Tecnología, Internet y juegos

encontrados: 4271, tiempo total: 0.247 segundos rss2
12 meneos
357 clics

Practicas recomendadas para dispositivos móviles por la NSA

Seguimos con la sección de los cheat sheets aunque lo que os traemos hoy no es realmente una hoja de trucos, sino una infografia/resumen muy interesante realizada por la NSA. Ya sabéis que la seguridad al 100% de cualquier dispositivo conectado a internet, no podría darse ni con este apagado y metido en una cueva, pero siempre hay acciones que nos pueden ayudar a reducir nuestra superficie de exposición a los ciberriesgos y con ello «intentar prevenirlos»
1 meneos
32 clics

Un bug en Linux de hace 12 años permite obtener acceso root en casi cualquier distro

Investigadores de seguridad de Qualys han descubierto una vulnerabilidad grave en Linux que afecta a la mayoría de distribuciones. Se trata de un fallo de corrupción de memoria en PolKit, es un componente para controlar los privilegios de todo el sistema que viene instalado por defecto en la mayoría de distros y otros sistemas operativos UNIX-like. La vulnerabilidad, que ha sido nombrada "PwnKit", puede ser explotada fácilmente para permitir a cualquier usuario sin privilegios obtener privilegios totales de root en un host vulnerable.
1 0 10 K -87
1 0 10 K -87
14 meneos
75 clics

La seguridad de las eléctricas y otras industrias es aún peor de lo que creíamos

Investigadores neerlandeses han probado lo fácil que es 'hackear' sistemas como los que controlan las redes eléctricas, reactores nucleares o sistemas de agua de todo el mundo.
11 3 0 K 51
11 3 0 K 51
238 meneos
2676 clics

DNS0: El DNS público europeo que hace tu Internet más seguro

La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Además, dns0 ofrece un Internet "amigable para niños" sin anuncios, pornografía, citas, piratería y vídeos de YouTube para adultos. Sitio web: www.dns0.eu/es/zero
115 123 1 K 347
115 123 1 K 347
15 meneos
182 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
1 meneos
29 clics

Sin tener un antivirus como saber si estoy infectado por adware

Como puedo saber si estoy infectado con adware?, la forma mas rápida para saber si estamos infectado por adware sin la necesidad de utilizar un antivirus es
1 0 3 K -36
1 0 3 K -36
184 meneos
5271 clics
¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)  (ENG)

¿Qué es un hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9) (ENG)

Un hash criptográfico es una cadena de números y letras producidos por una función hash criptográfica. Una función hash criptográfica es simplemente un algoritmo, o un conjunto de pasos matemáticos, interpretadas por una computadora. Para comenzar a entender esto, podemos echar un vistazo a título intimidante de este artículo.
107 77 6 K 453
107 77 6 K 453
7 meneos
44 clics

Denegación de servicio en todas las versiones de Samba

Samba ha informado de dos vulnerabilidades que afectan a todas las versiones de dicho producto y que podrían provocar que éste fuera víctima de una denegación de servicio.
2 meneos
161 clics

¿Que sabe Google de ti?

Conoce el Google Dashboard: que datos guarda Google sobre ti? Entra y re configura tu privacidad. Aquí, tutorial de como hacerlo.
2 0 7 K -65
2 0 7 K -65
5 meneos
38 clics

Bug en iOS permite hacer llamadas sin permiso del usuario

La información publicada por Andrei Neculaesei ha generado alerta. El desarrollador, basado en Copenhague, liberó un análisis de la función de iOS que permite establecer "links" que, al utilizarlos, realizan una llamada desde el teléfon.
1 meneos
143 clics

Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud

Cientos de fotos privadas de famosas desnudas o casi sin ropa han comenzado a filtrarse en Internet tras un supuesto hackeo de sus cuentas personales de iCloud. Entre la lista están la actriz Jennifer Lawrence (Juegos del Hambre, X-Men: Days of Future Past), Kirsten Dunst, la modelo y actriz Kate Upton, la cantante Avril Lavigne o la gimnasta McKayla Maroney.
1 0 8 K -86
1 0 8 K -86
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115
1 0 7 K -115
10 meneos
414 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

SSL tocado y hundido

Hoy despedimos a SSL. El último clavo necesario para la tapa de su ataúd fue amartillado por tres investigadores a nómina de Google. No tuvo una existencia fácil. Ya desde su nacimiento demostró una debilidad que le auguraba un porvenir lleno de complicaciones. Relacionada: www.meneame.net/story/google-revela-vulnerabilidad-tecnologia-encripta
6 meneos
52 clics

El big data controla nuestras vidas, pero ¿a él quién lo controla?

