cultura y tecnología

encontrados: 441, tiempo total: 0.011 segundos rss2
1 meneos
8 clics

Mi cura de código abierto  

Las enfermedades graves o terminales son irrupciones en la vida de una persona que conllevan un gran proceso de maduración instantáneo en cuanto a la idea de lo que es existir y la posibilidad de dejar de hacerlo. Esto se puede traducir en resignación o en una lucha a muerte contra los pronósticos negativos, y esto es lo que está haciendo un hacker italiano diagnósticado con un cáncer...
1 0 0 K 6
1 0 0 K 6
1 meneos
42 clics

Ve al Congreso de Seguridad Informática No cON Name por la cara!

Os presentamos el primer reto de If-security con el que podrás ganar una entrada para la IX edición del Congreso de Seguridad Informática No cON Name. Como ya sabéis se acerca uno de los Congresos de seguridad informática más importantes a nivel europeo. Este año tenemos el honor de ser uno de los patrocinadores de este gran congreso, por ello os invitamos a participar en este reto.
1 0 6 K -69
1 0 6 K -69
1 meneos
20 clics

Ya tenemos ganador del reto No cON Name by the face

Como sabéis hace unos días publicamos un reto forense, el cual tenía como premio una entrada a la IX edición del congreso de seguridad informática No cON Name. Desde If-security queremos daros las gracias a todos por participar y una vez dicho esto, os mostramos al ganador de este reto y la solución.
1 0 7 K -91
1 0 7 K -91
8 meneos
22 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Symantec: Las pequeñas empresas son el principal foco de ciberataques

Uno de cada tres de los ciberataques dirigidos son objetivo de las pequeñas empresas, afirma el informe anual de amenazas de seguridad en Internet que publica Symantec. Este, en concreto, es su volúmen número 18. Actualmente, las empresas de menos de 250 empleados están siendo el mayor foco de atracción para los cibercriminales debido a la cantidad de información bancaria, datos de clientes y propiedad intelectual que manejan, acompañado de la poca seguridad y el sentimiento de no creer ser el objetivo de nadie.
53 meneos
1299 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La peligrosa moda del ‘brain hacking’: “ponerse un electrodo en el cráneo de forma voluntaria no puede ser bueno”

Un sencillo dispositivo compuesto por varios electrodos, un par de cables, algunas almohadillas y una pequeña batería es lo único que necesitas para fabricarte un aparato con el que “estimular” tu cerebro. Solo tienes que colocártelo en la cabeza y aplicarte pequeñas descargas eléctricas. Por supuesto, esto no es una recomendación, sólo una forma de explicar el ‘brain hacking’, la última moda delirante que circula por la Red. ¿Tú lo harías en casa? Los expertos no lo recomiendan...
4 meneos
71 clics

Más usuarios en un mundo con menos espías en Google

Allá por el año 2009 escribí un post que se llamaba Espiando a los Espías en el que buscaba usuarios de sistemas informáticos que habían sido indexados en Google de organizaciones como el FBI, la Casa Blanca, Scotland Yard, la ONU o los Carabinieri. En aquel entonces la prueba que hice fue tan sencilla como buscar documentos PDF con el campo title "Documents" en cada una de las webs de esas organizaciones.
1 meneos
51 clics

Nuevo malware en la declaración de la renta

Época en España de realizar la famosa declaración de la renta y, como todos los años, aparece un nuevo tipo de malware (phishing) que hay que conocer para evitar y no caer en la trampa
1 0 6 K -93 tecnología
1 0 6 K -93 tecnología
20 meneos
463 clics
Un dron hackeado se desploma hiriendo a una atleta en Australia

Un dron hackeado se desploma hiriendo a una atleta en Australia

Los drones son ya, para bien y para mal, parte de nuestro día a día. Lo ocurrido ayer en una competición de triatlón en Australia es una prueba más. Un dron filmaba la carrera cuando, según la compañía que lo operaba, alguien interfirió en los canales y el operador perdió el control. El aparato se precipitó al vacío sobre la atleta Raija Ogden (en la foto), que sufrió heridas en la cabeza...
333 meneos
10727 clics
El Tesla Model S tiene un puerto Ethernet oculto que permite, por ejemplo, ejecutar Firefox

El Tesla Model S tiene un puerto Ethernet oculto que permite, por ejemplo, ejecutar Firefox

Uno de los propietarios de un coche eléctrico Tesla Model S localizó en este vehículo un conector de cuatro pines en la parte izquierda del panel central del centro de control. Esos cuatro pines corresponden a un puerto Ethernet que este usuario utilizó para averiguar todo lo posible sobre su vehículo.
486 meneos
4332 clics
Error muy grave en la seguridad de OpenSSL

Error muy grave en la seguridad de OpenSSL

Aparece una vulnerabilidad muy grave en OpenSSL que amenaza la seguridad de la mayoría de las conexiones de internet y permite acceder al tráfico cifrado. Un ejemplo de la envergadura del error es que el servidor Apache es utilizado por casi la mitad de las páginas web y usa OpenSSL,lo que puede provocar que todo ese tráfico generado por Apache sea vulnerable a ataques. Original en inglés: www.meneame.net/story/the-heartbleed-bug-eng
5 meneos
9 clics

La NSA habría espiado usando Heartbleed

La NSA supuestamente se aprovechó para sus actividades de espionaje durante dos años del catastrófico error, descubierto hace una
4 1 7 K -55 tecnología
4 1 7 K -55 tecnología
2 meneos
84 clics

Cómo groupon aumentó un 40% su conversión con el marketing del miedo

Artículo que se centra en una de las técnicas growth hacking que utilizó groupon para aumentar su conversión hasta un 40% más.
1 1 5 K -49 tecnología
1 1 5 K -49 tecnología
2 meneos
13 clics

