneos
13 clics

Telegran es victima de ataque DDoS, el servicio esta caido a nivel mundial

Después de muchos intentos y algunas frustraciones de no poder enviar mensajes a través de los diversos clientes de Telegram, esta mañana la compañía ha confirmado a través de su cuenta de twiiter que el servicio esta caído a nivel mundial, siendo víctimas de un ataque DDoS.
3 1 14 K -132
3 1 14 K -132
2 meneos
7 clics

Gestión de riesgos, una guía de aproximación para el empresario

En medio de la batalla por mantener a flote el negocio, cuando te persiguen las llamadas y cumplen los plazos, lo que menos necesitas es más preocupaciones. Encima de la mesa está ese asunto de la ciberseguridad. Tienes poco tiempo. Necesitas sentarte una hora con alguien con experiencia que resuelva tus dudas y del que tomar las ideas esenciales para abordarlo con éxito.
2 0 3 K -9
2 0 3 K -9
5 meneos
84 clics

Barack Obama Contraataca tras el Hackeo de la Casa Blanca

Si has estado siguiendo las noticias en los medios de comunicación durante esta semana, te habrás topado con las informaciones que hablan del hackeo de los equipos de la red de la Casa Blanca del que se han llevado datos tan singulares como la agenda de trabajo del presidente Barack Obama. Siempre según las informaciones que el gobierno de Estados Unidos ha dado, los datos no confirman que detrás del ataque esté ningún gobierno, pero sí que hay indicios suficientes como para hacer pensar que detrás de el ataque hay un equipo ruso.
10 meneos
635 clics

Los 11 ataques hacker más divertidos [ENG]

1) Planta Nuclear AC/DC: Varias plantas nucleares de Iran sufrieron un ataque en 2012 por el cual sus sistemas de megafonia reproducian "Thunderstruck" de AC/DC a todo volumen. 2) El MI6 hackeó la web de un radical islamista e intercambió recetas de bombas por recetas de cupcakes...
1 meneos
11 clics

Habemus PSN

Play Station Network ya funciona con normalidad
1 0 10 K -131
1 0 10 K -131
4 meneos
36 clics

Sony Pictures sufrió el primer ataque en febrero y decidió ocultarlo

Sony Pictures lleva las últimas semanas bajo un ataque informático realmente grave. En esta frase hay algo que falla, y es la referencia temporal. Nuevos documentos analizados por Gawker de entre la enorme cantidad de archivos filtrados por los cibercriminales revelan que la compañía lleva bajo ataque, al menos, desde febrero. Contrariamente a toda precaución, en Sony decidieron ignorar el incidene...
16 meneos
38 clics

Crackers atacan Sony Pictures y roban datos confidenciales

'Esta vez, el objetivo de los crackers ha sido los servidores de Sony Pictures, con un ataque masivo en el que aseguran se habrían hecho con muchísimos datos confidenciales de la compañía, y se encuentran amenazando al gigante de la industria cinematográfica con publicarlos.' 24 November '14, 08:58pm
14 2 0 K 35
14 2 0 K 35
682 meneos
4994 clics
La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

La LFP, Mediapro y Prisa planean un DDoS contra rojadirecta por el Madrid-Barça

El operativo que dirige y realiza una empresa especializada en este tipo de actuaciones tecnológicas, contratada por la LFP y los operadores (Mediapro y Prisa) que poseen los derechos audiovisuales de la competición, tiene como fin perseguir y anular la señal de las páginas que ofrecen los links de enlace para ver sin pagar el partido. Los especialistas informáticos utilizan la denominación de “Ataque De Denegación de Servicios”, en su versión más agresiva y conocido en el lenguaje de seguridad informática con el acrónimo de DDoS.
234 448 4 K 434
234 448 4 K 434
241 meneos
9455 clics
La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

En Genbeta sabemos perfectamente lo que es un ataque de denegación de servicio (DDoS), ya que lo sufrimos en nuestras propias carnes hace unos años. Y siempre solemos creer que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra. Si lo abrís, veréis un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto ...
118 123 1 K 520
118 123 1 K 520
23 meneos
563 clics

La princesa hacker que custodia la seguridad de Google [eng]

Parisa Tabriz tiene 31 años y fue contratada para que piense como un criminal. Todos los días debe atacar a la compañía de Silicon Valley y reportar las fallas.
19 4 2 K 21
19 4 2 K 21
9 meneos
169 clics

Los 10 mayores ataques informáticos de la historia

eBay acaba de entrar en la historia, pero no precisamente por algo bueno. La compañía confirmó ayer que su base de datos cifrada de usuarios fue objeto de un ataque que dejó al descubierto los datos de 145 millones de personas. El incidente es masivo, pero no es el más grave de la historia de Internet. Debajo hemos recopilado los mayores ataques informáticos, según número de usuarios afectados, que resultaron en importantes robos de información.
69 meneos
75 clics

