Tecnología, Internet y juegos

encontrados: 421, tiempo total: 0.007 segundos rss2
1 meneos
19 clics

Consecuencias de "Yo asumo el riesgo"

Cuando se detectan vulneravilidades en sistemas informaticos y en lugar de corregirlas decides aceptar el riesgo que ellas conllevan te expones a todo tipo de ciberataques.
1 0 10 K -117
1 0 10 K -117
6 meneos
261 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

10 herramientas para conseguir más clientes en internet

Recursos gratuitos que pueden ayudar a rentabilizar la presencia en internet de una empresa.
5 1 5 K -14
5 1 5 K -14
13 meneos
351 clics

Quizá no es buena idea que leas esta historia usando un wifi público. [EN]

Llevamos a un hacker a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.
11 2 0 K 14
11 2 0 K 14
7 meneos
19 clics

Consiguen ejecutar Linux en cámaras Canon EOS [ENG]

El equipo de hacking especializado en el firmware de las cámaras Canon EOS DSLR, Magic Lantern, ha conseguido ejecutar Linux (kernel 3.19) en este tipo de cámaras (confirmado su funcionamiento para los modelos 60D, 600D, 7D, 5D II y 5DIII). A partir de ahora podrían controlar todos los recursos de la máquina. De momento, acceden al modelo de procesador (ARM) y la cantidad de memoria, la pantalla, las interrupciones y la tarjeta SD a bajo nivel. El equipo reconoce su poca experiencia en desarrollo de kernels.
5 2 1 K 49
5 2 1 K 49
11 meneos
261 clics

e-LockPicking: Como los hackers pueden abrir cerraduras electrónicas

El investigador de seguridad Gabriel Gonzalez analiza una de las cerraduras electrónicas mas comunes en el mercado. Esta cerradura electronica es cada vez mas usada para reemplazar el uso de llaves sobre todo en entornos empresariales donde se supone garantiza mayor seguridad. Tras desmontar y analizar la cerradura, se demuestra que es posible manipular la cerradura obteniendo el código PIN usado e incluso reemplazarlo por el código por defecto 01234.
24 meneos
102 clics

Experto en seguridad sacado de un vuelo por el FBI tras sacar a la luz vulnerabilidades de aviación [ENG]

Fox News publicó un informe del experto en el que afirmaba: “Todavía podemos sacar los aviones del cielo debido a los agujeros de seguridad de los sistemas de entretenimiento a bordo. Simplificando, podemos teorizar sobre cómo apagar los motores a 35,000 pies y que no se active ninguna de señal luminosa en la cabina”
20 4 0 K 52
20 4 0 K 52
7 meneos
158 clics

FACE HACKING. Espectacular video-proyección en 3D y mapeo en tiempo real de la cara

Espectacular video de dos artistas japoneses proyectando en sus rostros diferentes caras de animales y robots en 3D mientras se van moviendo, durante un concurso televisivo.
5 meneos
139 clics

Cinco growth hacks que cualquier empresa puede utilizar

Existen muchas herramientas que nos pueden ayudar a incrementar el tráfico y la interacción con clientes potenciales, del mismo modo que existen diversas formas de potenciarlos. Es lo que se conoce como growth hacking, un invento que podemos traducir como "estrategias de posicionamiento" o más llanamente como "pequeñas trampas para impulsar el crecimiento" web.
2 meneos
114 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Se puede hackear una pulsera de actividad?

Las pulseras cuantificadoras se han convertido en un wearable que llevamos todos los días, ¿pero son peligrosas para nuestra privacidad?
1 1 5 K -45
1 1 5 K -45
4 meneos
26 clics

La vulnerabilidad de los robots quirúrgicos telecontrolados ante los crackers

Para las pruebas de crackeo, se utilizó como blanco de ataque al robot Raven II, que fue desarrollado por científicos de la misma universidad a fin de explorar las fronteras de la cirugía asistida por robots.
256 meneos
8907 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Robar cuentas de WhatsApp con Llamada de Verificación

La verdad es que de simple este método da hasta un poco de miedo. Es la forma más sencilla que he visto para que alguien de tu entorno te pueda robar la cuenta de WhtasApp con que te despistes unos segundos de tu terminal. Esta forma de espiar el WhatsApp consiste en registrar el número de teléfono de WhtasApp en cualquier otro terminal - incluso en una máquina virtual de Android, por ejemplo - y solicitar que la verificación se haga por medio de una llamada de teléfono que te de el código.
124 132 25 K 54
124 132 25 K 54
18 meneos
38 clics

El equipo de Angela Merkel, utilizado para propagar un malware troyano en el Parlamento alemán

Se utilizó el equipo de la canciller alemana, Angela Merkel, para propagar el malware troyano durante un ataque cibernético al Parlamento alemán (Bundestag), según informa "Bild am Sonntag". El ordenador utilizado por Angela Merkel en su oficina de Bundestag fue uno de los primeros en ser detectado con un malware del tipo troyano que fue utilizado para atacar al resto de sistemas informáticos del Bundestag.
15 3 1 K 80
15 3 1 K 80
18 meneos
462 clics

Los 10 Hits de peticiones ilegales del verano en #BuscanHackers

Sorprendentemente, a pesar de haber dicho mil veces que no hace este tipo de trabajos, el experto en seguridad informática Chema Alonso sigue recibiendo todo tipo de peticiones ilegales. La mayoría de estos encargos que tienen que ver con las debilidades y pasiones humanas descritas tan bien desde el inicio de los tiempos.
15 3 2 K 14
15 3 2 K 14
1 meneos
26 clics

