Tecnología, Internet y juegos

encontrados: 526, tiempo total: 0.031 segundos rss2
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115
1 0 7 K -115
5 meneos
239 clics

Cómo se hackean Modems USB 4G y tarjetas SIM usando mensajes SMS

En la pasada PACSEC 2014 y el presente Chaos Computer Congress 31 que se está realizando en Hamburgo un grupo de investigadores han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo modem.
7 meneos
20 clics

Consiguen ejecutar Linux en cámaras Canon EOS [ENG]

El equipo de hacking especializado en el firmware de las cámaras Canon EOS DSLR, Magic Lantern, ha conseguido ejecutar Linux (kernel 3.19) en este tipo de cámaras (confirmado su funcionamiento para los modelos 60D, 600D, 7D, 5D II y 5DIII). A partir de ahora podrían controlar todos los recursos de la máquina. De momento, acceden al modelo de procesador (ARM) y la cantidad de memoria, la pantalla, las interrupciones y la tarjeta SD a bajo nivel. El equipo reconoce su poca experiencia en desarrollo de kernels.
5 2 1 K 49
5 2 1 K 49
7 meneos
158 clics

FACE HACKING. Espectacular video-proyección en 3D y mapeo en tiempo real de la cara

Espectacular video de dos artistas japoneses proyectando en sus rostros diferentes caras de animales y robots en 3D mientras se van moviendo, durante un concurso televisivo.
5 meneos
139 clics

Cinco growth hacks que cualquier empresa puede utilizar

Existen muchas herramientas que nos pueden ayudar a incrementar el tráfico y la interacción con clientes potenciales, del mismo modo que existen diversas formas de potenciarlos. Es lo que se conoce como growth hacking, un invento que podemos traducir como "estrategias de posicionamiento" o más llanamente como "pequeñas trampas para impulsar el crecimiento" web.
1 meneos
26 clics

Hackean la empresa de espionaje utilizada por el CNI y decenas de gobiernos

Hackers, hackeados. Es básicamente lo que ha ocurrido con la empresa italiana Hacking Team, dedicada a trabajar con múltiples gobiernos en tareas de vigilancia y espionaje. El CNI (servicio de inteligencia español) y la Policía Nacional español son algunos de sus clientes. Ahora, 400GB de datos internos de la empresa y sus clientes se han filtrado en Internet.
1 0 4 K -27
1 0 4 K -27
6 meneos
19 clics

El CNI contrató a una empresa italiana de ‘espionaje’ por internet

El Centro Nacional de Inteligencia (CNI) contrató a la empresa italiana Hacking Team, especializada en el espionaje por internet, según han confirmado a infoLibre fuentes del organismo dirigido por el general Félix Sanz Roldán. La confirmación del CNI se produce después de que el colectivo Xnet denunciara que el Gobierno español había contratado a la citada firma italiana, "que espía e infecta a la ciudadanía por encargo, por un volumen según las primeras informaciones de facturas filtradas de no menos de 3,4 millones de euros".
5 1 14 K -116
5 1 14 K -116
17 meneos
314 clics

Lo que los hackers de verdad piensan de Hacking Team

La seguridad informática se ha convertido en un verdadero negocio. Y no hablamos de las empresas responsables del desarrollo de antivirus -que también se nutren de ese pastel-, sino de la investigación pura en seguridad informática. Yago Jesús nos comentaba cómo "ha habido una transición de personas que se dedicaban a la investigación y que liberaban productos a la comunidad, a modelos de comercialización.
14 3 0 K 17
14 3 0 K 17
2 meneos
66 clics

Cinco reglas de oro de los hackers en Hollywood

Para Hollywood "hacker" es el arquetipo de expertos en ordenadores, especialmente en seguridad informática. ¿Y cómo los ha mostrado la industria durante el último par de décadas? Analizando los personajes podemos extraer con facilidad cinco hilarantes reglas de oro que son de obligado cumplimiento.
1 1 9 K -110
1 1 9 K -110
23 meneos
320 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackeando vehiculos industriales a través de internet [ENG]

Es posible escanear internet en busca de tacografos modernos que tienen una tarjeta 3g y que disponen de una consola de administración sin autenticación o con usuarios y contraseñas por defecto. En una busqueda rápida, se pueden encontrar cientos de vehiculos industriales (camiones, excavadoras, autobuses), conectarse a ellos y obtener todo tipo de información. Además estos dispositivos suelen estar conectados al CANBUS del vehiculo, a la batería y a la ignición. Es incluso posible alterar algunos parametros del vehículo desde internet.
5 meneos
20 clics