Archive.org está sufriendo un ataque DDoS [ENG]

Lamentamos comunicarte que archive.org está sufriendo un ataque DDoS. Los datos no están afectados, pero la mayoría de los servicios no están disponibles. Estamos trabajando en ello y publicaremos actualizaciones en los comentarios.
52 17 0 K 185
52 17 0 K 185
6 meneos
60 clics
Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev: El hacker más buscado del mundo por el que EEUU una jugosa recompensa

Dmitry Khoroshev, el hacker más buscado a nivel mundial, es el cabecilla de la organización criminal LockBit, una de las mayores bandas de ciberdelincuencia en el mundo. Estados Unidos ha ofrecido una recompensa de 10 millones de dólares por información que conduzca a su captura, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido y las autoridades australianas.
13 meneos
54 clics
Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

La vulnerabilidad, que permite interceptar los datos de las pulsaciones de teclas que estas aplicaciones envían a la nube, existe desde hace años y podría haber sido aprovechada por ciberdelincuentes y grupos de vigilancia estatales, según investigadores del Citizen Lab, un laboratorio de investigación sobre tecnología y seguridad afiliado a la Universidad de Toronto.
10 3 2 K 28
10 3 2 K 28
13 meneos
171 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17028 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
180 220 38 K 443
180 220 38 K 443
26 meneos
254 clics
Cómo funciona el Domo de Hierro, el poderoso escudo antimisiles con el que Israel se defendió del ataque de Irán

Cómo funciona el Domo de Hierro, el poderoso escudo antimisiles con el que Israel se defendió del ataque de Irán

Es uno de los mejores sistemas de defensa aérea del mundo, un poderoso escudo que tiene Israel para protegerse de los ataques de misiles: el llamado Domo de Hierro. Este sábado Israel lo usó de nuevo para repeler un inédito ataque de Irán con "más de 200" drones y misiles, según informó el Ejército israelí. El Domo, también conocido como Cúpula de Hierro, es un sistema de defensa aérea de corto alcance desplegado en varias partes del país para contrarrestar ataques con misiles, cohetes, proyectiles de artillería, drones y otras amenazas aéreas,
19 7 1 K 188
19 7 1 K 188
8 meneos
259 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
535 meneos
837 clics
Bloquear Telegram es un grave ataque a la libertad de expresión. Uno que deja a España entre los países con más censura del mundo

Bloquear Telegram es un grave ataque a la libertad de expresión. Uno que deja a España entre los países con más censura del mundo

Todos sabemos que en Telegram se comparte una gran cantidad de material que infringe la Propiedad Intelectual. Pero para muchos de nosotros eso da igual. La mayoría utilizamos Telegram como lo que es, una aplicación de mensajería. Su bloqueo ha puesto de acuerdo a prácticamente todos los abogados expertos en internet. Desde Xataka hemos contactado con algunos de ellos para conocer su visión y todos coinciden en una cosa: es una medida totalmente desproporcionada.
212 323 3 K 305
212 323 3 K 305
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
5 meneos
89 clics

Poner a cargar tu móvil y que alguien le dé órdenes de voz inaudibles y luego lo incendie es posible con este tipo de ataque

Los cargadores inalámbricos Qi son el estándar dominante para la carga inalámbrica de dispositivos, de modo que cuando un equipo de investigadores de la Universidad de Florida detecta una vulnerabilidad en los mismos que facilita realizar un ataque que, a su vez, permite sabotear y/o controlar dichos dispositivos, podría decirse que los usuarios tienen un potencial problema entre manos.
4 1 8 K -44
4 1 8 K -44
17 meneos
424 clics
El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

13 años después de este desafío, la cuenta de Gabe Newell sigue siendo un gran misterio para todas aquellas personas que sueñan con mirar a lo que juega una figura tan icónica como esta. Pero Gabe dio hasta las facilidades necesarias para poder acceder a Steam: su nombre de usuario y contraseña con totalmente públicos.
14 3 1 K 29
14 3 1 K 29
10 meneos
19 clics
Microsoft confirma ataque de un grupo patrocinado por Rusia

Microsoft confirma ataque de un grupo patrocinado por Rusia

El pasado mes de enero informamos que Microsoft había sido víctima de un ciberataque de origen ruso. La compañía explicó a través del Blog del Centro de Respuesta que su equipo de seguridad detectó el ataque el pasado 12 de enero y que en su investigación inicial llegó a la conclusión de que la autora era Midnight Blizzard, una amenaza persistente avanzada (APT) que estuvo detrás del ciberataque contra SolarWinds en el año 2020 y que está patrocinada por el estado ruso.
15 meneos
82 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
12 3 1 K 11
12 3 1 K 11
210 meneos
1576 clics
GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

