Tecnología, Internet y juegos

encontrados: 465, tiempo total: 0.015 segundos rss2
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
21 meneos
117 clics

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.
17 4 0 K 25
17 4 0 K 25
15 meneos
186 clics

Phineas Fisher habla por primera vez en directo... usando una marioneta

Entrevista con el popular hacker Phineas Fisher, autor de los hackers GammaGroup, Hacking Team, los Mossos entre otros...
14 1 2 K 49
14 1 2 K 49
24 meneos
79 clics

Arabia Saudita trató de comprar Hacking Team [ENG]

Correos electrónicos filtrados disponibles en WikiLeaks han revelado un esquema ideado por Arabia Saudita para comprar Hacking Team, en lugar de seguir pagando los gastos exagerados por sus servicios.
20 4 0 K 11
20 4 0 K 11
14 meneos
106 clics

El Gran Hermano: Sobre Hacking Team y la Ley de Enjuiciamiento Criminal

Víctor Domingo nos cuenta la historia de la empresa de espionaje italiana Hacking Team y su relación con la ley de enjuiciamiento criminal. Incluye el reportaje de Yésica Sánchez que explica el caso de la empresa italiana que se dedicaba a espiar para gobiernos de todo el mundo.
20 meneos
620 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Verifica que tu PC no esté infectado con malware de Hacking Team con esta herramienta

Cabe mencionar que la compañía responsable de la herramienta está desarrollando una versión para los sistemas operativos Mac OS X y Linux. Puedes descargar la herramienta desde la página web de Rook Security, un archivo zip del que deberás extraer los archivos para abrir la aplicación milano.exe. Si tienes alguna duda respecto a su funcionamiento y arquitectura, puedes explorar el proyecto en Github.
13 meneos
222 clics

Análisis Hacking Team: Brevísima introducción a la gastronomía italiana

Análisis realizado por el equipo de Hispasec Sistemas acerca de algunas de las herramientas y técnicas desarrolladas por Hacking Team aprovechando vulnerabilidades y exploits 0day, que afectan a sistemas de escritorio, dispositivos móviles, etc.
10 3 0 K 14
10 3 0 K 14
17 meneos
154 clics

Hacking Team monitorizaba las transacciones de Bitcoin realizadas desde 2014

El robo de información que ha sufrido Hacking Team revela que este grupo de hackers controló todas las transacciones Bitcoin realizadas desde 2014
14 3 0 K 19
14 3 0 K 19
100 meneos
177 clics
Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gig
82 18 3 K 307
82 18 3 K 307
507 meneos
5389 clics
Hacking Team: "un gobierno ha pirateado nuestro sistema"

Hacking Team: "un gobierno ha pirateado nuestro sistema"

Ha sido el propio CEO de la compañía el que ha puesto de relieve en comentarios recogidos por el diario italiano La Stampa la posibilidad de que haya sido un gobierno y no un grupo de hackers quienes han hackeado Hacking Team y exuesto todos los datos de la compañía, y más importante, los datos de sus clientes, incluyendo alguno de los que está en la lista de países vetados por la ONU en materia de Derecho Humanos. "Dada su complejidad, creo que el ataque podría haber sido llevado a cabo a nivel de Gobierno, o por alguien que tiene enormes...
180 327 0 K 541
180 327 0 K 541
17 meneos
187 clics

El sofware espía de Hacking Team afectó a los visitantes de páginas porno [EN]

Un correo enviado en febrero de 2015 muestra que la compañía actualizó su software a principios de año para infectar a los visitantes de las principales páginas porno, Pornhub y Porn.com entre otras. La infección puede ocurrir de dos formas: mediante un mensaje falso pidiendo actualizar Flash para ver el video, o directamente utilizando un exploit preparado por la empresa, lo que evita tener que mostrar un mensaje de actualización falso.
14 3 2 K 40
14 3 2 K 40
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.
196 296 1 K 455
196 296 1 K 455
13 meneos
226 clics

Cinco preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Como muchos ya sabéis, Hacking Team, la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos países y agencias gubernamentales se han visto señalados por contratar sus servicios, entre ellos la Policía y el Centro Nacional de Inteligencia (CNI).
10 3 1 K 57
10 3 1 K 57
17 meneos
314 clics

Lo que los hackers de verdad piensan de Hacking Team

La seguridad informática se ha convertido en un verdadero negocio. Y no hablamos de las empresas responsables del desarrollo de antivirus -que también se nutren de ese pastel-, sino de la investigación pura en seguridad informática. Yago Jesús nos comentaba cómo "ha habido una transición de personas que se dedicaban a la investigación y que liberaban productos a la comunidad, a modelos de comercialización.
14 3 0 K 17
14 3 0 K 17
24 meneos
38 clics

Hacking Team vendió su software espía a un conglomerado de empresas ruso sancionado por la EU [EN]

