Tecnología, Internet y juegos

encontrados: 773, tiempo total: 0.010 segundos rss2
13 meneos
53 clics
Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

Casi todas las aplicaciones de teclado chinas tienen un fallo de seguridad que revela lo que escriben los usuarios (ENG)

La vulnerabilidad, que permite interceptar los datos de las pulsaciones de teclas que estas aplicaciones envían a la nube, existe desde hace años y podría haber sido aprovechada por ciberdelincuentes y grupos de vigilancia estatales, según investigadores del Citizen Lab, un laboratorio de investigación sobre tecnología y seguridad afiliado a la Universidad de Toronto.
10 3 2 K 28
10 3 2 K 28
13 meneos
171 clics

Los cómics de F/OSS sobre los orígenes de la cultura hacker, los lenguajes y sus personajes

No conocía los Cómics de F/OSS, que están dedicados al software libre y abierto en desde diferentes puntos de vista (FOSS = Free and Open Source Software). Son obra de Joone Hur y se publican desde 2018, a un ritmo lento pero seguro. De momento hay 8 entregas.
400 meneos
17018 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
180 220 38 K 443
180 220 38 K 443
8 meneos
259 clics
P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

P4x: el hacker justiciero que tumbó internet en Corea del Norte se quita la máscara

Como "P4x", Alejandro Cáceres interrumpió la conexión a internet de todo un país. Luego intentó mostrarle al ejército estadounidense cómo puede, y debe, adoptar sus métodos. Relacionada: www.meneame.net/story/senor-pijama-deja-sin-internet-toda-corea-norte-
11 meneos
116 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
17 meneos
424 clics
El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

El fundador de Steam pidió que hackearan su cuenta. 13 años después nadie ha podido y eso que se conocían sus claves de acceso

13 años después de este desafío, la cuenta de Gabe Newell sigue siendo un gran misterio para todas aquellas personas que sueñan con mirar a lo que juega una figura tan icónica como esta. Pero Gabe dio hasta las facilidades necesarias para poder acceder a Steam: su nombre de usuario y contraseña con totalmente públicos.
14 3 1 K 29
14 3 1 K 29
15 meneos
81 clics
Hackers rusos violaron sistemas clave de Microsoft

Hackers rusos violaron sistemas clave de Microsoft

Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el momento.
12 3 1 K 11
12 3 1 K 11
13 meneos
96 clics

"Dennos acceso a los datos y ya construiremos nosotros": Este hacker responde a la IA que quiere el Gobierno

Gómez-Obregón, con varios proyectos pro-datos abiertos a sus espaldas, recuerda que es difícil entrenar modelos de IA hispanohablantes cuando las bases de datos públicos en español sólo son accesibles previo pago
11 2 1 K 14
11 2 1 K 14
113 meneos
501 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
63 50 0 K 339
63 50 0 K 339
226 meneos
1900 clics
Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

...Según se ha informado, una banda de ransomware denominada Mogilevich, asegura haber hackeado Epic Games con éxito, robando 189 GB de datos y ficheros de todo tipo. Aquí se incluyen correos electrónicos de los trabajadores, sus nombres y contraseñas, información de pago y hasta el código fuente.
100 126 4 K 403
100 126 4 K 403
4 meneos
39 clics

Un verano 2007 cautivador - Liberando el primer iPhone (ENG)

(...) Para los países olvidados donde no se había lanzado el iPhone había esperanza. Un grupo se había reunido con el objetivo de hacer que el dispositivo funcionara con cualquier operador, utilizando únicamente software. Se hacían llamar "iPhone Dev Team". Se comprometieron con la apertura a través de un blog en iphone.fiveforty.net. Informaban regularmente de sus progresos. Los días de mayor actividad, las actualizaciones se sucedían cada hora (el 3 de julio hubo ocho actualizaciones desde las 12 de la mañana hasta las 9 de la noche).
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
23 meneos
68 clics
Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un ucraniano de 29 años ha sido detenido esta semana por utilizar cuentas pirateadas para crear un millón de servidores virtuales utilizados para minar 2 millones de dólares en criptomoneda. Según ha anunciado hoy Europol, se cree que el sospechoso es el cerebro de una trama de secuestro de criptomonedas a gran escala que consiste en secuestrar recursos informáticos en la nube para minar criptomonedas.
20 3 0 K 144
20 3 0 K 144
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
11 3 2 K 25
11 3 2 K 25
169 meneos
1853 clics
El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El mundo de los videojuegos y la ciberseguridad se vio sacudido por un escándalo sin precedentes cuando, en 2022, el estudio de videojuegos Rockstar Games —creador de la popular saga Grand Theft Auto (GTA)— sufrió un ciberataque masivo y la consiguiente filtración de datos relevantes sobre sus nuevos proyectos: 90 vídeos de gameplay que terminaron publicados en Telegram y, casi, el código fuente de GTA6, con el que el atacante amenazó al estudio con publicar si no acataban sus demandas.
80 89 1 K 389
80 89 1 K 389
25 meneos
48 clics

Piratas informáticos propalestinos atacan el sitio web de las FDI [EN]  

