Tecnología, Internet y juegos

encontrados: 510, tiempo total: 0.009 segundos rss2
5 meneos
83 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google Authenticator NO te avisa de que te han robado tu contraseña

Con Google Authenticator alguien podría tener la contraseña, entrar, ver que le está solicitando el token OTP y quedarse ahí. El atacante seguiría teniendo la contraseña, que podría estar usando en otras identidades sin que lo supiera la víctima, y además tendría tiempo para preparar un ataque al OTP de Google Authenticator para robarlo.
4 1 4 K -17
4 1 4 K -17
15 meneos
99 clics

Hackers descubren un fallo en el anonimato de la aplicación Secret

La aplicación Secret es como una especie de homenaje al morbo. Sus usuarios pueden lanzar los mensajes que quieran con la supuesta garantía de que es imposible saber quién los ha escrito. Este supuesto anonimato ha sido superado con facilidad por un bot creado por Benjamin Caudill y Bryan Seely, que han logrado identificar los autores de tres mensajes aleatorios con el aliciente de que uno de ellos provenía del propio fundador de la aplicación, David Byttow.
13 meneos
88 clics

Hackers bloquean la web de Sony y obligan a cambiar de rumbo a un avión por amenaza de bomba

Sony ha descartado que se haya producido una "intrusión" en sus bases de datos que ponga en peligro la información personal de sus 150 millones de usuarios. La web de usuarios de Xbox Live también quedó temporalmente fuera de servicio durante la semana pasada por un ataque de este tipo. Estos ataques han sido reivindicados por un grupo que se hace llamar Lizard Squad.
6 meneos
58 clics

Ingeniería social: el usuario como eslabón débil

La ingeniería social es una práctica de cracking basada en el principio de que el eslabón débil de la seguridad informática son los propios usuarios, por lo que opta -en palabras del famoso diccionario hacker ‘Jargon File’- por “aprovechar las debilidades de las personas y no de los programas”: consiste en manipular a usuarios legítimos con el fin de obtener de ellos información confidencial, o bien para convencerlos de llevar a cabo alguna acción que comprometa la seguridad de su sistema.
11 meneos
36 clics

Hackers roban información del BCE

El Banco Central Europeo (BCE) ha sufrido el ataque de piratas informáticos que lograron traspasar las medidas de seguridad de la base de datos de su página web, lo que ha permitido el robo de información de contacto de sus usuarios.
17 meneos
264 clics

Grupo de hackers crea Tox, una versión segura de Skype

El reciente escándalo de espionaje protagonizado por la NSA, cuyo alcance real pudimos conocer gracias a las filtraciones que realizó Edward Snowden, llevó a la gente del conocido sitio web de foros 4chan a plantearse la necesidad de utilizar una versión segura de Skype.
14 3 1 K 33
14 3 1 K 33
1 meneos
143 clics

Filtradas fotos de famosas desnudas tras un supuesto hackeo de iCloud

Cientos de fotos privadas de famosas desnudas o casi sin ropa han comenzado a filtrarse en Internet tras un supuesto hackeo de sus cuentas personales de iCloud. Entre la lista están la actriz Jennifer Lawrence (Juegos del Hambre, X-Men: Days of Future Past), Kirsten Dunst, la modelo y actriz Kate Upton, la cantante Avril Lavigne o la gimnasta McKayla Maroney.
1 0 8 K -86
1 0 8 K -86
5 meneos
121 clics

Hackers usan antivirus de Google para probar su software antes de un ataque

El sitio VirusTotal, adquirido por Google hace un par de años, permite subir archivos para que puedan ser analizados por virus u otro tipo de malware usando herramientas de varias compañías de seguridad. Por ejemplo, el investigador de seguridad Brandon Dixon dice haber observado al grupo Comment Crew, originario de China, modificando software línea por línea hasta que no pueda ser identificado como maligno.
139 meneos
1141 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Anonymous declara la ciberguerra al Estado Islámico [ENG]

A medida que el Estado Islámico aumenta su presencia online, tanto a través de las redes sociales como con sus crueles vídeos de propaganda, Anonymous ha multiplicado sus ataques online contra la organización yihadista.
91 48 23 K 41
91 48 23 K 41
20 meneos
255 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mujeres hackers también quieren fotografías de famosos

Un grupo de supuestas mujeres hackers reivindican en un divertido video que siempre se filtran fotografías de famosas.
6 meneos
22 clics

Hackers atacaron servidor de seguros médicos de EEUU

La información sensible que almacena la web HealthCare.gov no se vio comprometida, según el Departamento de Salud
15 meneos
235 clics

uTox - Servicio competidor de skype creado por hackers

Cuando Edward Snowden informó que Estados Unidos tiene acceso a diversa información privada de los usuarios de Internet en todo el mundo, los miembros de 4chan comenzaron a moverse para desarrollar un servicio de comunicación que no podía ser violada. Luego vino Tox.
10 meneos
327 clics

Hackers: 7 Consejos de Seguridad

¿Cuál es el problema? Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio. Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta.
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115
1 0 7 K -115
2 meneos
20 clics

Consejos para proteger su empresa de hackeo

Los últimos acontencimientos en materia de seguridad, tales como la filtración de cinco millones de contraseñas de Gmail, han llevado a muchas empresas a preguntarse qué pasa con los ataques dirigidos a grandes compañías en los que los ciberdelicuentes consiguen tener acceso a información privilegiada o cómo pueden las empresas prevenir estos riesgos.
2 0 9 K -117
2 0 9 K -117
5 meneos
47 clics

