Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.006 segundos rss2
227 meneos
5636 clics
¿Tarjetas que aceptan cualquier PIN? Así se hackeaba tu dinero de plástico

¿Tarjetas que aceptan cualquier PIN? Así se hackeaba tu dinero de plástico

Un estudio de reciente aparición describe cómo un grupo de hackers franceses usó 40 tarjetas de crédito para malversar dinero consiguiendo que aceptasen cualquier PIN
93 134 1 K 353
93 134 1 K 353
7 meneos
207 clics

Butter, la alternativa legal de Popcorn Time

Popcorn Time se ha dividido en dos, naciendo así Butter, el nuevo programa de streaming por torrent que permitirá ver contenidos de forma legal. Dias atras la web popcorntime.io fué victima de un ciberataque. Hasta que los responsables de Popcorn Time puedan convencer a su proveedor, la web seguirá inaccesible, pero su regreso en breve ha sido confirmado.
18 meneos
401 clics

Creepy images

Desde hace años en Brasil viene siendo habitual el uso fraudulento de transpondedores de antiguos satélites militares para comunicaciones particulares. Curioseando entre los canales de bajada de esos satélites se pueden encontrar cosas tan inesperadas como emisiones continuas de antiguas fotografías con escenas familiares de los años 70. Creepy images.
15 3 1 K 18
15 3 1 K 18
1 meneos
3 clics

Los hackers pueden secuestrar el micrófono de la Wi-Fi de la "Hello Barbie" para espiar a tus hijos (eng)

El investigador de seguridad Matt Jakubowski advierte de que la "Hello Barbie" se puede hackear para convertir el micrófono de la muñeca en un dispositivo de vigilancia.
1 0 0 K 20
1 0 0 K 20
7 meneos
207 clics

Vulnerabilidad seria en Joomla en las versiones entre 1.5 y 3.4

La vulnerabilidad permite la ejecución remota de comandos y está siendo explotada agresivamente. Se recomienda aplicar inmediatamente el parche.
2 meneos
53 clics

Herramientas de la serie Mr.Robot del canal USA

Herramientas de la serie Mr.Robot para hackear [Mega-Post] Explico como mandar un SMS falso, Como Hacer una Rapberry Pi útil para Hackear, Como ocultar información en audios/fotos/cualquier archivo.Como hackear la cárcel, como hacer un usb malicioso usando metasploit y como hackear bluetooth.
2 0 12 K -156
2 0 12 K -156
391 meneos
7850 clics
La primera persona en hackear el iPhone ha construido en su garaje un coche que se autopilota. [ENG]

La primera persona en hackear el iPhone ha construido en su garaje un coche que se autopilota. [ENG]

George Hotz, un hacker de 26 años de edad, me invita a su casa en San Francisco. Acaba de finalizar un proyecto en el que ha estado trabajando, es un coche que se conduce solo y lo ha ingeniado y montado en solo un mes. Con 17 años de edad, "Geohot" Hotz fue la primera persona a hackear el iPhone de Apple, lo que permitió que cualquier persona utilizar el teléfono en otras redes que no solo fuesen de AT&T. Más tarde se convirtió en la primera persona en hackear la Sony PlayStation 3...
146 245 0 K 461
146 245 0 K 461
4 meneos
46 clics

Descubren cómo hackear un ordenador simplemente aprentado 28 veces "borrar". [ENG]

Unos investigadores de la Universidad de Valencia han descubierto un bug en Grub para saltarse cualquier protección de password de Grub. El origen de la vulnerabilidad es un integer underflow que fue introducido en la versión 1.98 (Diciembre 2009). Simplemente presionando 28 veces la tecla "backspace" cuando se pide el nombre de usuario en Grub.
3 1 16 K -161
3 1 16 K -161
307 meneos
2411 clics
Juniper descubre un backdoor en sus firewalls ScreenOS

Juniper descubre un backdoor en sus firewalls ScreenOS

Juniper ha emitido un comunicado de seguridad fuera de ciclo en el que informan que durante una reciente revisión de código interno han descubierto "código no autorizado en ScreenOS que podría permitir a un atacante con conocimientos obtener acceso administrativo a dispositivos NetScreen y descifrar las conexiones VPN".
149 158 4 K 209
149 158 4 K 209
3 meneos
18 clics

