Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.021 segundos rss2
11 meneos
85 clics

Food Hacking - Comiendo una galleta virtual [ENG]  

Uso de sistemas de realidad virtual para modificar la percepción del gusto o la sensación de saciedad
23 meneos
110 clics

Cómo China consiguió espiar durante más de 3 años a Apple y Amazon (entre otras)

Ya en en 2014 fuentes del gobierno de Estados Unidos alertaron al entonces presidente, Barack Obama, de que el gobierno chino estaba preparando ciberataques mediante hardware hacking. Noticia original aquí: menea.me/1srpe
19 4 2 K 22
19 4 2 K 22
14 meneos
338 clics

Los 6 mejores sitios web para aprender a hackear como un profesional (ENG)

¿Quieres aprender a hackear? El hacking no es un tema que cualquiera pueda aprender de la noche a la mañana. Si quieres hackear como un profesional, no podrás leer solo un artículo y visitar algunos sitios web de piratería.
28 meneos
836 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un hacker de verdad explica cuán realistas (más bien poco) son las escenas de «hacking» de las películas  

El mayor problema que Samy Kamkar (hacker y especialista en seguridad) ve a las películas de hackers es que suelen emplear interfaces visuales muy llamativas pero poco realistas (¡es cine! dirán muchos, no sin razón). En casi todas hay gráficos en 3D, animaciones y cosas así, que son todo lo contrario de la clásica «pantalla de terminal» en la que se teclean comandos y ve información al programar y hackear. ¿Por qué? Simplemente porque el teclado y el terminal son la forma más eficiente de hacer ese trabajo.
22 6 13 K 12
22 6 13 K 12
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
15 meneos
444 clics

Don Eyles, el programador que utilizó el arte del engaño para hackear el Apolo 14 y salvar la misión

Vamos a contaros una de esas Microhistorias que tanto nos gustan donde esta vez se mezcla hacking, programadores extremos (ahora veréis por qué) y el viaje a la Luna. El programa Apolo fue un hito tecnológico único, que provocó el avance de la Ciencia en varios campos como la química, aeronáutica, medicina y por supuesto también la Informática. Esta es una de esas historias no tan conocida que nos hacen ver que hubo también otros héroes aparte de los astronautas que se jugaron la vida por la Humanidad. Recuerda que puedes encontrar historias co
12 3 0 K 37
12 3 0 K 37
12 meneos
336 clics

Estos son los delitos (y las penas) a los que pueden enfrentarse los autores del 'hackeo' a la cuenta de Pantomima Full

Javier Prenafeta, también abogado especializado en derecho tecnológico, por el despacho 451.legal coincide y cree que los hechos encajan con "ataque a sistemas informáticos, hacking, revelación de secretos" e incluso con u "vulneración del secreto de las comunicaciones en lo que se pueda publicar".
10 2 2 K 10
10 2 2 K 10
1 meneos
7 clics

Microsoft es hackeada. Se filtra base de datos de soporte con 250 millones de registros

El equipo de seguridad informática del gigante tecnológico Microsoft acaba de revelar información relacionada con una brecha de datos ocurrida a finales de 2019, durante la que se habrían visto comprometidos aproximadamente 250 millones de registros. La información expuesta estaba almacenada en una base de datos de soporte técnico operada por la compañía. Además, se menciona que el incidente ocurrió entre el 5 y el 31 de diciembre, aunque la investigación sigue en curso.
1 0 1 K 6
1 0 1 K 6
4 meneos
97 clics

Informática: Hackeamos una web (o tal vez no?) y te enseñamos como

Hoy presentamos un tutorial de Hacking (o tal vez Jacking con J) para que podamos hackear cualquier web de internet. Instrucciones muy claras y sencillas para hacerlo. Ni Chema Alonso lo hace mejor que yo. ¿O no? Visitad el video antes de que lo censuren. Nota, evidentemente no hackeamos ninguna web, la jackeamos porque realmente lo simulamos para gastar bromas a amigos o hacer invitaciones originales.
4 0 9 K -29
4 0 9 K -29
9 meneos
402 clics

Cómo hackear una red WiFi con un ESP8266

Recomiendo utilizar este proyecto con precaución y con fines educativos siempre :-D Trata de crear un punto de acceso AP a través de un ESP8266 que tenga el mismo nombre que la red WiFi que quieres hackear. Una vez el usuario entra y pone la contraseña, la capturas y guardas para posteriormente hacer uso de esa contraseña. Tiene algunos inconvenientes de los cuales te hablan en el propio artículo. Por favor, usar con precaución.
30 meneos
330 clics
Como utilizar Metasploit con Kali Linux

Como utilizar Metasploit con Kali Linux

Ha llegado la hora de actualizar esta web con un poco de hacking ético y que mejor manera que con la herramienta Metasploit. Voy a explicarlo de una manera sencilla como todo lo que esta escrito en este blog ;).
25 5 2 K 198
25 5 2 K 198
11 meneos
295 clics

Datos en venta de más de 21 millones de usuarios de VPN para Android

Más de 21 millones de usuarios de VPN para Android tienen sus datos en venta en un popular foro de hacking. Tres bases de datos que cualquiera puede comprar para hacerse con información de millones de personas que confiaron en tres aplicaciones de VPN para Android.
10 meneos
166 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
145 meneos
9275 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
3 meneos
1 clics

Un contratista de defensa estadounidense está en conversaciones para hacerse con la tecnología de hacking de NSO Group [Eng]

Múltiples fuentes confirmaron que las conversaciones se centraron en la venta de la tecnología principal de la empresa israelí -o el código-, así como en una posible transferencia del personal de NSO a L3Harris. Sin embargo, cualquier acuerdo se enfrenta a importantes obstáculos, entre ellos la necesidad de contar con el beneplácito de los gobiernos de Estados Unidos e Israel, que aún no han dado luz verde al acuerdo.
164 meneos
7494 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
472 meneos
3183 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
17 meneos
118 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
3 meneos
12 clics

Teambuilding virtual

Internet y las redes sociales nos permiten crear una realidad virtual en la cual los empleados de todas partes del mundo pueden sentirse como un único equipo.
2 1 9 K -94
2 1 9 K -94
1 meneos
20 clics
Aviso noticia descartada por violar las normas de uso

Probando la Demo de FIFA 18  

Vamos a probar la demo de FIFA 18 que tanto estábamos esperando y en ella veremos de todo sobre este juego, ya sea la parte gráfica como jugabilidad y el apartado técnico. Espero que haya buenas expectativas y guste esta nueva versión del mejor videojuego que existe.
1 0 9 K -84
1 0 9 K -84
1 meneos
2 clics
Aviso noticia descartada por violar las normas de uso

Por fin salió la esperada demo de FIFA 18

Vamos a probar la demo de FIFA 18 que tanto estábamos esperando y en ella veremos de todo sobre este juego, ya sea la parte gráfica como jugabilidad y el apartado técnico. Espero que haya buenas expectativas y guste esta nueva versión del mejor videojuego de fútbol que existe. Aquí os dejo un vídeo de un youtuber probándolo para que veais como es esta nueva edición www.youtube.com/watch?v=lx3NDeucsDE
1 0 1 K -1
1 0 1 K -1
2 meneos
30 clics

Políticos averiguan los sobres de FIFA 18

Los políticos averiguan que puede salir en los sobres y el famoso consumible -10% de multas y el +80% de dinero aumentado.
2 0 7 K -56
2 0 7 K -56

menéame