Cuatro hackers acusados de robar 100 millones de dólares al ejército de Estadounidense y tecnología de Xbox (eng)

Los cuatro, con edades comprendidas entre 18 y 28 años, están acusados de haber robado tecnología Xbox, software de entrenamiento de helicópteros Apache y de pre-lanzamiento de copias de juegos como Call of Duty: Modern Warfare 3, de acuerdo con una acusación desclasificada este martes.
52 meneos
85 clics

Marinaleda acogerá del 10 al 12 de octubre la reunión anual del Hackmeeting

Marinaleda acogerá la edición de 2014 del Hackmeeting, una reunión anual de hackers y activistas sociales que se celebra desde el año 2000. El encuentro tendrá lugar en el pueblo sevillano el fin de semana del 10 al 12 de octubre. El local del sindicato será la sede central del encuentro en el que habrá charlas, talleres, presentaciones de libros o demostraciones en torno a las tecnologías libres y su uso social.
8 meneos
311 clics

La clave RSA que al final no se rompía, Cronica de una conferencia de Hackers

En 72 horas ha pasado de ser la gran noticia, exclusiva mundial presentada en la conferencia de seguridad Navaja Negra, a un EPIC FAIL. Pedro Candel S4ur0n explicaba y mostraba con una demo, en su charla del pasado viernes en Navaja Negra, la existencia de un fallo en el protocolo de seguridad OpenSSL, concretamente en la forma como generaba las claves RSA, que permitía romper una clave pública de 1024 bits en 20 minutos, con un simple portátil.Pedro pidió que no se grabase parte de la charla, pues formaba parte de una investigación
4 meneos
19 clics

‘Hackers’ atacan a tiendas Kmart

Sears Holdings Corp. anunció ayer que sus tiendas Kmart fueron blanco de un ataque cibernético desde principios de septiembre, lo que pudo haber comprometido datos de tarjetas de crédito y débito de algunos de sus clientes. El robo de información en Kmart es el más reciente de una ola de ataques cibernéticos contra minoristas importantes, como Target y Home Depot. Sears Holdings, compañía matriz que también dirige las tiendas Sears, dijo que el equipo de tecnología informática de Kmart detectó la infracción de seguridad el jueves.
19 meneos
36 clics

Sandworm, la campaña rusa de ciberespionaje que se sospecha ha estado espiando gobiernos extranjeros durante años [ENG]

Una campaña de ciberespionaje que se cree que tiene su origen en Rusia, ha estado atacando instituciones de gobierno extranjeras durante casi cinco años, de acuerdo a los investigadores de iSIGHT Partners (la consultora de seguridad que lo ha descubierto), que han examinado el código utilizado en los ataques. Lo bautizaron "Sandworm" porque hay referencias a la película Dune en su código. Las víctimas incluyen, entre otros, la OTAN, los gobiernos de Ucrania y la Unión Europea, empresas de energía y telecomunicaciones y empresas de defensa.
17 2 1 K 49
17 2 1 K 49
4 meneos
294 clics

Cuidado. Nueva estafa en Facebook llamada Self-XSS

Parece que solo los incautos pueden caer en este tipo de estafas, pero la que os vamos a enseñar a continuación, está afectando a más personas de lo esperado. Tanto es así que Google Chrome y otros navegadores muestran una advertencia dentro del propio navegador cuando alguien "intenta hacer el truco" advirtiéndole del peligro que corre. Este tipo de ataques ya se pusieron de moda hace tiempo cuando algunas webs maliciosas, pedían insertar cierto código Javascript en la barra del navegador.
10 meneos
189 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 10 fraudes más comunes en Internet

Internet cuenta ya con un decálogo de prácticas ilegales. La Comisión Federal de Comercio (FCT) de Estados Unidos ha publicado una lista en la que figuran los 10 fraudes más comunes realizados al amparo de la Red. Estafas en subastas, fraudes con tarjetas de crédito, falsas oportunidades de negocio o engaños en vacaciones y viajes son algunas de las fórmulas que se recogen en la lista, elaborada a partir de las reclamaciones de los usuarios.
8 2 8 K -53
8 2 8 K -53
11 meneos
14 clics

¿Deben los gobiernos recompensar a los 'hackers' por encontrar fallos en sus sistemas?

Mientras que las grandes empresas de internet no dudan en ofrecer recompensas económicas a los 'hackers' que encuentran agujeros de seguridad en sus servicios, los gobiernos apenas han considerado la opción de premiar a aquellos usuarios que detectan vulnerabilidades en la administración electrónica. Y no es porque no sepan en qué consisten los famosos 'bounty programs': en España, los problemas son más bien la regulación y el dinero.
7 meneos
15 clics

Los ‘hackers’ no quieren ser “piratas”

El hacker Chema Alonso abre una petición en Change.org para que el nuevo diccionario de la RAE no le defina como un cibercriminal. "Un hacker no tiene nada que ver con un cibercriminal o un incluso un hacktivista"
7 0 11 K -68
7 0 11 K -68
4 meneos
76 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Jailbreak para iOS8 y 8.1, PanGu Team los Hackers Chinos lo vuelven a hacer

Uno de los jailbreaks más esperados acaba de salir a la "calle" como quien dice en un hilo de reddit. Este grupo famoso por supuestamente haber usado exploits en su anterior jailbreak de otro famoso hacker de la comunidad jailbreaker llamado Stefan Esser (el cual les vuelve a acusar de robar exploits en iOS para esto directamente en su twitter @i0n1c) . Esta vez por el momento solo se dispone de acceso al terminal via ssh y no incorpora Cydia.
3 1 5 K -31
3 1 5 K -31

menéame