Tecnología, Internet y juegos

encontrados: 525, tiempo total: 0.015 segundos rss2
3 meneos
13 clics

666 hackers, la red social del hacking ético

Suena la palabra hacker y casi todo el mundo empieza a temblar, qué no pasará cuando escuchan el nombre de: 666 hackers, una red social profesional para el mundo del hacking ético y la ciberseguridad. El principal objetivo de la red, aunque no el único, es convertirse en el punto de encuentro de todos los profesionales del área del hacking ético.
2 1 4 K -23
2 1 4 K -23
3 meneos
30 clics

Hacking ético para velar por tu seguridad

Los hackers son personas como tú o yo, y encima los hay que buscan ayudar por encima de todo. Si, por supuesto, son personas con un alto conocimiento de la informática, de redes y toda la parafernalia que se esconde tras el teclado, el ratón e internet; pero no son ni mucho menos como el peculiar Elliot de Mr. Robot.
2 1 6 K -40
2 1 6 K -40
30 meneos
330 clics
Como utilizar Metasploit con Kali Linux

Como utilizar Metasploit con Kali Linux

Ha llegado la hora de actualizar esta web con un poco de hacking ético y que mejor manera que con la herramienta Metasploit. Voy a explicarlo de una manera sencilla como todo lo que esta escrito en este blog ;).
25 5 2 K 198
25 5 2 K 198
9 meneos
239 clics

Nueva herramienta de entrenamiento para hacer frente a los ‘hackers’

Investigadores de la Universidad Internacional de la Rioja han desarrollado un sistema para hacer frente a los hackers, cada vez más sofisticados y hostiles. Se trata de una herramienta que simula un entorno normal de trabajo, con correo electrónico, programas de ofimática y servicios web, en el que se pueden realizar ejercicios de gran complejidad sin necesidad de disponer de una gran infraestructura.
472 meneos
3183 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
6 meneos
68 clics

¿Es útil la evaluación automatizada de vulnerabilidades?

La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario. Un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres solemos incidir en sus defectos. Que por otra parte no se puede negar que existen: que si las tasas de detección no son todo lo óptimas que debieran, que si el control de falsos positivos es mejorable, que sí... Sin embargo, sin duda alguna, estas herramientas también son algo necesario...
10 meneos
179 clics

Y así es como hackers se cuelan en la red electrica de EEUU [EN]  

Un equipo de hackers logra colarse en la red eléctrica de EEUU. Pero son un equipo de Tech Insider, empresa de seguridad, contratado por la propia compañía para evaluar la seguridad de las instalaciones. Un periodista se une al grupo. Este es el mini-documental que recoge cómo se llevó a cabo la intrusión y lo sencillo que resultaron algunas de las pruebas.
2 meneos
68 clics

¡¡Atencion ciberseguridad!! Robo de contraseñas, compartir por favor

robo de contraseñas al descubierto, sus cuentas pueden estar en peligro, desde www.informaticogratis.com hemos informado a clientes potenciales para que cambien sus cuentas lo mas rapidamente posiblemente por si hubiera alguna comprometida y evitar que vuelvan a ser expuestas con doble factor de autenticacion en sus cuentas de gmail y redes sociales principalmente, aparte de sus activos en tecnologia, como cuentas web de su panel de hosting,etc
2 0 12 K -69
2 0 12 K -69
9 meneos
110 clics

Kali Linux 2020.2 disponible: características principales

Uno de los cambios más destacados de Kali Linux 2020.2 es el instalador. La nueva versión de esta distribución elimina la opción «kali-linux-everything» del instalador. Esto es así ya que en la edición anterior eliminaron el envío de imágenes ISO individuales con diferentes entornos de escritorio. Ahora almacena en caché los metapaquetes «kali-linux-large» y todos los entornos de escritorio en la imagen ISO.
16 meneos
173 clics

Hacking Team carga contra los hackers éticos: "usáis Internet como criminales"

Tanto Hacking Team como Cellebrite venden soluciones de vigilancia electrónica a distintos gobiernos y agencias de seguridad, con capacidad potencial para espiar a millones de personas. Ambas empresas han sido atacadas por hackers éticos en defensa de la privacidad, lo que ha abierto una guerra verbal entre hackers.
26 meneos
921 clics

