Tecnología, Internet y juegos

encontrados: 520, tiempo total: 1.672 segundos rss2
18 meneos
94 clics

Miles de cuentas robadas de Disney+ aparecen gratis o a la venta en foros de hacking

Disney+ está consiguiendo muchas cosas impresionantes en sus primeros días de vida. Por ejemplo, el servicio de streaming alcanzó los 10 millones de usuarios en sus primeras 24 horas, y ahora conocemos que ya se han empezado a aparecer miles de cuentas hackeadas en foros de Internet. ZDNet ha llevado a cabo una investigación en la que han estado buceando por diversos foros de hackers. Allí se han encontrado que dichas cuentas hackeadas se ofrecen gratis o se venden por precios que rondan entre los tres y once dólares.
15 3 0 K 13
15 3 0 K 13
186 meneos
1063 clics
El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

Durante casi 20 años, el sitio ha sido el hogar de notables remakes, traducciones, arreglos y experimentos. Star Fox a 60 fps, Super Mario Land 2 en color, un arreglo para el mal humo de Super Mario 64, incluso un "demake" de Pac-Man que Namco arregló y solucionó... y eso sin contar el material que fue retirado por acciones corporativas de cese y desistimiento. Se trata de una colección extraordinaria, que abarca tanto juegos oscuros como de gran difusión y que merece la pena conservar.
94 92 2 K 249
94 92 2 K 249
21 meneos
98 clics
Lo que aprendí en la cumbre "IA para el bien" de la ONU

Lo que aprendí en la cumbre "IA para el bien" de la ONU

Sinceramente, no salí de la conferencia con la seguridad de que la IA fuera a desempeñar un papel significativo en el avance de ninguno de los objetivos de la ONU. De hecho, los discursos más interesantes versaron sobre cómo la IA está haciendo lo contrario. Sage Lenier, activista del clima, habló de cómo no debemos permitir que la IA acelere la destrucción del medio ambiente. Tristan Harris, cofundador del Center for Humane Technology, ofreció una convincente charla en la que relacionó nuestra adicción a las redes sociales, los incentivos fina
17 4 0 K 213
17 4 0 K 213
157 meneos
6714 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
82 75 0 K 163
82 75 0 K 163
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
2 meneos
7 clics

Taringa, el mítico foro hispano, cierra el 24 de marzo

Cierra el foro argentino Taringa que era mítico para compartir enlaces de descargas de series, películas y videojuegos, en un anuncio difundido en el propio foro, los usuarios tendrán para despedirse hasta el 24 de este mes de marzo.
2 0 2 K 8
2 0 2 K 8
170 meneos
1850 clics
La previsible decadencia de Reddit

La previsible decadencia de Reddit

Todo parece indicar que la salida a bolsa de Reddit va a ser un maldito desastre, y no tanto para el precio de las acciones – que posiblemente también – sino, sobre todo, para las perspectivas de una compañía que nació y creció como un símbolo de libertad para discutir sobre cualquier tema en un foro solo moderado por su propia comunidad..
91 79 5 K 280
91 79 5 K 280
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176
5 meneos
187 clics

Los conductores de Tesla esperan 90 minutos en este supercargador de la ciudad de Nueva York [ENG]

La infraestructura de carga de vehículos eléctricos de Nueva York no está muy desarrollada. No se está expandiendo en proporción al auge de las ventas de vehículos eléctricos, saturando los cargadores existentes en la ciudad e impactando negativamente los negocios de los conductores de viajes compartidos que conducen cada vez más vehículos eléctricos. Hace unos días, el propietario de un Tesla recurrió a X, con un mensaje de socorro. “SOS, aquí hay una foto de lo que está sucediendo en el Tesla Supercharger de Brooklyn, Nueva York."
12 meneos
219 clics
La complicada historia de Taringa!

La complicada historia de Taringa!  

