Tecnología, Internet y juegos

encontrados: 422, tiempo total: 0.006 segundos rss2
18 meneos
57 clics

El FBI dice que un grupo hacker ha tenido acceso a datos gubernamentales

Fuentes del FBI confirman que durante años un grupo de hackers desconocido ha tenido acceso a datos del gobierno de Estados Unidos.
16 2 1 K 64
16 2 1 K 64
13 meneos
127 clics

Hackeo de Drones profesionales usados por la Policía mediante un dispositivo XBee Zigbee

Un investigador de seguridad ha descubierto la manera de hackear aviones no tripulados Profesionales, utilizados por la Policía y Agencias Gubernamentales, mediante un pequeño chip de intercomunicación XBee Zigbee. En poco más de 30 minutos y con sólo una pequeña inversión de 40 dólares, el investigador Nils Rodday, ha demostrado como hackear un Drone Profesional, valorado en unos 30.000 dólares, aprovechando el hecho de que los chips utilizados por el Drone no utilizan algoritmos robustos de cifrado.
10 3 0 K 69
10 3 0 K 69
7 meneos
262 clics

Hackeado el portal de citas BeautifulPeople.com con 1,1 millones de personas genéticamente bellas

BeautifulPeople.com es un sitio que sólo permite la entrada de los genéticamente bellos basándose en un algoritmo que detecta que las imágenes se ajustan a los cánones de belleza. Los datos personales de los 1,1 millones de miembros BeautifulPeople.com está a la venta en el mercado negro. La compañía está trabajando para corregir el incidente que ha ocasionado la fuga de datos, pero una vez que los datos han sido robados, su mal uso posterior, es incontrolable, y los 1,1 millones de auto-declarados "Genéticamente Bellos" está en circulación.
21 meneos
126 clics

Usuarios de Pirate Bay infectados con Cripto-Ransomware

Usuarios de Pirate Bay han sido infectados con cripto-ransomware, un virus que cifra los archivos y solicita un rescate para descifrarlos. El famoso sitio de torrents, tuvo alojados anuncios durante varios días que contenían el virus, que ha podido infectar a miles de usuarios del portal. Los visitantes Pirate Bay infectados se les pide pagar 1,25 bitcoin en 7 días y después de eso 2.48 bitcoin. Unos $ 578 y $ 1,156, respectivamente. A diferencia de algunas otras variantes este malware aun no dispone de herramienta ni servicio de descifrado.
35 meneos
352 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers toman el control de un Jeep en plena autopista (conmigo dentro) [ENG]  

Dos hackers han desarrollado una herramienta que puede secuestrar un Jeep a través de Internet. El escritor de WIRED Andy Greenberg da un paseo en coche por una autopista mientras los hackers toman el control a distancia.
6 meneos
164 clics

Sale un nuevo número de Phrack

Tras algo más de 4 años desde el anterior número, sale el número 69 del ezine phrack, online desde 1985.
1 meneos
34 clics
1 0 10 K -122
1 0 10 K -122
4 meneos
25 clics

Detenido el exempleado de una gasolinera por sabotaje y alteración de precios en Granada

La Guardia Civil ha detenido al extrabajador de una gasolinera de Santa Fe (Granada) por supuesto sabotaje y alteración de los precios del combustible, como presunto autor de daños en uno de sus equipos informáticos, así como de un delito de revelación de secretos.
3 1 10 K -106
3 1 10 K -106
21 meneos
186 clics

Un ciberdelincuente se hace con 117 millones de correos electrónicos y contraseñas de LinkedIn

Que la seguridad y la privacidad de nuestros datos se han convertido en uno de los imprescindibles de cualquier empresa durante los últimos años es una realidad innegable que se ha desarrollado paralelamente al nacimiento de nuevos ataques, filtraciones y un largo etcétera que se ha ido plasmando en la actualidad informativa de la mano de distintos problemas y vulnerabilidades.
17 4 0 K 64
17 4 0 K 64
10 meneos
179 clics

Y así es como hackers se cuelan en la red electrica de EEUU [EN]  

Un equipo de hackers logra colarse en la red eléctrica de EEUU. Pero son un equipo de Tech Insider, empresa de seguridad, contratado por la propia compañía para evaluar la seguridad de las instalaciones. Un periodista se une al grupo. Este es el mini-documental que recoge cómo se llevó a cabo la intrusión y lo sencillo que resultaron algunas de las pruebas.
301 meneos
8440 clics
Hacking de taxímetros españoles en remoto

Hacking de taxímetros españoles en remoto

Artículo que relata la forma en la que pueden ser modificados remotamente los taxímetros de algunos taxis españoles usando la popular herramienta de búsqueda de dispositivos Shodan.
123 178 1 K 458
123 178 1 K 458
11 meneos
303 clics

Una cuenta porno suplanta a Ignacio Escolar en Twitter

El director de eldiario.es es la última víctima de una campaña de hacking que afecta a miles de cuentas.
9 2 12 K -80
9 2 12 K -80
23 meneos
74 clics