El sitio web del portavoz de las FDI fue atacado el miércoles por la noche por piratas informáticos propalestinos, que sustituyeron la página de inicio del sitio por una amenaza a Israel. "Vuestra arrogancia e injusticia hacia nuestro pueblo de Gaza sólo os perjudicará mediante el terror, la matanza y la guerra, ya sea terrestre, aérea o electrónica", escribieron los hackers, que firmaron el mensaje como "Anonymous Jo" y se identificaron como jordanos.
21 4 1 K 46
21 4 1 K 46
51 meneos
249 clics
La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

Los investigadores de seguridad están siguiendo la pista de lo que consideran la "explotación masiva" de una vulnerabilidad de seguridad que permite hacerse con el control total de los servidores que ejecutan ownCloud, una aplicación de código abierto para compartir archivos. La vulnerabilidad, cuya gravedad máxima es de 10, permite obtener contraseñas y claves criptográficas que permiten el control administrativo de un servidor vulnerable mediante el envío de una simple petición Web a una URL estática.
40 11 0 K 339
40 11 0 K 339
19 meneos
221 clics
Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17

Apple no se toma en serio a Flipper Zero y el "tamagotchi de los hackers" aún puede inutilizar un iPhone en la última versión de iOS 17

La vulnerabilidad a través de la suplantación de la publicidad de dispositivos emparejados de Apple, que explota Flipper Zero, no ha sido tenida en cuenta en iOS 17.
15 4 1 K 13
15 4 1 K 13
373 meneos
4301 clics

Filtrada la base de datos de clientes de la distribuidora eléctrica de Endesa

En los datos expuestos como muestra, se puede ver el código CUPS que identifica al punto de suministro, el nombre y apellidos del titular, su documento nacional de identidad, la dirección del domicilio, características del suministro y el número de teléfono móvil. En el mensaje enviado [...] se hace referencia a la web edistribucion.com .
163 210 0 K 200
163 210 0 K 200
10 meneos
158 clics
Olvidó la contraseña de su USB donde almacenaba 225 millones de euros en Bitcoin: ahora un hacker lo ha conseguido descifrar

Olvidó la contraseña de su USB donde almacenaba 225 millones de euros en Bitcoin: ahora un hacker lo ha conseguido descifrar

Tenemos a Stefen Thomas, un señor que se olvidó la contraseña para acceder a una memoria USB. A priori acceder a una memoria USB puede no ser algo muy importante, pero si te decimos que esta contiene las claves de 7.002 bitcoins y que estos ascienden a un valor de 225 millones de euros, la historia cambia completamente. ¿El problema? Que además de olvidar la contraseña, si la introduce mal se borrarán los 225 millones de euros de su interior.
8 2 13 K -16
8 2 13 K -16
19 meneos
190 clics
Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

Alcasec, el hacker que puso en jaque al Poder Judicial, fue socio del 'Pequeño Nicolás'. Ahora trabaja legalmente en ciberseguridad

El pasado sábado, el programa 'Equipo de Investigación' de La Sexta dedicó un reportaje a este destacado cibercriminal, sacando a la luz también algunos datos hasta ahora poco conocidos de su trayectoria. Cuando la Policía Nacional detuvo al hacker conocido como Alcasec en relación con sus actividades ilegales en el mundo del hacking, uno de los aspectos que más llamó la atención fue su cercana relación con una figura tan mediática como el 'Pequeño Nicolás':"Me pedía datos sobre políticos: Ayuso, creo, y alguno más". La amistad no termino bien.
16 3 0 K 207
16 3 0 K 207
8 meneos
69 clics
'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

'Todos los sistemas Sony' supuestamente pirateados por un nuevo grupo de ransomware [ENG]

Dentro de esos 6.000 archivos supuestamente hay una gran cantidad de documentación, incluidos "archivos de registro de compilación" desconocidos, una serie de recursos Java y datos HTML. Según se informa, muchos de los archivos están en japonés. Si bien Ransomed.vc no ha incluido un precio para los datos, el grupo dejó detalles de contacto para que Sony se pusiera en contacto y enumeró una “fecha de publicación” del 28 de septiembre, que podría ser cuando Ransomed.vc simplemente los publicará todo.
4 meneos
187 clics

Chema Alonso, hacker: "Cuando era albañil me sangraban los dedos, pero sabía que acabaría tocando solo un ratón"

El mejor hacker de España y uno de los más reconocidos del mundo visita El Faro de Mara Torres para repasar su trayectoria que empezó en una academia de informática de un barrio de Móstoles
8 meneos
74 clics

TheHackerStyle #12 con Rubén del Campo (AEMET) | Climatólogo, biólogo y portavoz de AEMET  

En éste duodécimo capítulo hablaremos con Rubén del Campo Hernández (AEMET), sobre que significa ser climatólogo, ¿y ser un/a hacker?, que es AEMET y quienes la conforman, cuales son las funciones e infraestructura de AEMET, conexión entre hackers y meteorólogos, avances en la predicción del tiempo y supercomputación, ingredientes para realizar una predicción del tiempo (observación, conocimiento del medio y superordenadores), climatología y Big Data, el supercomputador de AEMET: "Cirrus"
« anterior1234531

menéame