Tecnología, Internet y juegos

encontrados: 526, tiempo total: 0.066 segundos rss2
17 meneos
187 clics

El sofware espía de Hacking Team afectó a los visitantes de páginas porno [EN]

Un correo enviado en febrero de 2015 muestra que la compañía actualizó su software a principios de año para infectar a los visitantes de las principales páginas porno, Pornhub y Porn.com entre otras. La infección puede ocurrir de dos formas: mediante un mensaje falso pidiendo actualizar Flash para ver el video, o directamente utilizando un exploit preparado por la empresa, lo que evita tener que mostrar un mensaje de actualización falso.
14 3 2 K 40
14 3 2 K 40
100 meneos
177 clics
Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gig
82 18 3 K 307
82 18 3 K 307
13 meneos
222 clics

Análisis Hacking Team: Brevísima introducción a la gastronomía italiana

Análisis realizado por el equipo de Hispasec Sistemas acerca de algunas de las herramientas y técnicas desarrolladas por Hacking Team aprovechando vulnerabilidades y exploits 0day, que afectan a sistemas de escritorio, dispositivos móviles, etc.
10 3 0 K 14
10 3 0 K 14
20 meneos
620 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Verifica que tu PC no esté infectado con malware de Hacking Team con esta herramienta

Cabe mencionar que la compañía responsable de la herramienta está desarrollando una versión para los sistemas operativos Mac OS X y Linux. Puedes descargar la herramienta desde la página web de Rook Security, un archivo zip del que deberás extraer los archivos para abrir la aplicación milano.exe. Si tienes alguna duda respecto a su funcionamiento y arquitectura, puedes explorar el proyecto en Github.
173 meneos
11459 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WarKitteh, convierte a tu gato en una herramienta de hacking

WarKitteh es la última invención en maquinaria de ciberguerra: colócale un collar especial a tu gato, déjalo unos días a su aire y ya verás cuando vuelva
90 83 20 K 6
90 83 20 K 6
301 meneos
8439 clics
Hacking de taxímetros españoles en remoto

Hacking de taxímetros españoles en remoto

Artículo que relata la forma en la que pueden ser modificados remotamente los taxímetros de algunos taxis españoles usando la popular herramienta de búsqueda de dispositivos Shodan.
123 178 1 K 458
123 178 1 K 458
15 meneos
186 clics

Phineas Fisher habla por primera vez en directo... usando una marioneta

Entrevista con el popular hacker Phineas Fisher, autor de los hackers GammaGroup, Hacking Team, los Mossos entre otros...
14 1 2 K 49
14 1 2 K 49
734 meneos
6461 clics
El equipo de hacking de la NSA ha sido hackeado [ENG]

El equipo de hacking de la NSA ha sido hackeado [ENG]

Como consecuencia del "hackeo" han sido publicadas varias de las herramientas que utilizan. Los hackers demandan 1 millon de Bitcoins por no publicar toda la información extraída.
251 483 1 K 329
251 483 1 K 329
11 meneos
818 clics

Laca Nelly, una historia de Hacking

La laca Nelly huele mucho y la muy “cabrona” no es muy buena para el pelo. Pese a ser una mala laca para nuestros cabellos ha visto incrementadas sus ventas estos años. La culpa de que vendan más es de los y las hackers de mierda. Siempre buscan darle usos diferentes a las cosas que tienen por casa.
7 meneos
93 clics

Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

Esta es la historia de un movimiento sin el que los hackers no existirían como los conocemos a día de hoy. Bienvenidos al mundo del phreaking
18 meneos
94 clics

Miles de cuentas robadas de Disney+ aparecen gratis o a la venta en foros de hacking

Disney+ está consiguiendo muchas cosas impresionantes en sus primeros días de vida. Por ejemplo, el servicio de streaming alcanzó los 10 millones de usuarios en sus primeras 24 horas, y ahora conocemos que ya se han empezado a aparecer miles de cuentas hackeadas en foros de Internet. ZDNet ha llevado a cabo una investigación en la que han estado buceando por diversos foros de hackers. Allí se han encontrado que dichas cuentas hackeadas se ofrecen gratis o se venden por precios que rondan entre los tres y once dólares.
15 3 0 K 13
15 3 0 K 13
1 meneos
2 clics

Crecimiento acelerado para empresas Méxicanas

Estrategias de aceleración de crecimiento en las empresas mexicanas con Growth Hacking e Inbound Marketing. No es ningún secreto que los entornos empresariales de hoy son más desafiantes que nunca. Están surgiendo muchos cambios: nuevas tecnologías, modelos de negocios innovadores, competencia imprevista, comportamientos cambiantes de los consumidores, así como, nuevas reglas y regulaciones que rigen la privacidad de los datos y los negocios digitales. Sabemos que la única constante es el cambio.
1 0 6 K -38
1 0 6 K -38
3 meneos
102 clics

▶ |[ Cursos De Hacking Y Hackeo Ético ]|

Una selección de cursos desde los niveles más básicos hasta los más avanzados para que puedas ir paso a paso formándote en este mundo y puedas llegar a especializarte en esta disciplina informática.
2 1 8 K -44
2 1 8 K -44
5 meneos
119 clics

Bio Hacking: Chips NFCs en tus uñas con Smart Nails  

Desde hace unos años la tecnología Contactless o "Sin Contacto" se ha convertido en una de las más utilizadas para todo, desde tarjetas de credenciales para acceder a edificios, hasta chips que se pueden introducir en teléfonos y otros dispositivos como relojes inteligentes para poder operar con aplicaciones de banca digital sin utilizar tarjetas de crédito. Hoy en día son muy pocos los establecimientos o entidades bancarias que no operen con este tipo de tecnología, de hecho, las grandes tecnológicas como Apple o Samsung
157 meneos
6662 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
82 75 0 K 163
82 75 0 K 163
333 meneos
5335 clics
Ética y código: "O programaba ese misil teledirigido o me quedaba sin trabajo"

