Tecnología, Internet y juegos

encontrados: 421, tiempo total: 0.020 segundos rss2
4 meneos
71 clics

Más usuarios en un mundo con menos espías en Google

Allá por el año 2009 escribí un post que se llamaba Espiando a los Espías en el que buscaba usuarios de sistemas informáticos que habían sido indexados en Google de organizaciones como el FBI, la Casa Blanca, Scotland Yard, la ONU o los Carabinieri. En aquel entonces la prueba que hice fue tan sencilla como buscar documentos PDF con el campo title "Documents" en cada una de las webs de esas organizaciones.
1 meneos
51 clics

Nuevo malware en la declaración de la renta

Época en España de realizar la famosa declaración de la renta y, como todos los años, aparece un nuevo tipo de malware (phishing) que hay que conocer para evitar y no caer en la trampa
1 0 6 K -93
1 0 6 K -93
20 meneos
463 clics
Un dron hackeado se desploma hiriendo a una atleta en Australia

Un dron hackeado se desploma hiriendo a una atleta en Australia

Los drones son ya, para bien y para mal, parte de nuestro día a día. Lo ocurrido ayer en una competición de triatlón en Australia es una prueba más. Un dron filmaba la carrera cuando, según la compañía que lo operaba, alguien interfirió en los canales y el operador perdió el control. El aparato se precipitó al vacío sobre la atleta Raija Ogden (en la foto), que sufrió heridas en la cabeza...
17 3 0 K 153
17 3 0 K 153
333 meneos
10725 clics
El Tesla Model S tiene un puerto Ethernet oculto que permite, por ejemplo, ejecutar Firefox

El Tesla Model S tiene un puerto Ethernet oculto que permite, por ejemplo, ejecutar Firefox

Uno de los propietarios de un coche eléctrico Tesla Model S localizó en este vehículo un conector de cuatro pines en la parte izquierda del panel central del centro de control. Esos cuatro pines corresponden a un puerto Ethernet que este usuario utilizó para averiguar todo lo posible sobre su vehículo.
148 185 7 K 163
148 185 7 K 163
5 meneos
9 clics

La NSA habría espiado usando Heartbleed

La NSA supuestamente se aprovechó para sus actividades de espionaje durante dos años del catastrófico error, descubierto hace una
4 1 7 K -55
4 1 7 K -55
2 meneos
84 clics

Cómo groupon aumentó un 40% su conversión con el marketing del miedo

Artículo que se centra en una de las técnicas growth hacking que utilizó groupon para aumentar su conversión hasta un 40% más.
1 1 5 K -49
1 1 5 K -49
2 meneos
13 clics

Un investigador de León descubre que los sistemas de comunicación por satélite son muy inseguros

Empresas de comunicación por satélite tan importantes como Inmarsat, Iridium, Thuraya, Hughes, Cobham y Harris tienen graves fallos en sus productos que podrían dejar 'sordo' y 'ciego' a un avión, no permitir que un barco mande señales de socorro, inutilizar las comunicaciones de un ejército o falsificar un parte metereológico.
2 0 6 K -55
2 0 6 K -55
11 meneos
226 clics

La historia del hacking: hechos y hackers más notorios

En la actualidad se estima que aproximadamente 30 mil sitios web son hackeados en forma diaria y no solo grandes sitios, todo tipo sitios, blogs, medios de información, empresas y organizaciones, etc. A continuación tienen una infografía creada por SSLs con toda la historia del hacking, con los hechos y hackers más notorios.
1 meneos
18 clics

Bases para empezar con el growth hacking + plantilla Canvas

Interesante artículo que habla de una de las primeras fases antes de empezar cualquier estrategia de growth hacking, el "product market fit". Dan una plantilla para diseñar el canvas gratis.
1 0 4 K -56
1 0 4 K -56
4 meneos
23 clics