Com protegir-se de les intrusions al vostre wifi

La tecnologia wifi s'ha implantat a les nostres vides i ja és comú disposar d'aquesta connexió a les nostres llars i allà on anem.
2 1 31 K -357
2 1 31 K -357
5 meneos
172 clics

¿Preocupado por los ciberataques industriales? Pues deja de hacerte "selfies" en tu puesto de trabajo [Eng]

¿Te preocupa que los hackers puedan introducirse en la red eléctrica, en una central nuclear o en el suministro de agua potable? Pues si tanto te preocupa el tema ¿por qué facilitas la entrada a los atacantes haciéndote fotos en tu puesto de trabajo? ¿Sabías que el virus STUXNET que atacó la central nuclear iraní de Natanz fue configurado de manera especifica gracias a una foto publicitaria del gobierno iraní donde en una pantalla SCADA se mostraba la configuración de la instalación industrial? Por favor, deja de fotografiarte en tu trabajo.
7 meneos
507 clics

Cómo saber si un cajero automático está trucado para robar tu dinero

Tras un tiempo de relativa tranquilidad, los cajeros automáticos han vuelto a convertirse en objetivo prioritario de los cibercriminales. La progresiva sustitución de las tarjetas de débito y crédito tradicionales (las de banda magnética) por otras más modernas con un chip integrado, más difíciles de falsificar, sumada a la evolución en paralelo de las propias máquinas para sacar dinero, han hecho que los delincuentes se apresuren a explotar las vulnerabilidades antiguas antes de que desaparezcan.
612 meneos
15847 clics
Mi telefono chino parece que viene de fábrica con Malware

Mi telefono chino parece que viene de fábrica con Malware

Pues si, eso parece.. el telefono viene con bicho desde la fábrica o similar, pero empecemos por el principio… El susto que me lleve fue ya interesante, antes de instalar nada y ya el telefono, simplemente con su android y su cuenta de google ya generaba un montón de tráfico. Alguno de ellos salto ya directamente a la primera como algo “raro”.
225 387 7 K 411
225 387 7 K 411
10 meneos
50 clics

Dos niños hackean un cajero automático leyendo el manual de instrucciones

La inteligencia de los niños con respecto a la tecnología suele sorprendernos hasta límites insospechados. Pero no se trata ya de ver cómo un niño de unos cuantos meses maneja un iPad, o un móvil, sino que hay algunos que van mucho más allá. Es el caso de estos dos niños de Canadá, donde consiguieron algo inimaginable: hackear un cajero automático.
9 1 1 K 102
9 1 1 K 102
1 meneos
6 clics

La policía Holandesa utiliza Águilas para capturar Drones

La naciente industria anti-drone está dispuesta a probar cualquier nueva tecnología para vigilar los cielos. Una compañía holandesa, Guard From Above, colabora con la policía Holandesa para desplegar águilas y otras rapaces para identificar y derribar aviones no tripulados. En este caso les ha tocado a las Águilas, este nuevo sistema, está pensado para lugares donde puede ser peligroso interceptar Drones mediante otros sistemas más complejos.
1 0 3 K -30
1 0 3 K -30
2 meneos
66 clics

Cinco reglas de oro de los hackers en Hollywood

Para Hollywood "hacker" es el arquetipo de expertos en ordenadores, especialmente en seguridad informática. ¿Y cómo los ha mostrado la industria durante el último par de décadas? Analizando los personajes podemos extraer con facilidad cinco hilarantes reglas de oro que son de obligado cumplimiento.
1 1 9 K -110
1 1 9 K -110
2 meneos
19 clics

El osito inteligente de peluche de Fisher-Price que puedes hackear y obtener info del niño

Investigadores de seguridad han encontrado defectos en el osito de peluche de Fisher-Price que se conecta a internet, usando el nombre, fecha de nacimiento y el sexo del niño. No hay evidencia de que los atacantes hayan usado la brecha de seguridad con malos fines, aún.
2 0 8 K -95
2 0 8 K -95
2 meneos
33 clics

Un ataque de Anonymous a Loro Parque puso en riesgo la red de internet de Tenerife. ¿Un asunto de seguridad nacional?

