Tecnología, Internet y juegos

encontrados: 708, tiempo total: 0.022 segundos rss2
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
129 171 4 K 480
129 171 4 K 480
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
1 0 2 K -9
1 0 2 K -9
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
48 10 6 K 35
48 10 6 K 35
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
4 meneos
62 clics

POC – EternalBlue y Doublepulsar en Kali 2017.1 – Explotando Servicio SMB en Windows 7

El 14 de abril de 2017 el equipo ShadowBrokers filtró un nuevo paquete de herramientas de hacking que ha puesto en jaque a muchas organizaciones, esta filtración es la 5 que realiza el equipo de hackers denominado “Lost in Translation”. Para comprender mejor la situación, a continuación vamos a ver un breve resumen de las filtraciones que han ido produciendose a través de este grupo de hackers. En la prueba de concepto realizada con Eternalblue se observa como es posible vulnerar un Windows 7 sin el parche MS17-010.
3 1 6 K -36
3 1 6 K -36
14 meneos
129 clics

[Eng] Un fabricante de cerrojos inteligentes lanza una actualización y los deja inservibles

Lockstate, el fabricante de los cerrojos LS6i (recomendados por Airbnb) lanzó una actualización que dejó inservibles algunos de los cerrojos, impidiendo que los usuarios de Airbnb accedieran a las propiedades alquiladas.
1 meneos
67 clics

Un informático en el lado del mal: Nuestro nuevo libro de

El libro está centrado en explotar diferentes vulnerabilidades de los sistemas basados en tecnologías web, sin tocar para nada las técnicas de SQL Injection, de las que ya sabéis que escribimos otro libro Enrique Rando y yo. En éste libro nos centramos en otros tipos de ataques como son, por ejemplo, los ataques a las tecnologías LDAP, ataques a Connection String, los ataques de Info Leaks, las técnicas de Local File Inclusion o XPath Injection.
1 0 7 K -56
1 0 7 K -56
7 meneos
53 clics

Charlas & Ponentes RootedCON 2018, Seguridad y Hacking 1-3 Marzo

Primeros ponentes confirmados de RootedCON 2018 Chema Alonso - Wild Wild WiFi: Dancing with Wolves Ilfak Guilfanov - Decompiler internals: microcode Raul Siles - IoT: Internet of T... Pedro Cabrera Camara - Ataques SDR a Smart TVs: URL y channel injection Abel Valero - VM + VFS = The Wooden Horse Joaquin Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo... Más información en rootedcon.com
5 2 7 K -27
5 2 7 K -27
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad
23 meneos
110 clics

Cómo China consiguió espiar durante más de 3 años a Apple y Amazon (entre otras)

Ya en en 2014 fuentes del gobierno de Estados Unidos alertaron al entonces presidente, Barack Obama, de que el gobierno chino estaba preparando ciberataques mediante hardware hacking. Noticia original aquí: menea.me/1srpe
19 4 2 K 22
19 4 2 K 22
14 meneos
338 clics

Los 6 mejores sitios web para aprender a hackear como un profesional (ENG)

¿Quieres aprender a hackear? El hacking no es un tema que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no podrás leer solo un artículo y visitar algunos sitios web de piratería.
28 meneos
836 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un hacker de verdad explica cuán realistas (más bien poco) son las escenas de «hacking» de las películas  

El mayor problema que Samy Kamkar (hacker y especialista en seguridad) ve a las películas de hackers es que suelen emplear interfaces visuales muy llamativas pero poco realistas (¡es cine! dirán muchos, no sin razón). En casi todas hay gráficos en 3D, animaciones y cosas así, que son todo lo contrario de la clásica «pantalla de terminal» en la que se teclean comandos y ve información al programar y hackear. ¿Por qué? Simplemente porque el teclado y el terminal son la forma más eficiente de hacer ese trabajo.
22 6 13 K 12
22 6 13 K 12
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
15 meneos
444 clics