Ética y código: "O programaba ese misil teledirigido o me quedaba sin trabajo"

Hablamos con varios programadores que se han enfrentado a trabajos dudosamente éticos: software militar, petróleo... ¿Hay ética en la programación?
133 200 4 K 300
133 200 4 K 300
8 meneos
101 clics

El mayor estudio sobre la ética de los coches autónomos trae malas noticias para los ancianos

En 2016, un grupo de investigadores del MIT Media Lab crearon ‘Moral Machine’, un juego de ética que planteaba a los participantes el tipo de cuestiones éticas que, dentro de poco, tendrán que resolver los vehículos sin conductor. Han reunido más de cuatro millones de respuestas y ahora tenemos los primeros resultados. "¿Qué vida debe proteger un coche autónomo la de sus ocupantes, la de los peatones, la de otros ocupantes? ¿De qué depende esa elección? ¿De la edad, del género, del número, de la especie de los implicados?".
7 meneos
30 clics

Hay una guerra en Google acerca de quién decidirá la ética de su inteligencia artificial

El vicepresidente de Google para asuntos globales y jurídicos anunciaba la lista de miembros que entraban a formar parte de su recién constituido consejo asesor de ética en IA. La razón para crear este órgano es que los proyectos de la compañía han sufrido varias acusaciones de sesgo (sobre todo de tipo racial) en los últimos tiempos y, como consecuencia del crecimiento de la potencia y polivalencia de esta tecnología, los directivos de la compañía temen entrar a ciegos en lo que en alguna ocasión han calificado de "campo de minas ético".
13 meneos
68 clics

Google cancela su Comité para regular la Ética de la Inteligencia Artificial tan solo una semana después de su creación

Google ha cerrado su Comité de Ética de Inteligencia Artificial apenas una semana después de que fuera anunciada su creación. Según el medio Vox, la multinacional ha disuelto el grupo, cuyo objetivo era supervisar que la tecnología relacionada con la IA que estaban desarrollando tuviera unos límites éticos. Un portavoz de Google ha confirmado la noticia a Business Insider. Desde el comienzo estuvo rodeado de una gran polémica, ya que una de sus miembros, Kay Cool James, presidenta de la Fundación Heritage (uno de los think-tanks más conservad
11 2 0 K 10
11 2 0 K 10
11 meneos
16 clics

El Vaticano, IBM y Microsoft se unen por la ética en la inteligencia artificial

El Vaticano reunió a representantes de IBM y Microsoft para impulsar la llamada “algor-ética”, un compromiso moral que tiene como fin regular el reconocimiento facial y la inteligencia artificial (IA). Esta “Rome Call for AI Ethics” (llamada de Roma para la ética de la inteligencia artificial) pone el foco en el respeto de la privacidad, la confianza, la transparencia y las necesidades de los seres humanos.
15 meneos
91 clics

Tres leyes para gobernarlos a todos

Artículo sobre el comportamiento ético de las máquinas. Las Tres Leyes de la Robótica de Asimov son un intento ficticio de programar explícitamente un código ético en un robot, lo que podríamos llamar una “ética programada”. Aunque las Tres Leyes sirven de poco más que como una introducción a la “ética programada” –y está claro que Asimov solo pretendía utilizarlas como recurso literario–, ha habido intentos preliminares de implementarlas en un robot humanoide programable.
12 3 0 K 47
12 3 0 K 47
2 meneos
84 clics

Cómo groupon aumentó un 40% su conversión con el marketing del miedo

Artículo que se centra en una de las técnicas growth hacking que utilizó groupon para aumentar su conversión hasta un 40% más.
1 1 5 K -49
1 1 5 K -49
316 meneos
3311 clics
Kaspersky descubre malware en Android y iPhone con jailbreak

Kaspersky descubre malware en Android y iPhone con jailbreak

Hoy, Kaspersky Lab publicó un nuevo informe de investigación en donde mapea una infraestructura internacional masiva utilizada para controlar implantes de malware “Remote Control System” (RCS), e identificó Troyanos para móviles que no habían sido descubiertos y que trabajan tanto en Android como en iOS. Estos módulos son parte de la llamada herramienta de spyware “legal”, RCS, también conocida como Galileo, desarrollada por la empresa italiana Hacking Team.
115 201 2 K 254
115 201 2 K 254
20 meneos
406 clics

Haciendo hacking a dos pantallas LCD se puede obtener una pantalla con cuatro veces la resolución original [ENG]  

Investigadores de nvidia han comprobado que combinando dos pantallas LCD iguales se puede obtener una pantalla con una resolución cuatro veces la del original. Esto es posible utilizando la máscara que have invisibles a los pixeles de una pantalla para superponerla en la otra con un ligero desplazamiento de tal modo que un pixel LCD se vea dividido en cuatro, luego se utiliza un filtro matemático que permite acceder a cada pixel de manera individual.
18 2 0 K 72
18 2 0 K 72
8 meneos
77 clics

Ciberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire

Durante esta investigación, Rubén ha buscado fallos en dispositivos que utilizan comunicaciones vía satélite y que están presentes en los sistemas de navegación que utilizan aviones, barcos o equipos militares del ejercito de tierra de muchos países, lo que hace que la preocupación de todos ellos tenga que ser alta tras estas publicaciones. Relacionada: www.meneame.net/go?id=2230039

menéame