Tecnología, Internet y juegos

encontrados: 526, tiempo total: 0.012 segundos rss2
23 meneos
110 clics

Cómo China consiguió espiar durante más de 3 años a Apple y Amazon (entre otras)

Ya en en 2014 fuentes del gobierno de Estados Unidos alertaron al entonces presidente, Barack Obama, de que el gobierno chino estaba preparando ciberataques mediante hardware hacking. Noticia original aquí: menea.me/1srpe
19 4 2 K 22
19 4 2 K 22
14 meneos
338 clics

Los 6 mejores sitios web para aprender a hackear como un profesional (ENG)

¿Quieres aprender a hackear? El hacking no es un tema que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no podrás leer solo un artículo y visitar algunos sitios web de piratería.
28 meneos
836 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un hacker de verdad explica cuán realistas (más bien poco) son las escenas de «hacking» de las películas  

El mayor problema que Samy Kamkar (hacker y especialista en seguridad) ve a las películas de hackers es que suelen emplear interfaces visuales muy llamativas pero poco realistas (¡es cine! dirán muchos, no sin razón). En casi todas hay gráficos en 3D, animaciones y cosas así, que son todo lo contrario de la clásica «pantalla de terminal» en la que se teclean comandos y ve información al programar y hackear. ¿Por qué? Simplemente porque el teclado y el terminal son la forma más eficiente de hacer ese trabajo.
22 6 13 K 12
22 6 13 K 12
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
15 meneos
444 clics

Don Eyles, el programador que utilizó el arte del engaño para hackear el Apolo 14 y salvar la misión

Vamos a contaros una de esas Microhistorias que tanto nos gustan donde esta vez se mezcla hacking, programadores extremos (ahora veréis por qué) y el viaje a la Luna. El programa Apolo fue un hito tecnológico único, que provocó el avance de la Ciencia en varios campos como la química, aeronáutica, medicina y por supuesto también la Informática. Esta es una de esas historias no tan conocida que nos hacen ver que hubo también otros héroes aparte de los astronautas que se jugaron la vida por la Humanidad. Recuerda que puedes encontrar historias co
12 3 0 K 37
12 3 0 K 37
12 meneos
336 clics

Estos son los delitos (y las penas) a los que pueden enfrentarse los autores del 'hackeo' a la cuenta de Pantomima Full

Javier Prenafeta, también abogado especializado en derecho tecnológico, por el despacho 451.legal coincide y cree que los hechos encajan con "ataque a sistemas informáticos, hacking, revelación de secretos" e incluso con u "vulneración del secreto de las comunicaciones en lo que se pueda publicar".
10 2 2 K 10
10 2 2 K 10
1 meneos
7 clics

Microsoft es hackeada. Se filtra base de datos de soporte con 250 millones de registros

El equipo de seguridad informática del gigante tecnológico Microsoft acaba de revelar información relacionada con una brecha de datos ocurrida a finales de 2019, durante la que se habrían visto comprometidos aproximadamente 250 millones de registros. La información expuesta estaba almacenada en una base de datos de soporte técnico operada por la compañía. Además, se menciona que el incidente ocurrió entre el 5 y el 31 de diciembre, aunque la investigación sigue en curso.
1 0 1 K 6
1 0 1 K 6
4 meneos
97 clics

Informática: Hackeamos una web (o tal vez no?) y te enseñamos como

Hoy presentamos un tutorial de Hacking (o tal vez Jacking con J) para que podamos hackear cualquier web de internet. Instrucciones muy claras y sencillas para hacerlo. Ni Chema Alonso lo hace mejor que yo. ¿O no? Visitad el video antes de que lo censuren. Nota, evidentemente no hackeamos ninguna web, la jackeamos porque realmente lo simulamos para gastar bromas a amigos o hacer invitaciones originales.
4 0 9 K -29
4 0 9 K -29
9 meneos
402 clics

Cómo hackear una red WiFi con un ESP8266

Recomiendo utilizar este proyecto con precaución y con fines educativos siempre :-D Trata de crear un punto de acceso AP a través de un ESP8266 que tenga el mismo nombre que la red WiFi que quieres hackear. Una vez el usuario entra y pone la contraseña, la capturas y guardas para posteriormente hacer uso de esa contraseña. Tiene algunos inconvenientes de los cuales te hablan en el propio artículo. Por favor, usar con precaución.
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
145 meneos
9275 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
3 meneos
1 clics