La acción de los 'hackers' que actúan bajo el pseudónimo provocó la caída de la web del grupo y afectó a otras empresas y usuarios. Según el periodista, "este hecho puso en riesgo la seguridad de las conexiones en materia de comunicación entre Canarias y la Península y, por tanto, se trató de un asunto de seguridad nacional".
2 0 6 K -51
2 0 6 K -51
3 meneos
22 clics

Un hospital paga más de 15.000 euros en bitcoins para recuperar su sistema "secuestrado"

Un hospital de Hollywood paga un rescate de 15.000 euros para recuperar su sistema informático...
2 1 7 K -77
2 1 7 K -77
23 meneos
320 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackeando vehiculos industriales a través de internet [ENG]

Es posible escanear internet en busca de tacografos modernos que tienen una tarjeta 3g y que disponen de una consola de administración sin autenticación o con usuarios y contraseñas por defecto. En una busqueda rápida, se pueden encontrar cientos de vehiculos industriales (camiones, excavadoras, autobuses), conectarse a ellos y obtener todo tipo de información. Además estos dispositivos suelen estar conectados al CANBUS del vehiculo, a la batería y a la ignición. Es incluso posible alterar algunos parametros del vehículo desde internet.
1 meneos
14 clics

Google: "Te pagaremos 100.000 dólares si puedes hackear un Chromebook de forma remota" (eng)

Google dobla su recompensa para los hackers que puedan romper la seguridad de los Chromebooks en "Guest Mode". Después de pagar más de 2 millones de dólares en recompensas por detectar bugs, nadie ha sido todavía capaz de hackear un Chromebook de forma remota.
1 0 0 K 12
1 0 0 K 12
5 meneos
20 clics

Hacks cerebrales w / un Hacker Crecimiento "Fundamentos de la Comunicación" Ep. 1.1  

Una gran serie para los vendedores, ideal para los principiantes que entran en el mundo de los negocios en línea. Bimensual episódica centrándose en los consejos y trucos de marketing en línea que incluyen SEO y Crecimiento de Hacking. Un campo de producción masiva. Visítenos en Hacks cerebrales w/a Hacker crecimiento. No se pierda esta gran serie que le traerá excelentes consejos sobre el robustecimiento de su negocio en Internet.
4 1 8 K -58
4 1 8 K -58
13 meneos
396 clics

Hackear cajeros automáticos es cada vez más fácil

Los cajeros automáticos cada día son más fáciles de hackear. Los bancos no parecen preocuparse por el ordenador que llevan y en la mayoría de los casos son muy vulnerables. Los ciberdelincuentes lo saben y están aprovechando este fallo, que consiste básicamente en proteger el acceso al depósito y dispensador de billetes, pero no el ordenador.
2 meneos
21 clics

Infografía: El Phishing, la estafa digital más incipiente de nuestros días

La seguridad online es la mayor preocupación de los usuarios de Internet y por ello para Prosegur también. Al margen de los indeseados virus informáticos, una de las mayores amenazas para nuestra seguridad informática es lo que se conoce como “Phishing” y por ello hemos creado una infografía en la que explicamos qué es el Phishing y cómo protegerse:
2 0 10 K -98
2 0 10 K -98
1 meneos
16 clics

Desarrollan un software para suplantar caras en videos en tiempo real y de forma increíblemente realista  

Un equipo de investigadores ha creado un software que les permite controlar la cara de cualquier persona en cualquier vídeo. Usando reconocimiento facial avanzado, necesita unos 15 segundos de vídeo de cualquier cara y crea un modelo 3D de esa cara en tiempo real. El resultado es increíblemente realista. El proyecto llamado Face2Face es una colaboración entre científicos de la Universidad de Stanford, el Instituto Max Planck y la Universidad de Erlangen-Nuremberg en Alemania.
1 0 1 K -9
1 0 1 K -9

menéame