Unos pensamientos personales sobre buenos y malos

Cuando me piden participar en X1RedMasSegura, hago lo que sea por estar allí. Busco un hueco y voy. Ese es uno de los pocos sitios en los que se tiene claro quiénes son los buenos y quiénes los malos en la red, y de la forma mejor posible se arma una agenda para intentar enseñar a todo el mundo sobre los malos que acechan en la red. En otras partes no está tan claro, y no me deja de apenar cuando compañeros de profesión intentan justificar malas acciones contra los usuarios abusando hasta el extremo de los resquicios legales y excusas
9 meneos
113 clics

Demuestran que los semáforos de las grandes ciudades pueden hackearse fácilmente

El hacker argentino César Cerrudo, demostró en el congreso de seguridad informática InfilTrate que se realizó en los EEUU que los sistemas que controlan los semáforos de las grandes ciudades pueden ser hackeados. Entrando en el sistema de Nueva York confirmó la inseguridad de estos dispositivos. Dejando en evidencia a los sistemas de automatización del tráfico y dejando ver que escenas caóticas como las de algunas películas de acción norteamericanas pueden provocarse en en la realidad.
7 meneos
66 clics

Hacking de porteros automáticos

Lo que voy a contar aquí sucedió una soleada mañana de Mayo, salía yo de mi casa y me crucé con una vecina que estaba en la puerta, se acercó al portero automático (sí, esta entrada no va de hackear al capitán de la roja) y tras marcar una serie de números la puerta se abrió sin necesidad de usar la llave.
6 1 3 K 11
6 1 3 K 11
10 meneos
144 clics

Un abogado, un man in the browser y un side-chanel

Mi amigo John Doe estaba trabajando para entidades bancarias locales y me dijo algo como "Mis clientes están muy seguros de sí mismos, con las nuevas implementaciones en materia de seguridad cualquier mecanismo intermedio entre un usuario y la entidad es detectado y perseguido". Lo que para mis oídos significa "A que no encuentras la manera de contradecir esta afirmación". Ya me faltaba tiempo para llegar a casa...
4 meneos
22 clics

¿Quieres hackear PCs de otras personas? Págales unos cuantos céntimos [ENG]

"Un estudio ha determinado que entre un 22 y un 43 por ciento de la gente estaría dispuesta a instalara software desconocido en sus PC a cambio de pagos entre unos céntimos y un dollar, incluso cuando su sistema operativo les advierte del potencial riesgo de los permisos que pide para funcionar dicho programa"
3 1 6 K -34
3 1 6 K -34
316 meneos
3311 clics
Kaspersky descubre malware en Android y iPhone con jailbreak

Kaspersky descubre malware en Android y iPhone con jailbreak

Hoy, Kaspersky Lab publicó un nuevo informe de investigación en donde mapea una infraestructura internacional masiva utilizada para controlar implantes de malware “Remote Control System” (RCS), e identificó Troyanos para móviles que no habían sido descubiertos y que trabajan tanto en Android como en iOS. Estos módulos son parte de la llamada herramienta de spyware “legal”, RCS, también conocida como Galileo, desarrollada por la empresa italiana Hacking Team.
115 201 2 K 254
115 201 2 K 254
7 meneos
43 clics

OpenSSL anuncia cambios posteriores a Heartbleed

OpenSSL ha publicado un nuevo plan de acción que busca contrarrestar las preocupaciones que lo catalogan como un proyecto que reacciona lenta e inconsistentemente.
2 meneos
10 clics

Las técnicas de Ingeniería Social evolucionaron!