Según los datos hackeados, la empresa italiana habría violado las sanciones de la Unión Europea al vender su tecnología de "doble uso" con fines militares a empresas rusas. Kvant, empresa fabricante de radares militares propiedad del conglomerado Rostec, aparece en el listado de clientes filtrado, pero con la nota "No soportado oficialmente". Su CEO, Sergei Chemezov, es un estrecho colaborador de Putin con el que trabajó en Alemania Oriental cuando el presidente ruso era un oficial de la KGB en Dresde a finales de 1980.
20 4 1 K 18
20 4 1 K 18
269 meneos
6556 clics
ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

Entre la información filtrada estos días sobre #HackingTeam, se han encontrado varios ficheros APK usados para troyanizar Android. Un primer análisis en Tacyt ya muestra algunas relaciones interesantes entre aplicaciones legítimas, las filtradas esta vez, otras ya filtradas el año pasado... y otras curiosidades.
127 142 0 K 525
127 142 0 K 525
393 meneos
3820 clics
Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

En el aviso a sus clientes, Hacking Team menciona de forma explícita su software de gestión remota Galileo. Aunque la compañía no ha explicado oficialmente el por qué de esta recomendación, diversas fuentes apuntan a que el robo de información podría ser utilizado para activar puertas traseras que pusieron en riesgo también los sistemas de los propios clientes.
162 231 2 K 608
162 231 2 K 608
19 meneos
101 clics

España, Brasil, México, Colombia, Ecuador y Chile entre los clientes de software de espionaje del Hacking Team

Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.
16 3 0 K 16
16 3 0 K 16
510 meneos
3696 clics
Hacking Team: todo el Internet de Colombia interceptado

Hacking Team: todo el Internet de Colombia interceptado

El hackeo a Hacking Team cada vez tiene más implicados. La DEA de los EEUU compró software para interceptar todo el tráfico a través de los ISP de Colombia. seguridad gubernamentales del mundo. Los más de 400GB de datos filtrados comienzan a desvelar cada vez más información comprometida del Hacking Team, sus operaciones y, sobre todo, sus clientes.
204 306 1 K 537
204 306 1 K 537
6 meneos
19 clics

El CNI contrató a una empresa italiana de ‘espionaje’ por internet

El Centro Nacional de Inteligencia (CNI) contrató a la empresa italiana Hacking Team, especializada en el espionaje por internet, según han confirmado a infoLibre fuentes del organismo dirigido por el general Félix Sanz Roldán. La confirmación del CNI se produce después de que el colectivo Xnet denunciara que el Gobierno español había contratado a la citada firma italiana, "que espía e infecta a la ciudadanía por encargo, por un volumen según las primeras informaciones de facturas filtradas de no menos de 3,4 millones de euros".
5 1 14 K -116
5 1 14 K -116
1 meneos
26 clics

Hackean la empresa de espionaje utilizada por el CNI y decenas de gobiernos

Hackers, hackeados. Es básicamente lo que ha ocurrido con la empresa italiana Hacking Team, dedicada a trabajar con múltiples gobiernos en tareas de vigilancia y espionaje. El CNI (servicio de inteligencia español) y la Policía Nacional español son algunos de sus clientes. Ahora, 400GB de datos internos de la empresa y sus clientes se han filtrado en Internet.
1 0 4 K -27
1 0 4 K -27
316 meneos
3311 clics
Kaspersky descubre malware en Android y iPhone con jailbreak

Kaspersky descubre malware en Android y iPhone con jailbreak

Hoy, Kaspersky Lab publicó un nuevo informe de investigación en donde mapea una infraestructura internacional masiva utilizada para controlar implantes de malware “Remote Control System” (RCS), e identificó Troyanos para móviles que no habían sido descubiertos y que trabajan tanto en Android como en iOS. Estos módulos son parte de la llamada herramienta de spyware “legal”, RCS, también conocida como Galileo, desarrollada por la empresa italiana Hacking Team.
115 201 2 K 254
115 201 2 K 254
157 meneos
6699 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
82 75 0 K 163
82 75 0 K 163
6 meneos
116 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
4 meneos
52 clics

El auge y la caída del TEAM SILENT (Konami, Silent Hill)

Este mes de enero, se han cumplido 25 años del lanzamiento de Silent Hill, uno de los videojuegos más especiales jamás creados. Hoy, vamos a conocer a los visionarios detrás de esta icónica franquicia: el legendario Team Silent. Con solo cuatro juegos en su haber y una historia de tan solo 10 años, este equipo revolucionó por completo el mundo de los videojuegos. Su única IP ha dejado una huella imborrable en la historia del medio, consolidándose como una de las más respetadas de todos los tiempos.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176
8 meneos
166 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
156 meneos
8256 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
72 84 37 K 34
72 84 37 K 34
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
125 meneos
4703 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
253 meneos
2936 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
472 meneos
3183 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
14 meneos
66 clics

BNB (Binance) smart chain detuvo sus operaciones después de un presunto ataque, 536 millones $ comprometidos (inglés)

Alrededor de las 17:30 UTC, la billetera comenzó a retirar sumas considerables de monedas que había apostado de varios ecosistemas de cadenas de bloques. Posteriormente, comenzó a intercambiar y tomar prestados tokens de una multitud de protocolos diferentes de manera muy rápida. Al momento de escribir, la billetera controla más de $536,930,715 en varios activos. La naturaleza errática de la actividad en cadena de la billetera sugiere que puede haber sido comprometida. El emisor de Stablecoin, Tether, también intervino para incluir...
31 meneos
631 clics
Envío erróneo o controvertido, por favor lee los comentarios.

