Tecnología, Internet y juegos

encontrados: 421, tiempo total: 0.009 segundos rss2
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.
196 296 1 K 455
196 296 1 K 455
17 meneos
187 clics

El sofware espía de Hacking Team afectó a los visitantes de páginas porno [EN]

Un correo enviado en febrero de 2015 muestra que la compañía actualizó su software a principios de año para infectar a los visitantes de las principales páginas porno, Pornhub y Porn.com entre otras. La infección puede ocurrir de dos formas: mediante un mensaje falso pidiendo actualizar Flash para ver el video, o directamente utilizando un exploit preparado por la empresa, lo que evita tener que mostrar un mensaje de actualización falso.
14 3 2 K 40
14 3 2 K 40
100 meneos
177 clics
Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gig
82 18 3 K 307
82 18 3 K 307
507 meneos
5389 clics
Hacking Team: "un gobierno ha pirateado nuestro sistema"

Hacking Team: "un gobierno ha pirateado nuestro sistema"

Ha sido el propio CEO de la compañía el que ha puesto de relieve en comentarios recogidos por el diario italiano La Stampa la posibilidad de que haya sido un gobierno y no un grupo de hackers quienes han hackeado Hacking Team y exuesto todos los datos de la compañía, y más importante, los datos de sus clientes, incluyendo alguno de los que está en la lista de países vetados por la ONU en materia de Derecho Humanos. "Dada su complejidad, creo que el ataque podría haber sido llevado a cabo a nivel de Gobierno, o por alguien que tiene enormes...
180 327 0 K 541
180 327 0 K 541
17 meneos
154 clics

Hacking Team monitorizaba las transacciones de Bitcoin realizadas desde 2014

El robo de información que ha sufrido Hacking Team revela que este grupo de hackers controló todas las transacciones Bitcoin realizadas desde 2014
14 3 0 K 19
14 3 0 K 19
13 meneos
222 clics

Análisis Hacking Team: Brevísima introducción a la gastronomía italiana

Análisis realizado por el equipo de Hispasec Sistemas acerca de algunas de las herramientas y técnicas desarrolladas por Hacking Team aprovechando vulnerabilidades y exploits 0day, que afectan a sistemas de escritorio, dispositivos móviles, etc.
10 3 0 K 14
10 3 0 K 14
18 meneos
52 clics

Boening y Hacking Team quieren implantar spyware con drones [ENG]

Entre los documentos interceptados a Hacking Team se han encontrado un correo sobre una recapitulación de una hoja de ruta de un proyecto en el que varios ingenieros de Hacking Team estarían trabajando ahora mismo donde se integraría el software de esta empresa en drones autopilotados.
16 2 0 K 55
16 2 0 K 55
28 meneos
198 clics

Hackers hackean y controlan un Jeep de forma remota [ENG]  

Un grupo de hackers realizan una demostración de como consiguen controlar ciertas funciones de un coche atacando el sistema informático del mismo de forma remota. Estos hackers ya habían conseguido algo parecido conectándose al sistema del coche físicamente pero esta vez lo han hecho a través de Internet aprovechando la conectividad inalámbrica del sistema de entretenimiento del mismo donde han demostrado su capacidad para desde hacer alto tan inofensivo como manipular el equipo de música hasta detener el motor o desactivar los frenos.
20 meneos
620 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Verifica que tu PC no esté infectado con malware de Hacking Team con esta herramienta

Cabe mencionar que la compañía responsable de la herramienta está desarrollando una versión para los sistemas operativos Mac OS X y Linux. Puedes descargar la herramienta desde la página web de Rook Security, un archivo zip del que deberás extraer los archivos para abrir la aplicación milano.exe. Si tienes alguna duda respecto a su funcionamiento y arquitectura, puedes explorar el proyecto en Github.
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
13 3 0 K 68
13 3 0 K 68
14 meneos
106 clics

El Gran Hermano: Sobre Hacking Team y la Ley de Enjuiciamiento Criminal

Víctor Domingo nos cuenta la historia de la empresa de espionaje italiana Hacking Team y su relación con la ley de enjuiciamiento criminal. Incluye el reportaje de Yésica Sánchez que explica el caso de la empresa italiana que se dedicaba a espiar para gobiernos de todo el mundo.
9 meneos
124 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Engañar cámaras de seguridad y abrir cajas fuertes como en Hollywood

El sábado en DefCon, los investigadores Eric Van Albert y Zach Banks lograron, igual que la banda de George Clooney en la película Ocean's eleven, engañar a las cámaras de seguridad y abrir una caja fuerte. Hicieron en la vida real lo que Hollywood han hecho ciento de veces: en su presentación "Looping Surveillance Cameras through Live Editing of Network Streams", desviaron el flujo de las imágenes de vídeo de las cámaras de seguridad para insertar en su lugar sus propias imágenes y así engañar a los vigilantes.
7 2 7 K -13
7 2 7 K -13
258 meneos
3398 clics
Hackean sistema de seguimiento de tobilleras de arresto domiciliario

Hackean sistema de seguimiento de tobilleras de arresto domiciliario

Las tobilleras de seguimiento que algunos delincuentes se ven obligados a usar después de haber sido sentenciados han sido hackeadas, lo que permitiría salir de la casa a un delincuente sin que nadie se percatase. Después de conseguir una muestra a través del uso de ingeniería social contra la empresa, Amm0nRa logró eludir la protección colocando la pulsera dentro de una jaula de Faraday, envolviendo la tobillera en papel aluminio, para bloquear la señal real y hacer que la pulsera se conectase a una red rogue, creada por él mismo.
101 157 0 K 372
101 157 0 K 372
3 meneos
157 clics

