Tecnología, Internet y juegos

encontrados: 9, tiempo total: 0.005 segundos rss2
23 meneos
314 clics

Chema Alonso: "Vivo pensando que yo voy a ser el siguiente en ser hackeado" (entrevista)

- ¿Qué haces si por ejemplo descubres una brecha de seguridad en la web de Hacienda? ¿Dificultan las leyes vuestro trabajo? .-Yo dije tiempo ha que las webs deberían tener un fichero hackers.txt al estilo de robots.txt que informara sobre cuál va a ser la reacción de una empresa cuando alguien le reporte una vulnerabilidad.. Hace tiempo conté la historia en mi blog: un hacker y amigo que con el objetivo de conseguir una beca de prácticas en una empresa le hizo una pequeña auditoría , le reportó una vulnerabilidad y acabó denunciado y detenido
19 4 0 K 77
19 4 0 K 77
385 meneos
20456 clics
Este pequeño aparato puede abrir casi cualquier coche

Este pequeño aparato puede abrir casi cualquier coche

Ese pequeño dispositivo que ves en la imagen de cabecera puede abrir casi cualquier coche moderno y puertas de garaje, y cuesta menos de 30 euros.
154 231 3 K 375
154 231 3 K 375
61 meneos
273 clics
Hackeando el Tesla Model S: Charla en DefCon [ENG]

Hackeando el Tesla Model S: Charla en DefCon [ENG]

Durante su charla en DefCon, Kevin Mahaffey y Marc Rogers detallaron seis vulnerabilidades en el Model S, de menores a serias. Tesla ya ha corregido estas vulnerabilidades (el coche se actualiza remotamente). Para uno de los hacks utilizaron un conector "misterioso" que después de analizarlo se correspondía con un ethernet en una configuración no estándar. A través de este conector pudieron entrar en la red interna del coche y analizar los sistemas. Entre ellos, el de actualización, lo que les permitió descargar un firmware que analizar.
48 13 3 K 352
48 13 3 K 352
1 meneos
6 clics

Hackerñol - Episodio 00000010 - Segunda entrega con entrevistas en la DefCon y BsidesLV

Segundo Episodio (versión chapuza 2) de Hackerñol. Especial sobre la conferencia hacker en las Vegas llamada Defcon y Bsides Con entrevistas a: - Katitza Rod...
1 0 8 K -87
1 0 8 K -87
8 meneos
67 clics

Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

La Defcon y la Black Hat, que acaban de terminar en Las Vegas, son dos de las convenciones de hackers más importantes del mundoHemos hecho una pequeña selección con cuatro de las charlas más interesantes que pudieron degustarse en ambos eventos
6 meneos
49 clics

Yaiza Rubio, primera mujer española «hacker» en participar en los encuentros Blackhat y Defcon

Yaiza Rubio es Licenciada en Ciencias de la Información, y cuenta en su «curriculum» académico con tres masters (Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TIC). En la actualidad, Yaiza desarrolla su labor profesional en ElevenPaths —la unidad de ciberseguridad de Telefónica— como analista de inteligencia dentro del ámbito de la ciberseguridad.
6 0 4 K 35
6 0 4 K 35
278 meneos
6852 clics
Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones

Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones

Se llama Pedro Cabrera y ha descubierto la forma de secuestrar la televisión de tu casa, la de tu bloque de edificios o la de toda tu ciudad en un abrir y cerrar de ojos. Una habilidad que le ha convertido en una de las sensaciones de la principal conferencias de hackers del mundo (la Defcon) celebrada en Las Vegas y que ha impresionado incluso a los grandes medios de Estados Unidos. "Cuando el drone va sobrevolando las casas, las antenas de los domicilios sufren una interferencia con la señal que mandamos desde nuestro drone [...]"
99 179 0 K 241
99 179 0 K 241
2 meneos
25 clics

La US Air Force permitirá a hackers que intenten acceder a un satélite en órbita [ENG]

Cuando la US Air Force se presentó en la conferencia de hackers Defcon en Las Vegas el mes pasado, no lo hizo con las manos vacías. Se trajeron los sistemas de datos de un caza F-15, que los investigadores en seguridad desmenuzaron, encontrando serias vulnerabilidades en el proceso. La USAF quedó tan satisfecha con el resultado que han decidido subir las apuestas. El próximo año traerán un satélite.
11 meneos
96 clics

El algoritmo de recorte de fotos de Twitter favorece a las mujeres jóvenes y delgadas [ENG]

En mayo, Twitter dijo que dejaría de utilizar un algoritmo de IA que favorecía los rostros blancos y femeninos al recortar las imágenes. Ahora, un excepcional concurso para escrutar un programa de IA en busca de malos comportamientos ha descubierto que el mismo algoritmo también discrimina por edad y peso, y favorece los textos en inglés y otros idiomas occidentales. "Básicamente, cuanto más delgada, joven y femenina sea una imagen, más se verá favorecida", dice Patrick Hall, científico principal de BNH. Traducción en #1.

menéame