edición general

encontrados: 1277, tiempo total: 0.064 segundos rss2
2 meneos
147 clics

Así se hackea tu Whatsapp (y el mío) de forma sencilla y sin conocimientos especiales. Y así puedes protegerte

Así de simple es hackear el whatsapp de cualquier usuario, e incluso suplantar su identidad, sin conocimientos especiales, a causa de una vulnerabilidad de su servicio online. Además, así puedes protegerte.
1 1 15 K -188 tecnología
1 1 15 K -188 tecnología
1 meneos
18 clics

Repositorio online de herramientas de marketing

Blog (cmospain.com) que acabo de encontrarme que están validando su interés en Quora (es.quora.com/Os-resulta-útil-un-blog-de-marketing-como-el-de-CMOSPAIN) y en el que únicamente hablan de reviews de herramientas de mkt online, algunas de ellas desconocidas pero muy guapas. En mi opinión, blog a tener en cuenta. ¿Cómo lo véis?
1 0 13 K -136 tecnología
1 0 13 K -136 tecnología
179 meneos
9635 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como robar un BMW X6 en 60 segundos  

Desde luego que hay que saber del tema para hacerlo en tan poco tiempo, pero aquí veis que un coche de alta gama en manos de un experto nos dura 1 minuto.
2 meneos
28 clics

Como proteger tu empresa contra ciberdelincuentes

Hoy os enseñaremos 9 practicas para mantener tu empresa a salvo de los ciberdelincuentes. Que tener en cuenta... sigue leyendo en el post del link para saber más
2 0 8 K -76 tecnología
2 0 8 K -76 tecnología
6 meneos
86 clics

CNN utiliza pantallazos del juego Fallout 4 para justificar como Rusia hackea. [ENG]

[ENG] Un usuario de Reddit ha denunciado que CNN utiliza en su web imágenes del juego Fallout 4 para justificar que recientemente Rusia ha hackeado las elecciónes presidenciales.
25 meneos
50 clics

Expertos en seguridad: la afirmación de que Rusia hackeó las elecciones de EEUU es una exageración [ING]

Los expertos en seguridad que han analizado el informe de la administración Obama que acusa a Rusia de hackear las elecciones de EEUU afirman que dicho informe no aporta pruebas sólidas que soporten la acusación. Al mismo tiempo, advierten que los recientes hackeos de infraestructuras críticas no tienen por qué estar relacionados necesariamente con Rusia, y que las vulnerabilidades en dichas infraestructuras son conocidas desde hace décadas.
4 meneos
29 clics

¡¡¡AYUDA POR FAVOR!!!! - ENIGMA HACKER 2 - 3138303930323132

Verán, soy nuevo aquí, pero les comento, no soy el propietario de esto ni nada de eso, por lo que quería pedirles ayuda para resolverlo, hace un tiempo me salió un vídeo bastante extraño de youtube, era de un chaval con una capuña diciendo cosas bastante extrañas, en la descripción tenia un link que es el que les he compartido, para que son una especie de enigmas para hackers que hace él, tiene 2, conseguí resolver el primero y no era fácil que digamos, pero el segundo me es imposible, en el espectro del audio sale un binario, POR FAVOR AYUDA!!
3 1 21 K -238 tecnología
3 1 21 K -238 tecnología
1 meneos
47 clics

Vulnerabilidad de X empresa que afecta a más de 1.800 clientes!!!

Me dejo un LFI y para esto... Esta es una llamada de atención especialmente llamativa en YouTube... ¿Que es un LFI? Un LFI es una vulnerabilidad crítica ...
1 0 14 K -185 tecnología
1 0 14 K -185 tecnología
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
3 meneos
21 clics

Los incidentes de ciberseguridad más destacados de 2016

Objetos cotidianos como auriculares, juguetes infantiles y coches se convierten en potencialmente hackeables en la era del Internet de las Cosas
2 1 13 K -149 tecnología
2 1 13 K -149 tecnología
11 meneos
818 clics

