Tecnología, Internet y juegos

encontrados: 774, tiempo total: 0.011 segundos rss2
6 meneos
235 clics

'Hackear' las señales de la carretera: ¿realidad o ficción?

Sucedió hace unos días en Carolina del Norte (Estados Unidos). Un tal Sun Hacker se dedicó a hacerse con el control de cinco paneles de mensaje variable de varias carreteras. Sin entrar en tecnicismos, digamos que hackeó la señalización para introducir el mensaje que le vino en gana.
13 meneos
173 clics

La esencia de un verdadero Hacker

Es el año 1961, Leonardo Kleinrock del Instituto Tecnológico de Massachusetts publica el primer documento sobre la teoría de la conmutación de paquetes (packet-switching). Diez años después RayTomlinson da vida a un sistema de mensajes que hoy conocemos como e-mail...
11 2 0 K 13
11 2 0 K 13
20 meneos
367 clics

Un hacker destruye por completo Code Spaces

El atacante había tenido acceso al panel de control de Amazon EC2 y a todas las cuentas que se encontraban autorizadas para realizar cambios sobre la configuración del servicio, incluyendo evidentemente el acceso a las contraseñas de estas.
17 3 0 K 83
17 3 0 K 83
481 meneos
8837 clics
El hacker de las sillas de ruedas

El hacker de las sillas de ruedas

Las sillas de ruedas motorizadas son caras. Entre 1.500 y 4.300 euros, según el tipo o la oferta. Además son aparatosas y es difícil llevarlas en un turismo. Estas y otros consideraciones hacía Xavier Duacastilla, una persona con movilidad reducida que ha inventado, con ayuda técnica del ingeniero Josep Mora, un método para acoplarle a un modelo ligero un patinete eléctrico. Lo ha bautizado Handiwheel y está dispuesto a asesorar a cualquiera que lo necesite para crear el suyo.
172 309 1 K 288
172 309 1 K 288
4 meneos
27 clics

Vulnerabilidad en el SDK de Facebook pone en riesgo millones de cuentas de usuarios en Smartphone [ENG]

Los investigadores de seguridad de MetaIntell, el líder deMobile Risk Management (MRM), han descubierto una importante vulnerabilidad de seguridad en la última versión del SDK de Facebook que pone a millones de autenticación de usuarios de Facebook en riesgo. Facebook SDK para Android y iOS es la forma más fácil de integrar aplicaciones móviles con la plataforma de Facebook, que proporciona soporte para Iniciar sesión con la autenticación de Facebook, leer y escribir a las API de Facebook y muchos más.
359 meneos
3066 clics
Python es el lenguaje de introducción a la programación más popular en las universidades de USA

Python es el lenguaje de introducción a la programación más popular en las universidades de USA

Un estudio realizado entre los departamentos de ciencias de la computación de las principales universidades de Estados Unidos, muestra que Python se ha convertido en el lenguaje más popular a la hora de realizar cursos de iniciación a la programación, por delante de otros como Java, MATLAB, C, C++, Scheme o Scratch. En el análisis realizado por Philip Guo, en el que se incluyen centros tan prestigiosos como la Universidad de Berkeley, Stanford, Carnegie Mellon o el MIT de Massachusetts, muestra que en 8 del Top10 de departamentos de ...
149 210 0 K 324
149 210 0 K 324
23 meneos
563 clics

La princesa hacker que custodia la seguridad de Google [eng]

Parisa Tabriz tiene 31 años y fue contratada para que piense como un criminal. Todos los días debe atacar a la compañía de Silicon Valley y reportar las fallas.
19 4 2 K 21
19 4 2 K 21
445 meneos
6914 clics
Google contrata a GeoHot, el hacker que desbloqueó el primer iPhone y la PS3

