Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.023 segundos rss2
11 meneos
59 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers mueven más dinero que los narcotraficantes

El capital anual que generan los cibercriminales equivale al PBI de un país mediano y supera el del tráfico de drogas
58 meneos
75 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Anonymous hackea cuentas de correo del gobierno sueco en respuesta a la redada de los servidores de The Pirate Bay

Cuentas de correo del gobierno sueco han sido hackeadas por el grupo hacktivista Anonymous como respuesta a la incautación de los servidores de The Pirate Bay llevada a cabo la semana pasada por la policía de dicho país. El grupo también asegura haber hackeado cuentas de los gobiernos de Israel, India, Brasil, Argentina y México.
48 10 10 K 31
48 10 10 K 31
4 meneos
106 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

CryptPHP, el malware que afecta a millones de Wordpress

CryptPHP es un malware que esta afectando a millones de sitios creados con Wordpress debido al uso de plantillas y plugins piratas. Este malware estuvo inactivo y oculto en las instalaciones de Wordpress aun después de haber eliminado el plugin o plantilla pirata. Por este motivo millones de Wordpress se están viendo afectado por este malware y se recomienda revisar todas las webs creadas con este gestor de contenidos.
11 meneos
194 clics

Usar el iPhone de un empleado para hackear los servidores de una empresa

Demostración de cómo se puede utilizar el iPhone (o iPad) de un empleado para hackear los servidores de una empresa, incluso si estos no están publicados en Internet. Se explota Shellshock a través de una página web.
10 meneos
194 clics

Informe de cómo afectó a España el ataque DDoS de EEUU a Corea

El pasado día 23 de diciembre España se vio afectada por el ataque de EEUU a Corea, dejando miles de sitios web españoles caídos. Concretamente, la compañía afectada fue Dinahosting
11 meneos
215 clics

Cómo te pueden espiar por Telegram

Desde la irrupción de Telegram en el mundo de las apps de mensajería, muchos son los que han abrazado este sistema como forma de comunicación por defecto. Las críticas a los múltiples fallos de seguridad del rey en este mundo, que ha llevado a la aparición de técnicas, estafas, herramientas y sistemas para espiar WhatsApp, hizo que la llegada de Telegram con sus mensajes cifrados end-to-end y la posibilidad de usar comunicaciones que se autodestruyen, pareciera un sistema súper seguro de comunicación. Pero no es tan así, y hay formas y maneras.
9 2 13 K -20
9 2 13 K -20
1 meneos
 

El año 2013, Tor recibió el 90% de su financiación del gobierno estadounidense (cat)

"no es sólo que algunos de los desarrolladores tuvieran vínculos con agencias gubernamentales, es que todo el proyecto estuvo desarrollado y continúa siendo subvencionado por las agencias de seguridad estadounidenses , el Pentágono , el Departamento de Estado, USAID y otras agencias del gobierno federal dedicadas a expandir el poder de EEUU por todo el mundo"
1 0 1 K -9
1 0 1 K -9
454 meneos
6628 clics
Le copian la huella dactilar a la Ministra de Defensa Alemana a partir de una foto para saltar un sistema biometrico

Le copian la huella dactilar a la Ministra de Defensa Alemana a partir de una foto para saltar un sistema biometrico

En la presente edición del Chaos Computer Congress le han copiado la huella dactilar a la Ministra de Defensa Alemana Ursula von der Leyen usando un software público llamada VeriFinger que funciona en Windows, Linux y Mac OS X.
174 280 1 K 455
174 280 1 K 455
8 meneos
252 clics

Un bug en Github permite obtener un cuenta Premium saltándose el pago

El autor de esta noticia explica cómo le fue posible obtener una cuenta Premiun en GitHub por culpa de un fallo que permite saltar el proceso de pago: "Skipping. Estaba muy contento, porque por primera vez iba a comprar un plan mensual premium en Github para mi cuenta...Pero mediante el proceso de pago del plan encontré algo curioso, que así la compra aun no hubiera sido exitosa, ya tenias tu cuenta inscrita a un plan premium. Lo “dude un poco”, pero lo intente con otra cuenta creada desde 0."
11 meneos
141 clics

