Tecnología, Internet y juegos

encontrados: 421, tiempo total: 0.007 segundos rss2
15 meneos
117 clics

¿Es delito el hacking ético?

Si tu aplicación web no escapa determinados caracteres en todos los parámetros, teniendo en cuenta evasiones mediante encodings y otras técnicas, no se están evadiendo las “medidas de seguridad establecidas” puesto que NO LAS HAY!!
12 3 0 K 16
12 3 0 K 16
8 meneos
77 clics

Ciberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire

Durante esta investigación, Rubén ha buscado fallos en dispositivos que utilizan comunicaciones vía satélite y que están presentes en los sistemas de navegación que utilizan aviones, barcos o equipos militares del ejercito de tierra de muchos países, lo que hace que la preocupación de todos ellos tenga que ser alta tras estas publicaciones. Relacionada: www.meneame.net/go?id=2230039
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114
3 0 11 K -114
33 meneos
200 clics

Hackers GNU desvelan sistema de vigilancia global "HACIENDA" [EN]

Las agencias de inteligencia de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, han estado usando un software llamado HACIENDA para mapear cada servidor en 27 países, empleando técnicas se escaneo de puertos.
2 meneos
15 clics

Hackear Candy Crush con Cheat Engine

Hackear candy crush con Cheat engine, muy bien explicado en youtube: www.youtube.com/watch?v=ddOG3EsL6hs Candy Crush es un juego tipo puzzle que consiste en juntar caramelos por colores de 3,4 o 5 grupos obteniendo mejores caramelos y explotandolos para conseguir superar los diferentes tipos de juego en los 300 niveles que tiene. Cheat Engine es la herramienta ideal para este proceso e interactuar con los valores del proceso chrome.exe para alterar sus valores. Espero que os guste,#HappyHacking
1 1 11 K -134
1 1 11 K -134
11 meneos
247 clics

La arquera y su manzana

A estas alturas, cuando sólo una pequeña porción de la humanidad aún no ha visto a la señorita Lawrence posar en una incomoda intimidad, merece la pena analizar lo ocurrido sin las prisas que demandan los titulares en llamas o el siempre juego del hambre por las visitas. ¿Fue un hackeo de iCloud? Sí y no (...) Los servidores de Apple se tragaban cualquier número de peticiones con resultado erróneo. ¿Os imagináis a Jennifer metiendo 500 contraseñas en 60 segundos en el set de rodaje mientras la esperan para la siguiente toma?
596 meneos
17075 clics

Casi 5 millones de passwords de GMail al descubierto [ENG]

Hackers han robado y publicado una base de datos que contiene los logins y passwords de casi 5 millones de cuentas Google, según la fuente de noticias tecnológicas rusa CNews.ru.
235 361 18 K 344
235 361 18 K 344
9 meneos
97 clics

Google desconoce el hackeo de 5 millones de cuentas de Gmail originado en Rusia

Google "no tiene ninguna constancia" de que sea cierta la información que surgió a media tarde del miércoles por la cual aproximadamente 5 millones de cuentas de Gmail -el servicio de mail gratuito más utilizado del mundo- habían sido hackeadas y sus claves sacadas a la luz. La información provenía de una web especializada rusa pero había sido replicada por la agencia estatal Rossiya Segodnya (antigua Ria Novosti), provocando la preocupación de parte de los usuarios, pues no es la primera vez que se anunciaba un hackeo masivo de cuentas
25 meneos
318 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué pasó realmente con TrueCrypt?

La web de TrueCrypt ha sido reemplazada por una advertencia de que el software ya no es seguro, lo que ha desencadenado una ola de preguntas y teorías. [...] Una primera teoría manejaba la noción de que la cuenta SourceForge de los desarrolladores se hubiera visto comprometida de alguna manera, basándose en el hecho de que el binario de TrueCrypt que se encontraba disponible para descarga luego del anuncio había sido compilado el día anterior...
6 meneos
68 clics

¿Es útil la evaluación automatizada de vulnerabilidades?

La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario. Un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres solemos incidir en sus defectos. Que por otra parte no se puede negar que existen: que si las tasas de detección no son todo lo óptimas que debieran, que si el control de falsos positivos es mejorable, que sí... Sin embargo, sin duda alguna, estas herramientas también son algo necesario...
5 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo sacar a tu e-commerce del coma usando estrategias de growth hacking

Cuando leo sobre growth hacking casi todo son referencias a startups relacionadas con redes sociales o Saas como Dropbox, Pinterest o Twitter. Poco se escribe sobre e-commerce, lo que te puede llevar a pensar que el growth hacking no se puede aplicar a tu tienda online. Eso no es así, veremos 11 cosas que puedes hacer para empezar a actuar como un growth hacker y sacar a tu e-commerce del coma.
10 meneos
327 clics