Es detenido tras informar responsablemente de un fallo de seguridad [ENG]

Un investigador en seguridad informática encontró un fallo que dejaba accesibles datos de pacientes el pasado febrero, tras comunicarlo de manera privada y esperar a que se resolviese, lo publicó en internet. Hace pocos días el FBI entró en su casa armado para llevárselo detenido ya que una de las compañías afectadas le ha denunciado.
580 meneos
7120 clics
Los usuarios de TeamViewer están siendo hackeados a mansalva, y aún no sabemos cómo [ENG]

Los usuarios de TeamViewer están siendo hackeados a mansalva, y aún no sabemos cómo [ENG]

Durante más de un mes, los usuarios del servicio de escritorio remoto TeamViewer han estado denunciando en los foros de Internet que sus ordenadores habían sido saqueados por atacantes que habían accedido a sus cuentas. En muchos casos, los ladrones vaciaron cuentas bancarias y de PayPal.
215 365 1 K 455
215 365 1 K 455
9 meneos
182 clics

Robar un coche ya no es lo que era: ahora se "hackean" con un portátil

Los ladrones de coches solían utilizar métodos clásicos para abrir las puertas de los coches y poner en marcha el motor, pero los tiempos cambian y la evolución del sector y la integración de más y más tecnología en estos coches está provocando un cambio inquietante en ese tipo de tareas: ahora los coches comienzan a robarse con un portátil. Es lo que han descubierto en Houston, donde un par de ladrones fueron grabados con una cámara mientras usaban un portátil para abrir e iniciar el motor de un Jeep Wrangler.
2 meneos
43 clics

Infografía sobre los elementos del Growth Hacking

Infografía con los componentes necesarios para una estrategia de growth hacking
1 1 9 K -97
1 1 9 K -97
1 meneos
59 clics

Mini guía de iniciación al growth hacking

Aquí encontraras las obligaciones del growth hacker para tu proyecto y unos cuantos consejos para implementar el growth hacking al mismo.
1 0 10 K -122
1 0 10 K -122
15 meneos
186 clics

Phineas Fisher habla por primera vez en directo... usando una marioneta

Entrevista con el popular hacker Phineas Fisher, autor de los hackers GammaGroup, Hacking Team, los Mossos entre otros...
14 1 2 K 49
14 1 2 K 49
17 meneos
731 clics

Teamviewer: Cómo saber si alguien se ha conectado a tu ordenador

La mayoría de nosotros hemos usado alguna vez el famoso programa TeamViewer y muchos no sabemos los peligros que supone tenerlo instalado
14 3 3 K 57
14 3 3 K 57
417 meneos
7837 clics
Mr. Robot y su meticuloso proceso para garantizar la veracidad de sus hackeos

Mr. Robot y su meticuloso proceso para garantizar la veracidad de sus hackeos  

Cada hackeo que ves en la serie Mr. Robot se somete previamente a una serie de pruebas por hackers reales. Con estos procesos, su creador Sam Esmail busca el mayor realismo posible en cada una de las escenas. Lo cuenta este artículo de Christian Science Monitor en profundidad y nosotros lo hemos transformado en una animación.
184 233 7 K 429
184 233 7 K 429
16 meneos
378 clics

Descubren cómo evadir el control de cuentas de usuario en Windows

Expertos de seguridad descubren una forma muy sencilla de evadir el control de cuentas de usuario de Windows 10 para ejecutar código sin alertar al usuario.
13 3 0 K 39
13 3 0 K 39
8 meneos
101 clics

La verificación en 2 pasos es segura pero no es la panacea

Es algo que he intentado por activa y por pasiva dejar claro en cada una de mis intervenciones presenciales, en radio, en vídeo y en prensa. Contra todo esto, el doble factor de autenticación es la única medida de seguridad que de verdad funciona. Ahora, hay que decir también que no es la panacea. Y si bien funciona perfectamente para evitar esas dichosas listas multitudinarias de cuentas expuestas por el hackeo/fallo de turno en X servicio. Puede resultar ineficiente frente a ataques pseudo-dirigidos.
13 meneos
144 clics

Robaron más de 100 coches ‘hackeándolos’ con un portátil

La Policía de Houston ha detenido a dos ladrones acusados de robar más de 100 coches. La técnica empleada para ello aprovechaba vulnerabilidades en el software de tales vehículos, que en su mayoría eran de los fabricantes Dodge y Jeep, en este segundo caso también de modelos que se comercializan en nuestro país.
11 2 1 K 65
11 2 1 K 65
35 meneos
71 clics

Un juez pide a la policía que informe sobre qué programas utiliza para "pinchar" teléfonos

El instructor que investiga la grabación ilegal al CNI y a Asuntos Internos en el caso del pequeño Nicolás quiere saber qué empresas suministran programas de intervención de las comunicaciones, cuáles son y por qué se instaló uno en el móvil del comisario Martín-Blas.
29 6 1 K 12
29 6 1 K 12
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46

menéame