Google contrata a GeoHot, el hacker que desbloqueó el primer iPhone y la PS3

Pocos hackers tienen tanta fama como George Hotz, más conocido como GeoHot. Entre sus méritos; desbloquear el primer iPhone, por el cuál se llevó el reconocimiento de miembros importantes de Apple, vulnerar la seguridad de Playstation 3, por lo que Sony le llevó a juicio y no poder volver a vulnerar ninguno de sus equipos, crear la famosa herramienta Towelroot y también por exponer un fallo de seguridad de Chrome por el que ganó una recompensa de 150.000 dólares.
174 271 4 K 389
174 271 4 K 389
439 meneos
5792 clics
Tras ofrecer 10.000 dólares al que lo hiciese, un Tesla Model S ha sido hackeado por un equipo universitario chino

Tras ofrecer 10.000 dólares al que lo hiciese, un Tesla Model S ha sido hackeado por un equipo universitario chino

Apenas hace dos meses un experto en seguridad informática, Nitesh Dhanjani, advertía de las escasas medidas de seguridad de las que disponía el sistema informático del Tesla Model S. Al poco, Elon Musk salió a la defensiva llegando a ofrecer 10.000 dólares, casi 7.500 euros, a aquel que consiguiera entrar en su “seguro” sistema violando sus contraseñas. Como era lógico, ha sido decirlo y ha faltado tiempo para que algunos se hayan puesto a intentarlo y, claro está, alguien lo tenía que conseguir.
166 273 3 K 217
166 273 3 K 217
13 meneos
71 clics

El Rickmote: Un dispositivo que secuestra Chromecast para que reproduzcan videos de Rick Astley

Un analista de seguridad ha montado, usando una Raspberry Pi, un dispositivo que puede hackear cualquier Chromecast cercano y hacer que reproduzca “Never Gonna Give You Up” de Rick Astley. El "rickmote" localiza Chromecast en rango, los reinicia desde red (cargando su propio software modificado) y los pone a reproducir el famoso vídeo de Rick Astley. Todos los Chromecast son vulnerables, y reiniciarlos no sirve de nada: Mientras el Rickmote esté cerca, el Rickroll seguirá indefinidamente. [más detalles en #1]
12 1 0 K 69
12 1 0 K 69
16 meneos
89 clics

Un hacker revienta los sitios web de Wall Street Journal y Vice y pone los datos de los usuarios a la venta

Un hacker, conocido por atacar sitios web de noticias, se ha cobrado dos triunfos de éxito al conseguir hacerse con el dominio de las páginas web de Wall Street Journal y Vice.
13 3 2 K 12
13 3 2 K 12
6 meneos
202 clics

Hackeando el control de presión de los neumáticos de un coche (y más)

Los vehículos más modernos de hoy en día son auténticos ordenadores sobre ruedas.
5 meneos
112 clics

Esta es la hacker más poderosa de Google

“Adicta a hornear, comer y secuestrar cookies”, dice la bio de Twitter de Parisa Tabriz. Pero Tabriz no se refiere a las enormes galletas de harina y chocolate, sino a los paquetes de datos que almacenan el rastro de los usuarios de Internet.
4 1 4 K -7
4 1 4 K -7
62 meneos
848 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un cracker consigue robar datos del Banco Central Europeo

Nuevo ataque informático. Esta vez, a unas instalaciones bastante sensibles, con una grandísima cantidad de información que podría resultar más que útil a aquél que consiguiera hacerse con ella. Muchos conocéis el Banco Central Europeo. Se trata de uno de los organismos más importantes de Europa. Sin embargo, eso no ha impedido que un cracker haya robado datos de su página web oficial. Un ataque que ha resultado un poco comprometido. Concretamente, según se ha informado desde el organismo mediante una nota de prensa, una vulnerabilidad en ...
36 26 16 K -9
36 26 16 K -9
2 meneos
133 clics

Aprender seguridad informática, hackeando  

Se está preparando un torneo para que la gente aprenda seguridad informática donde podrán hackear un servidor real de manera legal.
1 1 5 K -42
1 1 5 K -42
9 meneos
216 clics

Libros imprescindibles para entender la cultura hacker

El hacker genera conocimiento y lo comparte en comunidad .La ética hacker es un marco teórico útil para la educación, y los hackers son estudiados por antropólogos, sociólogos y comunicólogos.
3 meneos
68 clics