El Google Hacking deberia ser obligatorio para todos

En los ultimos años, todo el mundo sabe que si algo no esta en Google, es que no existe, lo que no sabe mucha gente, es que Google tiene varios comandos y maneras de buscar que nos pueden ayudar en nuestras tareas de busqueda, muchos crackers usan el buscador para encontrar webs vulnerables. Como pentester debemos ser capaces de ver nuestro target con esos mismos ojos. Aunque cualquier usuario avanzado de internet deberia conocer estos comandos.
21 5 1 K 39
21 5 1 K 39
13 meneos
351 clics

Quizá no es buena idea que leas esta historia usando un wifi público. [EN]

Llevamos a un hacker a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.
11 2 0 K 14
11 2 0 K 14
19 meneos
101 clics

España, Brasil, México, Colombia, Ecuador y Chile entre los clientes de software de espionaje del Hacking Team

Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.
16 3 0 K 16
16 3 0 K 16
5 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo sacar a tu e-commerce del coma usando estrategias de growth hacking

Cuando leo sobre growth hacking casi todo son referencias a startups relacionadas con redes sociales o Saas como Dropbox, Pinterest o Twitter. Poco se escribe sobre e-commerce, lo que te puede llevar a pensar que el growth hacking no se puede aplicar a tu tienda online. Eso no es así, veremos 11 cosas que puedes hacer para empezar a actuar como un growth hacker y sacar a tu e-commerce del coma.
1 meneos
7 clics

Growth hacking: el marketing del marketing - Instituto de Marketing Online

Introducción al growth hacking, fases del growth hacking y algunas herramientas básicas
1 0 3 K -30
1 0 3 K -30
510 meneos
3695 clics
Hacking Team: todo el Internet de Colombia interceptado

Hacking Team: todo el Internet de Colombia interceptado

El hackeo a Hacking Team cada vez tiene más implicados. La DEA de los EEUU compró software para interceptar todo el tráfico a través de los ISP de Colombia. seguridad gubernamentales del mundo. Los más de 400GB de datos filtrados comienzan a desvelar cada vez más información comprometida del Hacking Team, sus operaciones y, sobre todo, sus clientes.
204 306 1 K 537
204 306 1 K 537
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.
196 296 1 K 455
196 296 1 K 455
18 meneos
52 clics

Boening y Hacking Team quieren implantar spyware con drones [ENG]

Entre los documentos interceptados a Hacking Team se han encontrado un correo sobre una recapitulación de una hoja de ruta de un proyecto en el que varios ingenieros de Hacking Team estarían trabajando ahora mismo donde se integraría el software de esta empresa en drones autopilotados.
16 2 0 K 55
16 2 0 K 55
7 meneos
221 clics

THW Academy - Plataforma de aprendizaje para hackers en castellano

Las cosas han cambiado muchísimo con respecto a hace poco más de 15 años, por aquel entonces encontrar información sobre seguridad informática y hacking no estaba al alcance de todo el mundo, en las bibliotecas ya te podías olvidar de encontrar manuales sobre reversing en sistemas Linux, explotación de software o hacking en general. Por…
588 meneos
4028 clics
España, campeona de los europeos del hacking por segundo año consecutivo

España, campeona de los europeos del hacking por segundo año consecutivo

La selección de hacking de España ha revalidado su título de campeón en la European Cyber Security Challenge, la competición que podría considerarse la “Eurocopa” del hacking y la ciberseguridad. España se ha proclamado vencedora por segundo año consecutivo en esta cuarta edición del desafío, que tiene como objetivo captar talento al sector de la ciberseguridad entre los jóvenes.
209 379 1 K 302
209 379 1 K 302
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70
1 0 10 K -70
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49
2 0 7 K -49
84 meneos
859 clics
Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Un grupo de hacking de algún lugar de Latinoamérica, autodenominado LAPSUS$, parece que no está de acuerdo con la decisión de limitar en sus RTX 30 la capacidad de minado de sus tarjetas gráficas para gaming a la mitad. Es por ello que para que el fabricante de las mismas levante dichas restricciones ha decidido hacerle un Hacking a NVIDIA con tal de utilizar los datos robados a modo de chantaje.
49 35 3 K 134
49 35 3 K 134
125 meneos
4701 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
11 meneos
226 clics

La historia del hacking: hechos y hackers más notorios

En la actualidad se estima que aproximadamente 30 mil sitios web son hackeados en forma diaria y no solo grandes sitios, todo tipo sitios, blogs, medios de información, empresas y organizaciones, etc. A continuación tienen una infografía creada por SSLs con toda la historia del hacking, con los hechos y hackers más notorios.
« anterior1234521

menéame