Cómo te pueden robar la Base de Datos de tu sitio web con bugs de Path Transversal & Local File Inclusion

Ejemplo de cómo por medio de un bug de Path Transversal o LFI se puede llegar hasta la base de datos del sistema. Las técnicas no son nuevas, pero en OWASP TOP Ten siguen estando presentes. En ese ejemplo Amador explica los diferentes formas en que puede explotarse un Path Transversal con manipulación de codificación BASE64, ataques SQL Injection o simplemente buscando los archivos de configuración de la aplicación web.
5 meneos
239 clics

Cómo se hackean Modems USB 4G y tarjetas SIM usando mensajes SMS

En la pasada PACSEC 2014 y el presente Chaos Computer Congress 31 que se está realizando en Hamburgo un grupo de investigadores han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo modem.
5 meneos
20 clics

Hackeada la red interna de Nvidia, piden resetear los passwords de empleados

La red interna de NVIDIA podría haber sido hackeada advierten especialistas. El CIO de NVIDIA envió una carta especificando que los empleados de la marca deberían de cambiar sus contraseñas, así como no hacer caso y estar alerta de posibles correos de phishing, movimientos indeseados en sus cuentas bancarias, y otros comportamientos extraños en cuentas personales. Original inglés - www.forbes.com/sites/davelewis/2014/12/29/nvidia-corporate-network-bre
3 meneos
61 clics

Se publica herramienta para conseguir contraseñas de cuentas de Apple

Se ha publicado una herramienta que es capaz de hacer ataques de diccionario contra cuentas Apple ID, usadas por los teléfonos iPhone o iPad, para acceder a Find My iPhone, para acceder a copias de seguridad del teléfono en la nube de Apple iCloud (como en Celebgate) o para desactivar el Activation Lock (protección contra robo de terminales). La herramienta utiliza diferentes técnicas para evadir el límite de intentos fallidos de una cuenta, como el uso de proxies. El código de la herramienta está disponible en GitHub.
11 meneos
664 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Crackeando redes WPA y WPA2 sin diccionario

Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se
6 meneos
282 clics

Las mejores técnicas de hacking del 2014

Artículo que recoge las 25 mejores técnicas de hacking del 2014. Desde heartbleed hasta Shellshock pasando por las técnicas de ataque en Instagram, Github o SSL con Poodle.
5 meneos
84 clics

El sistema de protección de Apple permite que cualquiera te bloquee tu cuenta

Tras los problemas de Apple con las herramientas de fuerza bruta para averiguar la contraseña de las cuentas, ha establecido una protección que bloquea la cuenta cuando alguien está atacándola. Esto hace que el atacante pueda bloquear cualquier cuenta de forma sencilla. Se ha publicado un método para hacerlo de manera efectiva con cualquier cuenta de Apple, lo que obligaría constantemente a solicitar un reseteo de contraseña.
13 meneos
99 clics

¿Es Google Project Zero (i)rresponsable publicando 0days y exploits de Windows y OS X?

El año pasado, concretamente durante el mes de Julio, se anunció el nacimiento de Google Project Zero, una iniciativa de seguridad de Google para auditar en busca de vulnerabilidades en aplicaciones de otros fabricantes, incluyendo en esta lista software libre y software de código cerrado. El año pasado fue especialmente vertiginoso en términos de seguridad informática, todavía convulso por las revelaciones de todos los hackeos provenientes de la NSA, la aparición de fallos como Heartbleed, ShellShock, Poodle o el resto de bugs en software...
11 2 2 K 61
11 2 2 K 61
3 meneos
36 clics