El éxito de una técnica de Ingeniería Social depende del comportamiento del usuario, que debe diferenciar estafas de contenido legítimo para navegar seguro.
2 0 5 K -55
2 0 5 K -55
54 meneos
1910 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Badoo, un aspirante a bombero y algo de Ingeniería Social

Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20 minutos no es fácil sacar toda la información de esa persona y en unas búsquedas por el ciber mundo puedes aprender mucho, sobre todo de aquellas redes sociales que se usan para "conocer gente y lo que surja".
42 12 13 K 0
42 12 13 K 0
1 meneos
15 clics

Google Maps: si la competencia ataca tu negocio, te puede llevar a la ruina

Por sorprendente que parezca, un ataque a través de Google Maps puede llevar tu negocio a la ruina. No es necesario que el atacante sepa código, ni que conozca las tripas del buscador. De hecho, no es difícil engañar a Google con datos falsos: un ataque coordinado con varias personas y algo de insistencia puede acabar con tu empresa.
1 0 0 K 12
1 0 0 K 12
20 meneos
406 clics

Haciendo hacking a dos pantallas LCD se puede obtener una pantalla con cuatro veces la resolución original [ENG]  

Investigadores de nvidia han comprobado que combinando dos pantallas LCD iguales se puede obtener una pantalla con una resolución cuatro veces la del original. Esto es posible utilizando la máscara que have invisibles a los pixeles de una pantalla para superponerla en la otra con un ligero desplazamiento de tal modo que un pixel LCD se vea dividido en cuatro, luego se utiliza un filtro matemático que permite acceder a cada pixel de manera individual.
18 2 0 K 72
18 2 0 K 72
1 meneos
26 clics

Empezar desde 0 y ser profesional de la seguridad en 2 meses

Es algo sistémico: siempre llegan al buzón de correo muchas preguntas relacionadas a cómo empezar en el mundo de la seguridad para dar el paso a la parte profesional. En muchas ocasiones son estudiantes, gente que está cursando ingenierías tecnológicas, y también hay un nutrido grupo de personas que trabajan en informática (desarrollo / sys admin) que les apetece iniciarse en este apasionante mundo, con la esperanza de convertirlo en su profesión.
1 0 18 K -208
1 0 18 K -208
19 meneos
820 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Badoo publica sus adictos al Sexo: En Badoo, todas tus fotos, tu información personal y tus aficiones son públicas

El presente artículo quiere poner de manifiesto que no hace falta un conocimiento avanzado sobre el uso de los principales buscadores de Internet para obtener perfiles de usuarios de la red social Badoo, y que se puede tener acceso a todas las imágenes que éstos hayan dejado en la red social, así como a la información de sus perfiles privados.
15 4 4 K 10
15 4 4 K 10
1 meneos
3 clics

Avión Puede ser Hackeado Por Medio Wi-Fi y Su Sistema de Entretenimiento

Hace casi un año, en el Hack In The Box cumbre de seguridad en Amsterdam, un investigador de seguridad en n.runs y un piloto de línea aérea comercial, Hugo Teso presentó una demostración de que es posible tomar el control de los sistemas de vuelo de las aeronaves y de las comunicaciones mediante un smartphone Android y algunos código de ataque...
1 0 8 K -85
1 0 8 K -85
3 meneos
19 clics

WordPress y Drupal Con Vulnerabilidad de denegación de servicio DoS

Si su sitio web se ejecuta en un auto-organizada WordPress instalación o en Drupal, actualizar el software ahora. Investigador Encontró Vulnerabilidad DoS en Wordpress y Drupal. Nir Goldshlager , un investigador de seguridad de equipo de seguridad de producto de Salesforce.
3 0 3 K -16
3 0 3 K -16
3 meneos
44 clics

Web-Fu una extensión de chrome que transforma el navegador en una herramienta de web-hacking

La extensión de chrome web-fu, permite revisar la seguridad de tu sitio web. Era utilizada por varios auditores de seguridad web profesionales en privado, y ahora ha sido publicada en el chrome store, mucho más económica que burp o acunetix (un euro) Permite principalmente - crawling visual - craqueo de formularios - get/post bruteforcing y fuzzing - rendering real - reductor de falsos positivos - encoding/decoding - portscan - cookie editor - interceptor - vulnerability scanner - constructor de peticiones
2 1 8 K -96
2 1 8 K -96
« anterior1234517

menéame