Latch: Cómo proteger las identidades digitales

Latch es un servicio en la nube para que los usuarios pueden crear pestillos digitales para poner a sus identidades digitales, y que les permita poner ON/OFF las cuentas con tan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya a utilizar.
10 meneos
272 clics

Mi niña de 2 años me ayuda a hackear la app de Pocoyó

Como no podía ser de otra forma, el Universo 2.0 pone a disposición de todos los que somos padres nuevos canales para que nuestros hijos puedan disfrutar de sus personajes favoritos en cualquier momento y en cualquier lugar. Es posible acceder a numerosos capítulos de estas series a través de vídeos en Youtube, así como diferentes apps para SmartTV o dispositivos móviles, generalmente de forma gratuita.
3 meneos
7 clics

Se puede controlar un avión a través de su Wi-Fi, según un hacker

Según el consultor de seguridad informática Rubén Santamarta sería posible acceder a las comunicaciones de un avión a través de su Wi-Fi público. Algo que potencialmente podría ser usado para secuestrar el avión.
3 0 7 K -75
3 0 7 K -75
11 meneos
168 clics

La autenticación en dos pasos de Paypal es atacada con éxito

Paypal es la herramienta de pago por Internet más utilizada en todo en planeta. No en vano, son muchísimos los usuarios que la usan a diario, y el número de cuentas aumenta a cada segundo que pasa. La seguridad es esencial para que todo funcione correctamente y, sobre todo, para que no haya robos. La plataforma ya ha tenido algún que otro problema, por lo que no han dudado en poner nuevas herramientas que garanticen el dinero de los registrados, como la autenticación en dos pasos. Para que sepáis en qué consiste cuando la activamos, cada vez...
619 meneos
3738 clics

Hackean a la empresa que desarrolla un popular spyware usado por los gobiernos del mundo

Un hacker logró ingresar a los computadores y filtrar diversa información de Gamma Group International, la empresa responsable de FinFisher, un poderoso y misterioso spyware que se vende exclusivamente a gobiernos y agencias de policía
200 419 0 K 463
200 419 0 K 463
12 meneos
25 clics

Google y Yahoo crearán servicios de email casi imposibles de hackear

¿Un email cifrado que ni gobiernos, ni hackers ni incluso los proveedores de Internet puedan espiar? Eso es lo que quieren tener listo Google y Yahoo para el 2015. Yahoo anunció ayer en la conferencia Black Hat de Las Vegas que unirá fuerzas con Google para que sus servicios de email no solo estén cifrados de principio a fin, sino también sean compatibles entre ambos. De conseguirlo, serían los dos primeros servicios web de email de compañías diferentes y con millones de usuarios en ofrecer este nivel de seguridad entre ambos.
11 1 2 K 36
11 1 2 K 36
10 meneos
211 clics

Utilizan Google Glass para robar contraseñas

En la conferencia para hackers Black Hat 2014 demuestran que las Google Glass pueden ser utilizadas para acceder a telecajeros o tarjetas de crédito ajenas.
4 meneos
359 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Crees que te han hackeado? Esto es lo que hay que hacer

¿Crees que te han hackeado? Esto es lo que hay que hacer Los fallos de seguridad son un problema bastante habitual. Blindar nuestros datos y claves en internet es imposible, pero existen medidas para protegernos
3 1 4 K -20
3 1 4 K -20
241 meneos
9455 clics
La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

La red no es tan pacífica como crees: IPViking te permite ver ataques DDoS en directo

En Genbeta sabemos perfectamente lo que es un ataque de denegación de servicio (DDoS), ya que lo sufrimos en nuestras propias carnes hace unos años. Y siempre solemos creer que son ataques muy puntuales, pero lo cierto es que ocurren con mucha más frecuencia de lo que parece. Un mapa en el portal IPViking nos lo demuestra. Si lo abrís, veréis un mapa del mundo con puntos que indican el origen y el objetivo de todos los ataques DDoS que se están ejecutando en este preciso momento hacia servidores que la compañía de seguridad Norse ha puesto ...
118 123 1 K 520
118 123 1 K 520

menéame