Un investigador de León descubre que los sistemas de comunicación por satélite son muy inseguros

Empresas de comunicación por satélite tan importantes como Inmarsat, Iridium, Thuraya, Hughes, Cobham y Harris tienen graves fallos en sus productos que podrían dejar 'sordo' y 'ciego' a un avión, no permitir que un barco mande señales de socorro, inutilizar las comunicaciones de un ejército o falsificar un parte metereológico.
2 0 6 K -55 tecnología
2 0 6 K -55 tecnología
11 meneos
226 clics

La historia del hacking: hechos y hackers más notorios

En la actualidad se estima que aproximadamente 30 mil sitios web son hackeados en forma diaria y no solo grandes sitios, todo tipo sitios, blogs, medios de información, empresas y organizaciones, etc. A continuación tienen una infografía creada por SSLs con toda la historia del hacking, con los hechos y hackers más notorios.
1 meneos
18 clics

Bases para empezar con el growth hacking + plantilla Canvas

Interesante artículo que habla de una de las primeras fases antes de empezar cualquier estrategia de growth hacking, el "product market fit". Dan una plantilla para diseñar el canvas gratis.
1 0 4 K -56 tecnología
1 0 4 K -56 tecnología
4 meneos
23 clics

Unos pensamientos personales sobre buenos y malos

Cuando me piden participar en X1RedMasSegura, hago lo que sea por estar allí. Busco un hueco y voy. Ese es uno de los pocos sitios en los que se tiene claro quiénes son los buenos y quiénes los malos en la red, y de la forma mejor posible se arma una agenda para intentar enseñar a todo el mundo sobre los malos que acechan en la red. En otras partes no está tan claro, y no me deja de apenar cuando compañeros de profesión intentan justificar malas acciones contra los usuarios abusando hasta el extremo de los resquicios legales y excusas
9 meneos
113 clics

Demuestran que los semáforos de las grandes ciudades pueden hackearse fácilmente

El hacker argentino César Cerrudo, demostró en el congreso de seguridad informática InfilTrate que se realizó en los EEUU que los sistemas que controlan los semáforos de las grandes ciudades pueden ser hackeados. Entrando en el sistema de Nueva York confirmó la inseguridad de estos dispositivos. Dejando en evidencia a los sistemas de automatización del tráfico y dejando ver que escenas caóticas como las de algunas películas de acción norteamericanas pueden provocarse en en la realidad.
7 meneos
66 clics

Hacking de porteros automáticos

Lo que voy a contar aquí sucedió una soleada mañana de Mayo, salía yo de mi casa y me crucé con una vecina que estaba en la puerta, se acercó al portero automático (sí, esta entrada no va de hackear al capitán de la roja) y tras marcar una serie de números la puerta se abrió sin necesidad de usar la llave.
10 meneos
144 clics

Un abogado, un man in the browser y un side-chanel

Mi amigo John Doe estaba trabajando para entidades bancarias locales y me dijo algo como "Mis clientes están muy seguros de sí mismos, con las nuevas implementaciones en materia de seguridad cualquier mecanismo intermedio entre un usuario y la entidad es detectado y perseguido". Lo que para mis oídos significa "A que no encuentras la manera de contradecir esta afirmación". Ya me faltaba tiempo para llegar a casa...
4 meneos
22 clics

¿Quieres hackear PCs de otras personas? Págales unos cuantos céntimos [ENG]

"Un estudio ha determinado que entre un 22 y un 43 por ciento de la gente estaría dispuesta a instalara software desconocido en sus PC a cambio de pagos entre unos céntimos y un dollar, incluso cuando su sistema operativo les advierte del potencial riesgo de los permisos que pide para funcionar dicho programa"
3 1 6 K -34 tecnología
3 1 6 K -34 tecnología
2 meneos
46 clics

Susurros desde la ISEE-3 (V)

Durante los últimos días, el equipo ISEE-3 Reboot ha conseguido confirmar que los dos transpondedores de la sonda están en el llamado “modo de localización coherente ” (coherent ranging mode, CRM). Eso significa que la sonda puede recibir y enviar datos que permiten localizar su posición con precisión. Animados por ese éxito, consiguieron de la DSN permiso y tiempo para usar una de sus antenas.
316 meneos
3311 clics
Kaspersky descubre malware en Android y iPhone con jailbreak

Kaspersky descubre malware en Android y iPhone con jailbreak

Hoy, Kaspersky Lab publicó un nuevo informe de investigación en donde mapea una infraestructura internacional masiva utilizada para controlar implantes de malware “Remote Control System” (RCS), e identificó Troyanos para móviles que no habían sido descubiertos y que trabajan tanto en Android como en iOS. Estos módulos son parte de la llamada herramienta de spyware “legal”, RCS, también conocida como Galileo, desarrollada por la empresa italiana Hacking Team.
7 meneos
44 clics

OpenSSL anuncia cambios posteriores a Heartbleed

OpenSSL ha publicado un nuevo plan de acción que busca contrarrestar las preocupaciones que lo catalogan como un proyecto que reacciona lenta e inconsistentemente.
2 meneos
11 clics

Las técnicas de Ingeniería Social evolucionaron!

El éxito de una técnica de Ingeniería Social depende del comportamiento del usuario, que debe diferenciar estafas de contenido legítimo para navegar seguro.
2 0 5 K -55 tecnología
2 0 5 K -55 tecnología
54 meneos
1910 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Badoo, un aspirante a bombero y algo de Ingeniería Social

Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20 minutos no es fácil sacar toda la información de esa persona y en unas búsquedas por el ciber mundo puedes aprender mucho, sobre todo de aquellas redes sociales que se usan para "conocer gente y lo que surja".
« anterior1234518

menéame