Tecnología, Internet y juegos

encontrados: 539, tiempo total: 0.013 segundos rss2
472 meneos
3183 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
30 meneos
330 clics
Como utilizar Metasploit con Kali Linux

Como utilizar Metasploit con Kali Linux

Ha llegado la hora de actualizar esta web con un poco de hacking ético y que mejor manera que con la herramienta Metasploit. Voy a explicarlo de una manera sencilla como todo lo que esta escrito en este blog ;).
25 5 2 K 198
25 5 2 K 198
9 meneos
110 clics

Kali Linux 2020.2 disponible: características principales

Uno de los cambios más destacados de Kali Linux 2020.2 es el instalador. La nueva versión de esta distribución elimina la opción «kali-linux-everything» del instalador. Esto es así ya que en la edición anterior eliminaron el envío de imágenes ISO individuales con diferentes entornos de escritorio. Ahora almacena en caché los metapaquetes «kali-linux-large» y todos los entornos de escritorio en la imagen ISO.
2 meneos
68 clics

¡¡Atencion ciberseguridad!! Robo de contraseñas, compartir por favor

robo de contraseñas al descubierto, sus cuentas pueden estar en peligro, desde www.informaticogratis.com hemos informado a clientes potenciales para que cambien sus cuentas lo mas rapidamente posiblemente por si hubiera alguna comprometida y evitar que vuelvan a ser expuestas con doble factor de autenticacion en sus cuentas de gmail y redes sociales principalmente, aparte de sus activos en tecnologia, como cuentas web de su panel de hosting,etc
2 0 12 K -69
2 0 12 K -69
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23
2 1 4 K -23
3 meneos
30 clics

Hacking ético para velar por tu seguridad

Los hackers son personas como tú o yo, y encima los hay que buscan ayudar por encima de todo. Si, por supuesto, son personas con un alto conocimiento de la informática, de redes y toda la parafernalia que se esconde tras el teclado, el ratón e internet; pero no son ni mucho menos como el peculiar Elliot de Mr. Robot.
2 1 6 K -40
2 1 6 K -40
26 meneos
922 clics

El Google Hacking deberia ser obligatorio para todos

En los ultimos años, todo el mundo sabe que si algo no esta en Google, es que no existe, lo que no sabe mucha gente, es que Google tiene varios comandos y maneras de buscar que nos pueden ayudar en nuestras tareas de busqueda, muchos crackers usan el buscador para encontrar webs vulnerables. Como pentester debemos ser capaces de ver nuestro target con esos mismos ojos. Aunque cualquier usuario avanzado de internet deberia conocer estos comandos.
21 5 1 K 39
21 5 1 K 39
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
9 meneos
239 clics

Nueva herramienta de entrenamiento para hacer frente a los ‘hackers’

Investigadores de la Universidad Internacional de la Rioja han desarrollado un sistema para hacer frente a los hackers, cada vez más sofisticados y hostiles. Se trata de una herramienta que simula un entorno normal de trabajo, con correo electrónico, programas de ofimática y servicios web, en el que se pueden realizar ejercicios de gran complejidad sin necesidad de disponer de una gran infraestructura.
10 meneos
179 clics

Y así es como hackers se cuelan en la red electrica de EEUU [EN]  

Un equipo de hackers logra colarse en la red eléctrica de EEUU. Pero son un equipo de Tech Insider, empresa de seguridad, contratado por la propia compañía para evaluar la seguridad de las instalaciones. Un periodista se une al grupo. Este es el mini-documental que recoge cómo se llevó a cabo la intrusión y lo sencillo que resultaron algunas de las pruebas.
13 meneos
351 clics

Quizá no es buena idea que leas esta historia usando un wifi público. [EN]

Llevamos a un hacker a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.
11 2 0 K 14
11 2 0 K 14
6 meneos
68 clics

¿Es útil la evaluación automatizada de vulnerabilidades?

La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario. Un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres solemos incidir en sus defectos. Que por otra parte no se puede negar que existen: que si las tasas de detección no son todo lo óptimas que debieran, que si el control de falsos positivos es mejorable, que sí... Sin embargo, sin duda alguna, estas herramientas también son algo necesario...
16 meneos
139 clics
Carissa Véliz, filósofa: “Si quieres tener una buena fiesta, pide a tus amigos que no hagan fotos"

Carissa Véliz, filósofa: “Si quieres tener una buena fiesta, pide a tus amigos que no hagan fotos"

La experta hispano-mexicana en ética aplicada a la tecnología aboga por un sistema de anonimato digital que nos proteja de las empresas. Su ausencia, dice, socava nuestra autonomía
361 meneos
1432 clics
Micaela Mantegna, experta en ética e IA: "El problema no es que los robots nos quiten trabajo, el problema es que nos quitan los ingresos"

Micaela Mantegna, experta en ética e IA: "El problema no es que los robots nos quiten trabajo, el problema es que nos quitan los ingresos"

Micaela Mantegna es una reputada ‘abogamer’ (abogada especializada en videojuegos) y una de las mayores expertas a nivel global en ética y gobernanza en el metaverso y la IA.
154 207 1 K 345
154 207 1 K 345
157 meneos
6697 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
82 75 0 K 163
82 75 0 K 163
13 meneos
44 clics
Muy pronto seremos manipulados por encantadores asistentes de IA

Muy pronto seremos manipulados por encantadores asistentes de IA

La simulación de emociones de la nueva versión de ChatGPT de OpenAI, impulsada por el modelo GPT-4o, podría conducir a los asistentes de IA por caminos extraños e incluso peligrosos. No es nada nuevo que las computadoras imiten la conducta social, las emociones o el humor humanos. Simplemente no estamos acostumbrados a que lo hagan muy bien.
4 meneos
36 clics

Resurrección digital: ¿es ético, legal y sano hablar con los muertos a través de la IA?