Hackers: 7 Consejos de Seguridad

¿Cuál es el problema? Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio. Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta.
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115
1 0 7 K -115
7 meneos
312 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los peligros de las cerraduras biométricas por huella dactilar

Desde hace unos pocos años hasta hoy en día, la proliferación de las cerraduras biométricas dactilares se ha ello evidente, pero no por ello se ha convertido en un producto de alta seguridad. Antes de nada debemos saber diferenciar entre los distintos tipos de sensores biométricos que existen en el mercado, entre los más comunes podemos destacar los de huella dactilar, reconocimiento facial, patrón del iris y mapa de venas de la mano.
6 1 9 K -33
6 1 9 K -33
1 meneos
7 clics

Growth hacking: el marketing del marketing - Instituto de Marketing Online

Introducción al growth hacking, fases del growth hacking y algunas herramientas básicas
1 0 3 K -30
1 0 3 K -30
327 meneos
11350 clics
Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.
129 198 1 K 559
129 198 1 K 559
2 meneos
12 clics

No soy famoso pero... ¿pueden hackear mi ordenador?

No eres Jenniffer Lawrence, Kate Upton o McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.
1 1 13 K -141
1 1 13 K -141
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
1 meneos
11 clics

Optimizar las conversiones evitando los puntos de fuga

En usabilidad un punto de fuga es una vía por la cual el usuario se escapa y no termina el proceso de conversión. Estos puntos suelen ser enlaces incluidos en las páginas de conversión, que enlazan hacia otra página distinta, haciendo que el usuario se abstraiga del proceso y lo abandone. Una buena página de conversión no debería tener ningún punto de fuga y solo debería tener activo el enlace (o botón) que haga que se finalice el proceso, para así con ello optimizar las conversiones.
1 0 8 K -119
1 0 8 K -119
8 meneos
76 clics

'Cubic Ninja' se revaloriza al ser la puerta de entrada al homebrew en 3DS

El juego de 3DS Cubic Ninja, lanzado en 2011, ha experimentado una revalorización hasta más de 60 euros en Amazon o eBay tras hacerse público que es el juego necesario para usar homebrew en la Nintendo 3DS. El hacker europeo @smealum promete para este fin de semana las instrucciones de instalación del Canal Homebrew en 3DS twitter.com/smealum Por el momento este exploit no permitirá la carga de juegos oficiales de 3DS, por lo que no podrá ser usado para piratear juegos.
5 meneos
134 clics

Hackeando una votación online. Parte 1

Seguramente a más de uno nos han solicitado ayuda para que votásemos a algún conocido en alguna aplicación web... Son seguras estas votaciones? Se pueden "amañar"? Todo depende de la persona/empresa que haya desarrollado la aplicación. En este caso en concreto la aplicación de voto tiene más agujeros que un colador.
17 meneos
78 clics

7 millones de cuentas y passwords hackeados por DerpTrolling. Cuentas de PlayStation Network, Twitter, Facebook o la CIA

El grupo de hackers DerpTrolling ha publicado una pequeña lista de 6600 usuarios/passwords (twitter.com/GabenTheLord/status/535530158430502913) pertenecientes a un listado de unos 7 millones de nombres de usuario y passwords. "Tenemos 2 millones de cuentas Comcast, 620.000 cuentas de Twitter, 1,2 millones de credenciales del dominio de la CIA, 200.000 cuentas de Windows Live, 3 millones de Facebook, 1,7 millones de cuentas Origin de EA, etc."
14 3 1 K 47
14 3 1 K 47
3 meneos
102 clics

Rompen la seguridad de Nintendo DS

Un hacker francés ha roto la seguridad de Nintendo 3DS con un exploit que permite realizar homebrew en la consola
2 1 6 K -54
2 1 6 K -54
7 meneos
94 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuenta de Honda en Twitter hackeada

Los últimos Tweets from Honda (@Honda). Soy yo, ¡Skeletor! Master of the Universe, Intenet, ¡y ahora la cuenta de Twitter de Honda! ¡¡Preparate para experimentar mi vileza en 140 caracteres o menos!! Muahahaha
45 meneos
95 clics

Cómo la NSA espía las llamadas de teléfono y la regulación de las medidas de investigación tecnológicas en España

The Intercept ha liberado una serie de documentos filtrados por Edward Snowden sobre una operación denominada AURORAGOLD, enfocada en conocer todos los detalles y atacar las redes de comunicaciones de todas las operadoras de telecomunicaciones del mundo, algo que ellos estiman estaría rondando un número cercano al millar. Para ello, este grupo de la NSA de EEUU y el GCHQ británico estaría ubicado dentro de una unidad llamada T3C (Target Technology Trends Center), y debería proveer soporte a todas las operaciones que necesitaran hackear una ...

menéame