Laca Nelly, una historia de Hacking

La laca Nelly huele mucho y la muy “cabrona” no es muy buena para el pelo. Pese a ser una mala laca para nuestros cabellos ha visto incrementadas sus ventas estos años. La culpa de que vendan más es de los y las hackers de mierda. Siempre buscan darle usos diferentes a las cosas que tienen por casa.
5 meneos
124 clics

Vulnerar el sistema operativo del Querido Líder "Kim Jong-un"

Red Star OS es un sistema operativo basado en linux de Corea del Norte. "De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático". Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. En esta entrada veremos un exploit para una vulnerabilidad, la cúal nos permitirá ejecución remota de código arbitrario en el cliente, la vulnerabilidad podría ser utilizada para instalar malware solo haciendo que un usuario haga clic en un hipervínculo.
1 meneos
24 clics

Consecuencias de que hackeen tu router y cambien los DNS

El router, un elemento más que conocido por los usuarios. Sin él no dispondríamos de acceso a Internet y disfrutaríamos de otros servicios. La seguridad es muy importante en este equipo, ya que es visible desde el exterior y permitiría a ciberdelincuentes controlar y modificar su configuración. Pero, ¿cómo afecta que se modifiquen los DNS en la navegación y la seguridad de los datos de los usuarios?
1 0 2 K -21 tecnología
1 0 2 K -21 tecnología
21 meneos
117 clics

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.
3 meneos
79 clics

Las contraseñas mas utilizadas de este año 2016

Hoy vamos a ver cuales fueron las contraseñas más utilizadas de este 2016, para ello, me he apoyado en el estudio de la empresa CBT Nuggets sobre...
2 1 9 K -121 cultura
2 1 9 K -121 cultura
272 meneos
4043 clics
"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

"Shadow Brokers", el grupo que hackeó a la NSA, se retiran "lanzando un cóctel Molotov" de programas filtrados. (eng)

Se despiden de la escena al no haber conseguido reunir los 10.000 bitcoins que pedían por las herramientas y filtrando programas de hackeo de la NSA. Su mensaje de despedida y los programas filtrados: bit.no.com:43110/theshadowbrokers.bit/post/messagefinale/
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
2 meneos
8 clics

“123456” fue la contraseña más utilizada en el año 2016

Las contraseñas "123456", "qwerty" y "password" fueron algunas de las más utilizadas en 2016, según un estudio. En esta entrada te explicamos por qué no debes utilizas claves "fáciles de recordar".
2 0 12 K -141 tecnología
2 0 12 K -141 tecnología
1 meneos
109 clics

Publican cómo hackear WhatsApp y leer los chats utilizando WhatsApp Web

Descubren una nueva forma de hackear WhatsApp para tener acceso a todos los chats e incluso enviar mensajes desde la cuenta de la víctima.
1 0 6 K -61 tecnología
1 0 6 K -61 tecnología
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
2 meneos
13 clics

Estas son algunas de las técnicas que emplean los ciberatacantes

El ransomware, phishing, malvertising, watering hole, ataque DDoS o el cambio de la configuración del DNS son algunas de las técnicas de ciberataque
2 0 7 K -114 tecnología
2 0 7 K -114 tecnología
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
2 meneos
67 clics

DELAKTIG es el proyecto de IKEA que nos convertirá a todos en hackers de muebles

Hace tiempo que los "IKEA Hackers" demuestran cómo un mueble de IKEA puede ser mucho más de lo que es. La empresa sueca ha visto el potencial de esas soluciones y quiere sacar partido de ello con DELAKTIG, una plataforma de piezas de muebles que está en desarrollo. Una "plataforma abierta que desafía el concepto tradicional de comfort" y que se basa en una pieza con estructura de aluminio en la que el 40% del material es reciclado y que permitirá que nuestros muebles sean mucho más modulares y "transformables" que nunca.
1 1 8 K -86 actualidad
1 1 8 K -86 actualidad
2 meneos
37 clics

Cómo tapar todos los agujeros de privacidad de Windows 10

Te enseñamos a detectar y corregir todos los agujeros de privacidad
1 1 7 K -88 tecnología
1 1 7 K -88 tecnología
« anterior1383940» siguiente

menéame