Desde el punto de vista legal, no son pocas las preguntas que surgen acerca del 'big data', pero se pueden resumir en una sola: ¿está siquiera regulado? Después, hay mucho más: ¿sabemos los usuarios que la información que se nos pide en internet puede acabar en una base de datos? ¿Y que puede servir a una empresa para conocernos mejor? ¿Queremos que así sea?
11 meneos
168 clics

¿Cómo se puede romper el anonimato en TOR?

Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existe muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR.
16 meneos
74 clics

El cybercriminal más buscado por el FBI usaba el nombre de su gato como contraseña

Tras largo tiempo de ataques de todo tipo mediante algoritmos capaces de probar múltiples combinaciones finalmente se encontró la contraseña con la que el hacker había protegido celosamente la información almacenada en su disco duro y sorprendentemente no resultó ser una larga cadena de letras, números y símbolos sin sentido combinando mayúsculas, minúsculas, espacios y signos varios sino que el secreto resultó ser mucho más sencillo: Chewy123. Y sí, Chewy es el nombre del gato de Jeremy Hammond. En castellano: www.theinquirer.es/2014/1
10 meneos
28 clics

ZDI informa de vulnerabilidad en Internet Explorer existente desde hace 6 meses

Según el aviso de ZDI se requiere la interacción del usuario para explotar la vulnerabilidad de tal forma que el usuario debe visitar una página maliciosa o abrir un archivo específicamente manipulado. El aviso no especifica las versiones afectadas del navegador....
1 meneos
32 clics

Encontrado troyano (Turla) que infecta Linux

Los laboratorios Kaspersky han encontrado dos variantes del troyano Turla que afectan a sistemas Linux desde por lo menos hace 4 años.
1 0 5 K -46
1 0 5 K -46
13 meneos
255 clics

La administración Española se hace 'Hacker friendly'

Se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos. Sin duda una iniciativa muy positiva. No obstante, llama la atención lo enormemente descriptivo de los datos. Cuando se revisa una compra, aparecen modelos exactos y el suministrador.
15 meneos
100 clics

Tarjetas de crédito infalsificables por cortesía de la física cuántica

Científicos de la Universidad de Twente, en colaboración con otros de la Universidad Tecnológica de Eindhovane, han desarrollado un método que hace imposible falsificar tarjetas o replicar sus características. El proceso está basado en la propiedad relativa a la física cuántica que tienen los fotones de estar en varios sitios al mismo tiempo.
11 meneos
120 clics

No todos los hackers son malos, aprende a diferenciarlos

¿Has oído hablar de los hackers y los crackers? ¿De los buenos y los malos? ¿Son todos lo mismo? ¿Tienen las mismas intenciones? Con este artículo vamos a aclarar todas estas dudas.
11 meneos
664 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Crackeando redes WPA y WPA2 sin diccionario

Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se
365 meneos
22863 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Read The F****ng Manual y hackea la WiFi del Hotel

Read The F****ng Manual y hackea la WiFi del Hotel

Llegas al hotel ávido de bits para acallar el ansia digital que te azota y te encuentras con una red inalámbrica que no funciona bien y te deja en modo off-line aún más tiempo. Es increíble cómo te puede dar el viaje un detalle tan tonto y hacerte sufrir. En mi caso fue en un sitio en el que disponían de una red WiFi que funcionaba muuuy lenta que me tenía frustrado: "¿Qué conexión de salida tendrá el hotel?", es la pregunta que me hice al ver aquel panorama tan desolador.
158 207 21 K 418
158 207 21 K 418
38 meneos
168 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Han hecho el documental del año y ahora cuentan todos sus secretos

Edward Snowden y los autores de Citizenfour advierten: "Quieren convertir internet en un lugar de vigilancia ilimitada"... Aquí van los 10 puntos clave de la charla y una revelación: este problema nos incumbe a todos.
31 7 5 K 83
31 7 5 K 83

menéame