Nunca fui un usuario recurrente de Taringa, pero después de conocer su historia, me hubiera gustado serlo...
10 2 0 K 45
10 2 0 K 45
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
9 meneos
150 clics

Quest for Glory: Shadows of Darkness (Sierra On-Line, 1993)

Quest for Glory: Shadows of Darkness es un videojuego de fantasía desarrollado como un híbrido de aventura gráfica y videojuego de Rol (RPG), inspirado en los Mitos de Cthulhu de H. P. Lovecraft y el folclore eslavo, publicado por Sierra On-Line para PC en 1993. Se trata del cuarto título de la exitosa saga Quest for Glory. Tras su victoria en Fricana, nuestro héroe aparece inexplicablemente, sin armas ni objetos, en las peligrosas Cuevas del Oscuro, en la lejana tierra de Mordavia, un mundo de fantasía lleno de muertos vivientes.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
125 meneos
4705 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
253 meneos
2948 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
9 meneos
111 clics

El efecto LLama: cómo una fuga accidental provocó una serie de impresionantes alternativas de código abierto a ChatGPT (Eng)

La fricción entre el código abierto y la distribución basada en API es una de las batallas más interesantes que se avecinan en el ecosistema de IA generativa. En el dominio de texto a imagen, el lanzamiento de Stable Diffusion señaló claramente que el código abierto era un mecanismo de distribución viable para los modelos fundacionales. Sin embargo, no se puede decir lo mismo en el espacio del modelo de lenguaje grande (LLM), en el que los mayores avances provienen de modelos como GPT-4, Claude y Cohere
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
8 meneos
77 clics

Leisure Suit Larry Goes Looking for Love (in Several Wrong Places) (1988)

La primera entrega de Leisure Suite Larry tuvo un efecto curioso. Aunque fue un éxito de ventas, su fama de ser un juego «lascivo» no llegó a copar las expectativas, ya que las revistas de la época reforzaron este concepto y probablemente ayudó a sus buenos números (...) Probablemente, debido a este hecho, Sierra tomó nota y decidió ser cauto con una de sus videojuegos de éxito y solicitó a Al Lowe, creador del mismo, que rebajara el tono. Finalmente, Leisure Suit Larry Goes Looking for Love apareció en el mercado en 1988
10 meneos
168 clics

11 millones de números de teléfono a la venta en foros

Un grupo de ciberdelincuentes ha puesto a la venta casi 11 millones de números de teléfono con cuenta de WhatsApp en España a través de foros de hacking para realizar ataques de smishing y vishing.
15 meneos
112 clics

Qué es MicroPython, el lenguaje de programación que ya puedes usar en tu Arduino (y probar desde tu navegador)

Los creadores de Arduino han solventado una falta de soporte que clamaba al cielo. El lenguaje MicroPython es una implementación del lenguaje de programación Python orientada a dispositivos con muy bajos recursos, por ejemplo, que los Arduino, los ESP8266, los ESP32 o los BBC Micro:bit, muy usados para proyectos IoT, o bien para iniciarse en la programación de robótica ...Arduino Lab for MicroPython (un IDE separado, en lugar de una extensión para el IDE tradicional) ya está disponible para instalar desde este fin de semana.
472 meneos
3185 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
14 meneos
66 clics

BNB (Binance) smart chain detuvo sus operaciones después de un presunto ataque, 536 millones $ comprometidos (inglés)

Alrededor de las 17:30 UTC, la billetera comenzó a retirar sumas considerables de monedas que había apostado de varios ecosistemas de cadenas de bloques. Posteriormente, comenzó a intercambiar y tomar prestados tokens de una multitud de protocolos diferentes de manera muy rápida. Al momento de escribir, la billetera controla más de $536,930,715 en varios activos. La naturaleza errática de la actividad en cadena de la billetera sugiere que puede haber sido comprometida. El emisor de Stablecoin, Tether, también intervino para incluir...
164 meneos
7496 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
« anterior1234521

menéame