GitHub sufre un ataque automatizado de millones de repositorios clonados llenos de código malicioso [ENG]

Un atacante desconocido ha conseguido crear y desplegar un proceso automatizado que bifurca y clona repositorios existentes, añadiendo su propio código malicioso oculto bajo siete capas de ofuscación (vía Ars Technica). Estos repositorios falsos son difíciles de distinguir de sus homólogos legítimos, y algunos usuarios que desconocen la naturaleza maliciosa del código están bifurcando ellos mismos los repositorios afectados, aumentando involuntariamente la escala del ataque.
93 117 0 K 402
93 117 0 K 402
13 meneos
97 clics

"Dennos acceso a los datos y ya construiremos nosotros": Este hacker responde a la IA que quiere el Gobierno

Gómez-Obregón, con varios proyectos pro-datos abiertos a sus espaldas, recuerda que es difícil entrenar modelos de IA hispanohablantes cuando las bases de datos públicos en español sólo son accesibles previo pago
11 2 1 K 14
11 2 1 K 14
113 meneos
501 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
63 50 0 K 339
63 50 0 K 339
226 meneos
1900 clics
Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

...Según se ha informado, una banda de ransomware denominada Mogilevich, asegura haber hackeado Epic Games con éxito, robando 189 GB de datos y ficheros de todo tipo. Aquí se incluyen correos electrónicos de los trabajadores, sus nombres y contraseñas, información de pago y hasta el código fuente.
100 126 4 K 403
100 126 4 K 403
3 meneos
34 clics

Primer ataque DDoS usando tres millones de cepillos de dientes inteligentes con malware

Ya no te puedes fiar ni de tu cepillo de dientes. En realidad, los dispositivos del Internet de las Cosas son los menos fiables de todos. Parecen poca cosa, pero cuando se juntan tres millones de cepillos de dientes infectados con malware, pueden tumbar el sistema informático de una gran empresa con un ataque DDoS, y generar millones de euros en pérdidas.
2 1 5 K -22
2 1 5 K -22
98 meneos
959 clics
Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España

Cosas Militares: Félix Barrio, director de INCIBE, desvela los mayores ataques cibernéticos que hemos sufrido en España  

INCIBE es una de las tres grandes instituciones que velan por la ciberseguridad en #España y por medio de su veterano Director, Félix Barrio, conoceremos en profundidad su sector: desde los principales ciberataques sufridos por España hasta su trabajo diario enfrentando ciberataques pasando por el trabajo junto al Ministerio de Defensa y el CNI... ¡Una ventana abierta, profunda y única al mundo de la ciberseguridad. Estrategia Nacional de Ciberseguridad 2019: www.dsn.gob.es/es/documento/estrategia-nacional-ciberseguridad-2019
47 51 0 K 304
47 51 0 K 304
11 meneos
67 clics
3 millones de cepillos de dientes inteligentes, usados en un ataque DDoS [ENG]

3 millones de cepillos de dientes inteligentes, usados en un ataque DDoS [ENG]

Estos inofensivos aparatos de baño, transformados en soldados de un ejército de botnets, dejaron fuera de combate a una empresa suiza durante varias horas y le costaron millones de euros en daños.
10 1 0 K 142
10 1 0 K 142
4 meneos
39 clics

Un verano 2007 cautivador - Liberando el primer iPhone (ENG)

(...) Para los países olvidados donde no se había lanzado el iPhone había esperanza. Un grupo se había reunido con el objetivo de hacer que el dispositivo funcionara con cualquier operador, utilizando únicamente software. Se hacían llamar "iPhone Dev Team". Se comprometieron con la apertura a través de un blog en iphone.fiveforty.net. Informaban regularmente de sus progresos. Los días de mayor actividad, las actualizaciones se sucedían cada hora (el 3 de julio hubo ocho actualizaciones desde las 12 de la mañana hasta las 9 de la noche).
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
23 meneos
68 clics
Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un ucraniano de 29 años ha sido detenido esta semana por utilizar cuentas pirateadas para crear un millón de servidores virtuales utilizados para minar 2 millones de dólares en criptomoneda. Según ha anunciado hoy Europol, se cree que el sospechoso es el cerebro de una trama de secuestro de criptomonedas a gran escala que consiste en secuestrar recursos informáticos en la nube para minar criptomonedas.
20 3 0 K 144
20 3 0 K 144
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
11 3 2 K 25
11 3 2 K 25
« anterior1234540

menéame