Hacks cerebrales w / un Hacker Crecimiento "Fundamentos de la Comunicación" Ep. 1.1  

Una gran serie para los vendedores, ideal para los principiantes que entran en el mundo de los negocios en línea. Bimensual episódica centrándose en los consejos y trucos de marketing en línea que incluyen SEO y Crecimiento de Hacking. Un campo de producción masiva. Visítenos en Hacks cerebrales w/a Hacker crecimiento. No se pierda esta gran serie que le traerá excelentes consejos sobre el robustecimiento de su negocio en Internet.
4 1 8 K -58
4 1 8 K -58
18 meneos
57 clics

El FBI dice que un grupo hacker ha tenido acceso a datos gubernamentales

Fuentes del FBI confirman que durante años un grupo de hackers desconocido ha tenido acceso a datos del gobierno de Estados Unidos.
16 2 1 K 64
16 2 1 K 64
1 meneos
34 clics
1 0 10 K -122
1 0 10 K -122
11 meneos
303 clics

Una cuenta porno suplanta a Ignacio Escolar en Twitter

El director de eldiario.es es la última víctima de una campaña de hacking que afecta a miles de cuentas.
9 2 12 K -80
9 2 12 K -80
14 meneos
54 clics

Detienen a una persona acusada de hackear los servidores de descarga del Kernel Linux y la LInux Foundation (eng)

Donald Ryan Austin, de 27 años, está acusado de cuatro cargos de "transmisión intencional de software dañino" después de haber ingresado a los servidores de Kernel.org (desde dónde se descarga el núcleo linux que usan las diferentes distribuciones) y de la Linux Foundation. Esto lo hizo utilizando las credenciales de una persona autorizada. Los delitos ocurrieron en 2011
11 3 0 K 73
11 3 0 K 73
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
129 171 4 K 480
129 171 4 K 480
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
4 1 5 K -52
4 1 5 K -52
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
1 0 2 K -9
1 0 2 K -9
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
48 10 6 K 35
48 10 6 K 35
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
4 meneos
62 clics

POC – EternalBlue y Doublepulsar en Kali 2017.1 – Explotando Servicio SMB en Windows 7

El 14 de abril de 2017 el equipo ShadowBrokers filtró un nuevo paquete de herramientas de hacking que ha puesto en jaque a muchas organizaciones, esta filtración es la 5 que realiza el equipo de hackers denominado “Lost in Translation”. Para comprender mejor la situación, a continuación vamos a ver un breve resumen de las filtraciones que han ido produciendose a través de este grupo de hackers. En la prueba de concepto realizada con Eternalblue se observa como es posible vulnerar un Windows 7 sin el parche MS17-010.
3 1 6 K -36
3 1 6 K -36
14 meneos
129 clics

[Eng] Un fabricante de cerrojos inteligentes lanza una actualización y los deja inservibles

Lockstate, el fabricante de los cerrojos LS6i (recomendados por Airbnb) lanzó una actualización que dejó inservibles algunos de los cerrojos, impidiendo que los usuarios de Airbnb accedieran a las propiedades alquiladas.
1 meneos
67 clics

Un informático en el lado del mal: Nuestro nuevo libro de

El libro está centrado en explotar diferentes vulnerabilidades de los sistemas basados en tecnologías web, sin tocar para nada las técnicas de SQL Injection, de las que ya sabéis que escribimos otro libro Enrique Rando y yo. En éste libro nos centramos en otros tipos de ataques como son, por ejemplo, los ataques a las tecnologías LDAP, ataques a Connection String, los ataques de Info Leaks, las técnicas de Local File Inclusion o XPath Injection.
1 0 7 K -56
1 0 7 K -56
7 meneos
53 clics

Charlas & Ponentes RootedCON 2018, Seguridad y Hacking 1-3 Marzo

Primeros ponentes confirmados de RootedCON 2018 Chema Alonso - Wild Wild WiFi: Dancing with Wolves Ilfak Guilfanov - Decompiler internals: microcode Raul Siles - IoT: Internet of T... Pedro Cabrera Camara - Ataques SDR a Smart TVs: URL y channel injection Abel Valero - VM + VFS = The Wooden Horse Joaquin Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo... Más información en rootedcon.com
5 2 7 K -27
5 2 7 K -27
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad

menéame