Hackean la empresa de espionaje utilizada por el CNI y decenas de gobiernos

Hackers, hackeados. Es básicamente lo que ha ocurrido con la empresa italiana Hacking Team, dedicada a trabajar con múltiples gobiernos en tareas de vigilancia y espionaje. El CNI (servicio de inteligencia español) y la Policía Nacional español son algunos de sus clientes. Ahora, 400GB de datos internos de la empresa y sus clientes se han filtrado en Internet.
1 0 4 K -27
1 0 4 K -27
510 meneos
3695 clics
Hacking Team: todo el Internet de Colombia interceptado

Hacking Team: todo el Internet de Colombia interceptado

El hackeo a Hacking Team cada vez tiene más implicados. La DEA de los EEUU compró software para interceptar todo el tráfico a través de los ISP de Colombia. seguridad gubernamentales del mundo. Los más de 400GB de datos filtrados comienzan a desvelar cada vez más información comprometida del Hacking Team, sus operaciones y, sobre todo, sus clientes.
204 306 1 K 537
204 306 1 K 537
6 meneos
19 clics

El CNI contrató a una empresa italiana de ‘espionaje’ por internet

El Centro Nacional de Inteligencia (CNI) contrató a la empresa italiana Hacking Team, especializada en el espionaje por internet, según han confirmado a infoLibre fuentes del organismo dirigido por el general Félix Sanz Roldán. La confirmación del CNI se produce después de que el colectivo Xnet denunciara que el Gobierno español había contratado a la citada firma italiana, "que espía e infecta a la ciudadanía por encargo, por un volumen según las primeras informaciones de facturas filtradas de no menos de 3,4 millones de euros".
5 1 14 K -116
5 1 14 K -116
393 meneos
3820 clics
Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

En el aviso a sus clientes, Hacking Team menciona de forma explícita su software de gestión remota Galileo. Aunque la compañía no ha explicado oficialmente el por qué de esta recomendación, diversas fuentes apuntan a que el robo de información podría ser utilizado para activar puertas traseras que pusieron en riesgo también los sistemas de los propios clientes.
162 231 2 K 608
162 231 2 K 608
19 meneos
101 clics

España, Brasil, México, Colombia, Ecuador y Chile entre los clientes de software de espionaje del Hacking Team

Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.
16 3 0 K 16
16 3 0 K 16
269 meneos
6556 clics
ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

Entre la información filtrada estos días sobre #HackingTeam, se han encontrado varios ficheros APK usados para troyanizar Android. Un primer análisis en Tacyt ya muestra algunas relaciones interesantes entre aplicaciones legítimas, las filtradas esta vez, otras ya filtradas el año pasado... y otras curiosidades.
127 142 0 K 525
127 142 0 K 525
20 meneos
187 clics

Gracias al ataque a Hacking Team ahora hay mucho más malware circulando

Las consecuencias del ataque contra Hacking Team no se limitan a la propia compañía o a sus clientes. Una de las consecuencias menos evidentes del hackeo a esta compañía dedicada a dedicada al espionaje y la infiltración en dispositivos es que ahora hay un montón de nuevo malware en circulación para todo aquel que quiera utilizarlo
16 4 2 K 63
16 4 2 K 63
24 meneos
38 clics

Hacking Team vendió su software espía a un conglomerado de empresas ruso sancionado por la EU [EN]

Según los datos hackeados, la empresa italiana habría violado las sanciones de la Unión Europea al vender su tecnología de "doble uso" con fines militares a empresas rusas. Kvant, empresa fabricante de radares militares propiedad del conglomerado Rostec, aparece en el listado de clientes filtrado, pero con la nota "No soportado oficialmente". Su CEO, Sergei Chemezov, es un estrecho colaborador de Putin con el que trabajó en Alemania Oriental cuando el presidente ruso era un oficial de la KGB en Dresde a finales de 1980.
20 4 1 K 18
20 4 1 K 18
17 meneos
314 clics

Lo que los hackers de verdad piensan de Hacking Team

La seguridad informática se ha convertido en un verdadero negocio. Y no hablamos de las empresas responsables del desarrollo de antivirus -que también se nutren de ese pastel-, sino de la investigación pura en seguridad informática. Yago Jesús nos comentaba cómo "ha habido una transición de personas que se dedicaban a la investigación y que liberaban productos a la comunidad, a modelos de comercialización.
14 3 0 K 17
14 3 0 K 17
38 meneos
83 clics

¿Contrata el Gobierno español a delincuentes digitales para espiar a ciudadanos? |

¿Contrata el Gobierno a delincuentes digitales para espiar a ciudadanos? Esta pregunta, que podría parecer la trama de un filme de ciencia ficción, es exactamente lo que apuntan los 400 gigas de información liberadas en el hackeo de HackingTeam, la empresa italiana especialista en el espionaje informático y en derrumbar barreras de seguridad digitales que probó este lunes su propia medicina.
13 meneos
226 clics

Cinco preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Como muchos ya sabéis, Hacking Team, la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos países y agencias gubernamentales se han visto señalados por contratar sus servicios, entre ellos la Policía y el Centro Nacional de Inteligencia (CNI).
10 3 1 K 57
10 3 1 K 57
23 meneos
38 clics

México es el país que más gastó en Hacking Team para espiar a sus ciudadanos

En los documentos filtrados de Hacking Team aparece su índice de facturación desglosado por países. México es, por mucho, el país que más gastó en contratar sus servicios con el propósito de espiar a su ciudadanía.
19 4 1 K 65
19 4 1 K 65

menéame