Don Eyles, el programador que utilizó el arte del engaño para hackear el Apolo 14 y salvar la misión

Vamos a contaros una de esas Microhistorias que tanto nos gustan donde esta vez se mezcla hacking, programadores extremos (ahora veréis por qué) y el viaje a la Luna. El programa Apolo fue un hito tecnológico único, que provocó el avance de la Ciencia en varios campos como la química, aeronáutica, medicina y por supuesto también la Informática. Esta es una de esas historias no tan conocida que nos hacen ver que hubo también otros héroes aparte de los astronautas que se jugaron la vida por la Humanidad. Recuerda que puedes encontrar historias co
12 3 0 K 37
12 3 0 K 37
12 meneos
336 clics

Estos son los delitos (y las penas) a los que pueden enfrentarse los autores del 'hackeo' a la cuenta de Pantomima Full

Javier Prenafeta, también abogado especializado en derecho tecnológico, por el despacho 451.legal coincide y cree que los hechos encajan con "ataque a sistemas informáticos, hacking, revelación de secretos" e incluso con u "vulneración del secreto de las comunicaciones en lo que se pueda publicar".
10 2 2 K 10
10 2 2 K 10
1 meneos
7 clics

Microsoft es hackeada. Se filtra base de datos de soporte con 250 millones de registros

El equipo de seguridad informática del gigante tecnológico Microsoft acaba de revelar información relacionada con una brecha de datos ocurrida a finales de 2019, durante la que se habrían visto comprometidos aproximadamente 250 millones de registros. La información expuesta estaba almacenada en una base de datos de soporte técnico operada por la compañía. Además, se menciona que el incidente ocurrió entre el 5 y el 31 de diciembre, aunque la investigación sigue en curso.
1 0 1 K 6
1 0 1 K 6
4 meneos
97 clics

Informática: Hackeamos una web (o tal vez no?) y te enseñamos como

Hoy presentamos un tutorial de Hacking (o tal vez Jacking con J) para que podamos hackear cualquier web de internet. Instrucciones muy claras y sencillas para hacerlo. Ni Chema Alonso lo hace mejor que yo. ¿O no? Visitad el video antes de que lo censuren. Nota, evidentemente no hackeamos ninguna web, la jackeamos porque realmente lo simulamos para gastar bromas a amigos o hacer invitaciones originales.
4 0 9 K -29
4 0 9 K -29
9 meneos
402 clics

Cómo hackear una red WiFi con un ESP8266

Recomiendo utilizar este proyecto con precaución y con fines educativos siempre :-D Trata de crear un punto de acceso AP a través de un ESP8266 que tenga el mismo nombre que la red WiFi que quieres hackear. Una vez el usuario entra y pone la contraseña, la capturas y guardas para posteriormente hacer uso de esa contraseña. Tiene algunos inconvenientes de los cuales te hablan en el propio artículo. Por favor, usar con precaución.
30 meneos
330 clics
Como utilizar Metasploit con Kali Linux

Como utilizar Metasploit con Kali Linux

Ha llegado la hora de actualizar esta web con un poco de hacking ético y que mejor manera que con la herramienta Metasploit. Voy a explicarlo de una manera sencilla como todo lo que esta escrito en este blog ;).
25 5 2 K 198
25 5 2 K 198
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
145 meneos
9275 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
3 meneos
1 clics

Un contratista de defensa estadounidense está en conversaciones para hacerse con la tecnología de hacking de NSO Group [Eng]

Múltiples fuentes confirmaron que las conversaciones se centraron en la venta de la tecnología principal de la empresa israelí -o el código-, así como en una posible transferencia del personal de NSO a L3Harris. Sin embargo, cualquier acuerdo se enfrenta a importantes obstáculos, entre ellos la necesidad de contar con el beneplácito de los gobiernos de Estados Unidos e Israel, que aún no han dado luz verde al acuerdo.

menéame