Un episodio de un programa de televisión suscitó hace unos meses un amplio debate público y profesional. En ese programa, varias personas fueron expuestas a recreaciones digitales de las voces de sus familiares fallecidos generadas mediante inteligencia artificial a partir de audios reales. Estas recreaciones no solo imitaban las voces sino que también formulaban preguntas evocadoras, provocando reacciones emocionales intensas en los participantes.
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176
3 meneos
22 clics

¿Máquinas con ética? Cómo enseñar moral a los ordenadores al traducir deontología a números

Hay tres elementos básicos en la fórmula matemática para enseñar un código deontológico a las máquinas. Y no se diferencia mucho del cóctel ético que manejamos las personas. Acción, valor y norma conforman esta tríada con la que juegan los investigadores para establecer limitaciones que controlen el comportamiento de las inteligencias artificiales. Para las personas, el valor equivale a una especie de norma social, comúnmente aceptada: sabemos que mentir es una acción moralmente reprobable. Y las normas ayudan a formalizar la idea de valor en
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
9 meneos
76 clics
"Las empresas ya leen nuestra mente y sabrán aún más con la neurotecnología"

"Las empresas ya leen nuestra mente y sabrán aún más con la neurotecnología"

Hace unos años, la idea de una "amenaza a la privacidad del pensamiento" parecía ciencia ficción distópica, como la novela 1984 de George Orwell. Pero para Nita Farahany, profesora de la Universidad de Duke (EE.UU.) especializada en investigar las consecuencias de las nuevas tecnologías y sus implicaciones éticas, esta amenaza ya existe y y debe ser tomada en serio.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
125 meneos
4703 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
23 meneos
45 clics
«La visión europea de una inteligencia artificial confiable, ética y al servicio de las personas debe primar»

«La visión europea de una inteligencia artificial confiable, ética y al servicio de las personas debe primar»

La catedrática de la Universidad de A Coruña María Amparo Alonso Betanzos (Vigo, 1961) cuenta con una extensa carrera investigadora al frente de la inteligencia artificial en España. Por ello, sigue cosechando premios. Acaba de recibir el galardón Colexiada de Honra del Colexio Profesional de Enxeñaría en Informática de Galicia (CPEIG). También forma parte del Consejo Asesor de Inteligencia Artificial, creado en 2020 por el Gobierno de España. Conversamos con la experta española sobre el presente y el futuro de la inteligencia artificial.
253 meneos
2936 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
5 meneos
62 clics

Inteligencias artificiales

Llevo tiempo pensando en El gran gramatizador automático, un relato de ciencia ficción escrito por Roald Dahl. En esta historia, un ingeniero que se las da de escritor llega a la conclusión de que, como la gramática inglesa tiene unas reglas que casi son matemáticas, es posible construir una «calculadora» que genere novelas. Al final acaba con un armatoste gigantesco en cuyo panel de control solo hay que seleccionar temática, personajes, estilo, grado de pasión y otra quincena de variables y ¡presto! Tenemos un cuento o una novela listos
8 meneos
940 clics

Este niño no es real y la verdad está en peligro con la IA: “No vamos a saber lo que creer ”

Este niño está creado por un modelo generativo de inteligencia artificial y no existe, no es real, pero lo parece. Ninguna de las imágenes que ilustran
8 meneos
75 clics

Así es el día a día de los 'hackers' que se dedican a cazar recompensas

Cada vez hay más iniciativas que pagan por detectar vulnerabilidades informáticas. Muchos hackers ya se ganan la vida con ellas. La comunidad de 'hackers' españoles que participan en los programas 'big bounty' crece y ya hay varias personas que se dedican exclusivamente a ello. En esos programas, los 'hackers' buscan vulnerabilidades de las empresas participantes y son recompensados en función de sus hallazgos.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
6 meneos
147 clics

Ganar dinero con ChatGPT es posible: este joven consigue 42.000 euros copiando y pegando código en la IA para facilitar sus tareas de hackeo ético  

Hay que saber que ChatGPT no tiene ni idea de ética y es por ello que no entiende el problema de algunas peticiones que se le pueden hacer. Ante esta tesitura, un joven hacker decidió usar ChatGPT para facilitar sus tareas de hackeo, aunque desde el ámbito legítimo y legal, lo que se conoce como 'hacker ético'. Y gracias a esto ha conseguido sacar un buen dinero, como explica en su vídeo de YouTube.
14 meneos
66 clics

BNB (Binance) smart chain detuvo sus operaciones después de un presunto ataque, 536 millones $ comprometidos (inglés)

Alrededor de las 17:30 UTC, la billetera comenzó a retirar sumas considerables de monedas que había apostado de varios ecosistemas de cadenas de bloques. Posteriormente, comenzó a intercambiar y tomar prestados tokens de una multitud de protocolos diferentes de manera muy rápida. Al momento de escribir, la billetera controla más de $536,930,715 en varios activos. La naturaleza errática de la actividad en cadena de la billetera sugiere que puede haber sido comprometida. El emisor de Stablecoin, Tether, también intervino para incluir...
10 meneos
90 clics

FEM: “Razones sólidas y racionales” para implantar microchips a los niños

Afirmando que la tecnología de "realidad aumentada" "tiene la capacidad de transformar la sociedad y la vida de las personas", el Foro Económico Mundial sugirió recientemente que hay razones "sólidas", "racionales" y "éticas" para considerar la implantación de microchips en los niños. Según un artículo publicado este mes en el sitio web del FEM, “las tecnologías de implante podrían convertirse en la norma en el futuro” y “forman parte de una evolución natural que en su día sufrieron los ‘wearables’.”
« anterior1234522

menéame