Un contratista de defensa estadounidense está en conversaciones para hacerse con la tecnología de hacking de NSO Group [Eng]

Múltiples fuentes confirmaron que las conversaciones se centraron en la venta de la tecnología principal de la empresa israelí -o el código-, así como en una posible transferencia del personal de NSO a L3Harris. Sin embargo, cualquier acuerdo se enfrenta a importantes obstáculos, entre ellos la necesidad de contar con el beneplácito de los gobiernos de Estados Unidos e Israel, que aún no han dado luz verde al acuerdo.
164 meneos
7494 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
17 meneos
118 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
3 meneos
54 clics

¿Crear un código ético ante los regalos de empresa?

Os imagináis que un político o alto directivo ha dimitido por recibir un regalo de empresa. ¿Que impresión tendríais al respecto? Es conveniente crear un código de ético de conducta para saber como tienen que actuar funcionarios y empleados de la empresa privada
3 meneos
26 clics

Llaman a regular las cuestiones éticas en el uso de robots de guerra

Con el creciente uso de aviones no tripulados en operaciones militares, tal vez sea sólo cuestión de tiempo que los robots sustituyen a los soldados. Si la guerra se hace completamente automatizada en el horizonte inmediato, una investigadora ya avisa de que no es demasiado pronto para empezar a examinar las cuestiones éticas que plantean los ejércitos de robots.
2 meneos
72 clics

Tres debates éticos que supone la nueva generación de coches

Que el coche autónomo va a llegar de forma masiva -- no se sabe cuándo, pero lo hará -- a las calles y carreteras no tiene vuelta atrás. Ocurrirá y será posiblemente lo mejor que le haya pasado a la conducción en décadas. Al mismo tiempo, no es lo mismo el paso del combustible al motor eléctrico. Que los coches sean conducidos por un ordenador y se comuniquen entre sí plantea debates en torno a la ética. Incluso los no-autónomos: la nueva generación de vehículos ha llegado a un nivel de avance que las reglas han cambiado.
5 meneos
43 clics

Aspectos éticos y morales de la programación

Apps de apuestas para niños disfrazadas de juegos, juguetes que escuchan a los críos 24 horas al día, software fraudulento en los coches Volkswagen, software que usa canales reservados para las emergencias para que el dispositivo funcione más rápido que el de la competencia… Estos son solo algunos ejemplos que hemos conocido en los últimos tiempos y que ponen de manifiesto un problema muy serio: empresas (y gobiernos) poco éticas encuentran programadores dispuestos a realizar acciones ilegales y deshonestas para ampliar sus beneficios.
4 1 9 K -89
4 1 9 K -89
15 meneos
62 clics

Alemania aprueba el primer código ético para la conducción autónoma

El Gobierno alemán ha aprobado este miércoles el primer código ético relacionado con la conducción autónoma, en el que establece que la protección de las personas está por encima del resto de cosas y que en caso de accidente inevitable no se fijen preferencias por edad, sexo y constitución física o mental, entre otros puntos.
47 meneos
1157 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los robots sexuales ya están aquí, pero las leyes no están al día con los problemas éticos y de privacidad que conllevan

Como experto en inteligencia artificial, neurociencia y leyes, me interesan las cuestiones legales y políticas que plantean los robots sexuales: ¿Cómo garantizar que son seguros? ¿Cómo afectará al cerebro humano la intimidad con un robot sexual? ¿Sería ético mantener relaciones sexuales con un robot sexual con aspecto infantil? ¿Y qué entendemos exactamente por sexbot?
34 13 10 K 14
34 13 10 K 14
9 meneos
57 clics

Ética y desarrollo software: el debate de si hace falta un juramento hipocrático para programadores

Las situaciones con implicaciones morales son más comunes de lo que cabría pensar. Y con frecuencia alcanzan calados dignos de los diálogos socráticos o las disquisiciones de Kant. A principios de 2017 varios programadores compartían con Xataka algunos de los bretes éticos con los que habían lidiado en sus empresas: el desarrollo de software para la mejora de armas que luego se usan con fines ofensivos, programas para empresas petroleras con un impacto directo en la degradación del medioambiente…

menéame