Clases digitales – Carta de un padre al director del colegio acerca de Microsoft teams

En breve empieza el curso, y nuevamente se va a plantear el problema de las herramientas digitales a utilizar para el adecuado desarrollo de las clases, sobre todo si nos confinan otra vez…Dios no lo quiera, pero me parece que nuestros políticos sí lo quieren…. Y me dirá…pero si nosotros ya lo tenemos resuelto! ¡tenemos MICROSOFT TEAM!
26 5 4 K 205
26 5 4 K 205
164 meneos
7494 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
12 meneos
160 clics

ZuoRAT, el nuevo malware que está infectando routers en España

Un nuevo malware muy sofisticado y peligroso está infectando algunos routers españoles aprovechando algunas vulnerabilidades de estos aparatos para hacerse con el control de los dispositivos. Este malware está situado en un router y es precisamente desde ahí donde comienza a interceptar la red de internet del dispositivo conectado. Es capaz de obtener información con las cookies y de crear direcciones IP falsas en determinados dominios. El virus va modificando todas aquellas páginas webs a las que accede y las convierte en webs fraudulentas
11 1 0 K 54
11 1 0 K 54
3 meneos
1 clics

Un contratista de defensa estadounidense está en conversaciones para hacerse con la tecnología de hacking de NSO Group [Eng]

Múltiples fuentes confirmaron que las conversaciones se centraron en la venta de la tecnología principal de la empresa israelí -o el código-, así como en una posible transferencia del personal de NSO a L3Harris. Sin embargo, cualquier acuerdo se enfrenta a importantes obstáculos, entre ellos la necesidad de contar con el beneplácito de los gobiernos de Estados Unidos e Israel, que aún no han dado luz verde al acuerdo.
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
28 meneos
108 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers de Ucrania cortan el suministro de alcohol en Rusia y provocan un caos en el sistema de distribución de vodka ruso

La guerra en Ucrania se ha cobrado una nueva víctima, el alcohol ruso en este caso, tras un ataque informático coordinado por disBalance, un grupo de hacker ucranianos, a la mayor distribuidora de Rusia.... ....De momento, se desconoce si existen otros ataques informáticos, aunque algunos investigadores de Avast han alertado sobre Liberator, la aplicación que ha utilizado disBalancer para el ataque DDoS, disponible en Windows, macOS y Linux.
4 meneos
49 clics

He aquí un sitio de suplantación de contraseñas que puede engañar incluso a los usuarios más experimentados [ENG]

Cuando enseñamos a la gente cómo evitar ser víctima de sitios de phishing, solemos aconsejar que se inspeccione de cerca la barra de direcciones para asegurarse de que contiene HTTPS y que no contiene dominios sospechosos como google.evildomain.com o letras sustitutivas como g00gle.com. Pero, ¿qué pasaría si alguien encontrara una forma de suplantar contraseñas utilizando un sitio malicioso que no contuviera estos signos reveladores? Un investigador ha ideado una técnica para hacerlo. La llama BitB, abreviatura de "navegador en el navegador".
3 1 1 K 32
3 1 1 K 32
465 meneos
2911 clics
Se informa que Anonymous ha hackeado el Banco Central de Rusia y amenaza con exponer 35,000 documentos secretos (inglés)

Se informa que Anonymous ha hackeado el Banco Central de Rusia y amenaza con exponer 35,000 documentos secretos (inglés)

Ha pasado precisamente un mes desde que el presidente ruso, Vladimir Putin, lanzó su “operación militar especial” contra su vecino del Este, y no se vislumbra un final claro. La OTAN, la UE y otros países se negaron a involucrarse directamente en la guerra, a pesar de condenar las acciones de Rusia. Sin embargo, decidieron comenzar a imponer varias sanciones, en su mayoría financieras, contra el agresor, sus líderes y, en última instancia, su gente. Innumerables empresas globales, incluidos gigantes como Apple, Nike, Ikea, Shell, Goldman Sachs
208 257 4 K 318
208 257 4 K 318
340 meneos
8370 clics
Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

La configuración de los protocolos de comunicación PLC con el que los contadores reportan remotamente el consumo viaja en texto plano y con la contraseña 00000001, lo que facilita modificar el firmware para cometer fraude eléctrico declarando menos consumo o modificando el límite de potencia.
161 179 0 K 321
161 179 0 K 321
145 meneos
9275 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
« anterior1234519

menéame