Hack a Ashley Madison: Quiénes son los usuarios, qué buscan y cuántos empleados públicos hay entre ellos [ENG]

El jueves 16 de agosto un grupo de hackers anónimos colgaron un volcado de datos a la Dark Web, que contenía la base de datos integra de usuarios de Ashley Madison, un servicio online de citas que se anuncia para el adulterio y la infidelidad. Hemos buceado a través de toneladas y toneladas de datos para obtener los ocho gráficos siguientes. Tomadlo con precaución ya que parte de la información de la base de datos puede ser fraudulenta.
3 0 6 K -69
3 0 6 K -69
2 meneos
91 clics

¿Cuánto se tarda en hackear tu router wifi de Orange, Vodafone, Euskaltel o Movistar?

(in)Seguridad inalámbrica. Comparativa Orange, Vodafone, Movistar y Euskaltel. ¿Cuánto se tarda en acceder a las redes inalámbricas de los principales proveedores? ¿Qué medidas NO nos aportan seguridad? ¿Qué medidas son eficientes para proteger nuestras redes inalámbricas en el hogar o en la empresa? ¿Es posible protegernos de manera segura?
2 0 6 K -58
2 0 6 K -58
3 meneos
14 clics

Dispositivos vigila bebés hackeados

Los siguientes dispositivos para la vídeo vigilancia de los bebés son vulnerables pudiendo acceder a ellos remotamente: Gyonii - iBaby M3S - iBaby M6 - Lens Peek-a-View - Philips In.Sight B120/37 - Summer Baby Zoom Wifi Monitor & Internet Viewing System -TRENDnet WiFi Baby Cam TV-IP743SIC. Cualquier cosa conectada a Internet es susceptible de ser atacada.
2 1 8 K -86
2 1 8 K -86
1 meneos
18 clics

15 formas de hackear un coche (según Intel y McAfee)

¿Instalaremos un antivirus en nuestro próximo coche? No es ninguna tontería. La evolución tecnológica de los automóviles no está llevando hacia caminos inexplorados. La industria del automóvil se enfrenta a problemas que hasta hace poco solo preocupaban a las tecnológicas, los desarrolladores de ordenadores personales, gadgets, y software, nada que debiera preocuparnos conduciendo un coche. Y mientras Volkswagen anuncia que en 2020 producirán más de diez millones “smartphones sobre ruedas” al año, Intel y McAfee avisan del peligro de los hacker
1 0 2 K -6
1 0 2 K -6
24 meneos
79 clics

Arabia Saudita trató de comprar Hacking Team [ENG]

Correos electrónicos filtrados disponibles en WikiLeaks han revelado un esquema ideado por Arabia Saudita para comprar Hacking Team, en lugar de seguir pagando los gastos exagerados por sus servicios.
20 4 0 K 11
20 4 0 K 11
21 meneos
1446 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Diez años “hackeando” máquinas de Coca-Cola, el 4-2-3-1

Sobre cómo hackear una máquina de Coca-Cola, y la famosa combinación 4-2-3-1 para entrar en el Service Mode de configuración de la nevera.
173 meneos
11459 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

WarKitteh, convierte a tu gato en una herramienta de hacking

WarKitteh es la última invención en maquinaria de ciberguerra: colócale un collar especial a tu gato, déjalo unos días a su aire y ya verás cuando vuelva
90 83 20 K 6
90 83 20 K 6
1 meneos
17 clics

¿Qué es el Car Hacking?

El Car Hacking es un problema muy real, aunque no hay incentivos económicos para los hackers en centrarse en los coches dicen los expertos.
1 0 5 K -75
1 0 5 K -75
220 meneos
6464 clics
Qubes OS, un sistema operativo para evitar ser hackeado

Qubes OS, un sistema operativo para evitar ser hackeado

Siempre hemos oído decir que eso de los sistemas operativos totalmente seguros no existe, que es una quimera. Qubes OS quiere demostrar que no es así
92 128 4 K 420
92 128 4 K 420
7 meneos
221 clics

THW Academy - Plataforma de aprendizaje para hackers en castellano

Las cosas han cambiado muchísimo con respecto a hace poco más de 15 años, por aquel entonces encontrar información sobre seguridad informática y hacking no estaba al alcance de todo el mundo, en las bibliotecas ya te podías olvidar de encontrar manuales sobre reversing en sistemas Linux, explotación de software o hacking en general. Por…
7 meneos
59 clics

Hackathon de desarrollo de ciberseguridad

Una de las actividades que centrará mayor atención durante el desarrollo de CyberCamp 2015 será el Hackathon, en el que los equipos participantes competirán contra otros para desarrollar o mejorar herramientas de ciberseguridad de código abierto, nuevas o ya existentes, aportando así nuevas funcionalidades, mejoras o capacidades innovadoras al proyecto de software libre seleccionado.
3 meneos
142 clics

¿He sido hackeado? Con esta página española podrás saber si tu correo ha sido hackeado

Si sois lectores asiduos de nuestro blog ya sabréis que cada vez es más común que os contemos que alguna página o servicio online ha sido hackeado exponiendo los datos de sus usuarios. El constante goteo de este tipo de noticias puede a llevarnos a pensar si nuestros correos y sus contraseñas están seguros o si alguna vez han sido expuestos por algún evento de estos.
2 1 9 K -72
2 1 9 K -72

menéame