Maldrone, el primer malware (conocido) para drones

El experto de seguridad Rahul Sasi (@fb1h2s) ha descubierto y explotado un backdoor en Parrot AR, un popular cuadricóptero que puede ser controlado fácilmente mediante un smartphone. "Una vez que mi programa detiene los controladores reales de los drones, hace que los motores se paren y el dron cae como un ladrillo", dijo Sasi. "Pero mi puerta trasera devuelve al instante el control por lo que si el dron vuela alto en el aire, los motores pueden arrancar otra vez y Maldrone puede evitar que se caiga".
6 meneos
169 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Growth Hacker, el perfil de moda en Silicon Valley

El término Growth Hacker apareció por primera vez en 2010 en Silicon Valley. Un Growth Hacker es una persona que en una organización sólo tiene un cometido, no dos o tres, tan sólo uno y ese es crecimiento. Todas y cada una de las decisiones de un Growth Hacker, todo su trabajo, esfuerzo, estrategias, planes e ideas tienen un único propósito, un único objetivo, crecimiento.
5 1 7 K -33
5 1 7 K -33
6 meneos
16 clics

'Chilean Hackers' atacan la web del Ministerio de Comunicación de Bolivia · NUNCA TENDRÁN MAR!

Un grupo de piratas informáticos chilenos, conocido como Chilean Hackerha hackeado el portal web del Ministerio de Comunicación boliviano, colgando un mensaje en el que reivindican la soberanía de Chile sobre el territorio marítimo que reclama Bolivia ante la Corte Internacional de Justicia (CIJ). "Viva Chile mierda! Les comunicamos que: NUNCA TENDRÁN MAR! (sic)", se podía leer en el mensaje, acompañado por una bandera de Chile, que ha estado colgado durante varios minutos en el portal del ministerio boliviano.
10 meneos
145 clics

Explicación detallada de cómo se puede explotar el último bug de Internet Explorer para robar tus cuentas

Hace unos días se publicó un bug en Internet Explorer que se salta la política de Same-Origin-Policy. El investigador español José Selvi hace una disección de la Prueba de Concepto y explica cómo sacarle partido. Merece la pena leerlo, más que todos las noticias que solo se centran en el titular ya que explica el código paso a paso.
11 meneos
77 clics

Hackear la Tierra - ¿Cuánto falta para que controlemos el clima?

Los científicos están a tope. Reunidos en una acojinada sala de conferencias en las tripas de un hotel de Berlín, una veintena de reconocidos investigadores del clima, casi todos hombres blancos de edad madura, discutían un documento de una cuartilla de longitud que habían bautizado provisionalmente como "La declaración de Berlín". En él se proponía una metodología base para experimentos que proporcionaran indicios sobre cómo podría enfriarse artificialmente la Tierra. Hackeo planetario, básicamente.
7 meneos
43 clics

Cómo conseguir followers en Instagram robándoselos a las apps

Un investigador Argentino ha descubierto cómo algunas apps de Instagram están dejando indexados en Google los Access_Tokens de las cuentas de usuarios de Instagram que se han pareado. Sacándolos de las webs de la app y del buscador, es posible utilizarlos para hacer que las cuentas de Instagram detrás de esos Access_Tokens sigan a cualquier cuenta.
207 meneos
7641 clics
H de Hackeo: grandes 'vendettas' en la historia de Internet

H de Hackeo: grandes 'vendettas' en la historia de Internet

Recopilación de algunas las venganzas más importantes que se han producido en el mundo de Internet. Hackeos de páginas web, cuentas de redes sociales o correos electrónicos llevados a cabo como represalia a una acción anterior, con la que estos vengadores particulares (Lizard Squad y Anonymous principalmente) parece ser que no estaban nada de acuerdo.
89 118 1 K 484
89 118 1 K 484
2 meneos
163 clics

No Me Han Hackeado. Stop

Hablemos de Telegram. Sus creadores, los hermanos Durov, confiaban tanto en las características de cifrado de su creación, que no dudaron en ofrecer una recompensa de 200.000 dólares en bitcoins para aquel que consiguiera descifrar un texto que contenía una dirección de correo electrónico cifrada con MTProto, el protocolo de cifrado propio de la arquitectura.

menéame