edición general

encontrados: 1278, tiempo total: 0.008 segundos rss2
1 meneos
38 clics

La deep web es un montón de mierda

La deep web, esa porción de la red oscura que solo es accesible a través de Tor, existe para cubrir las necesidades de hackers a sueldo, sicarios, capos de la droga de Internet, pornógrafos infantiles y sus inevitables clientes. Al menos ese es el consenso público.
1 0 6 K -57 tecnología
1 0 6 K -57 tecnología
7 meneos
130 clics

Mr. Robot S02E10: ruido blanco, una antena casera y un fax a la Policía

Se nota que la segunda temporada de Mr. Robot está llegando a su final simplemente viendo cómo se están precipitando los acontecimientos. Vamos a evitar hablar de la trama de la serie puesto que ocurren cosas muy importantes (en especial al final de este episodio) y vamos a centrarnos en la parte técnica que, en esta ocasión, no es tan abundante pero esconde muchos secretos, especialmente para los amantes de los mensajes ocultos en ondas de audio.
6 1 8 K -43 tecnología
6 1 8 K -43 tecnología
2 meneos
80 clics

Hackeando cualquier correo electrónico como en MR.ROBOT

En el episodio S01EP01 de la serie de Mr.robot observamos como hackea a su psiquiatra Krista accediendo a su correo electrónico para conocer un poco más acerca de su vida. En esta ocasión analizamos y realizamos los códigos necesarios para poder crear la herramienta mepscrk.py (Mr.Ebola Password cracker) inspirada en el episodio de Mr.robot
1 1 9 K -122 tecnología
1 1 9 K -122 tecnología
15 meneos
294 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ahora puedes ser hackeado abriendo solo un JPEG 2000

Investigadores de seguridad de Cisco descubrieron un nuevo 0day en las imágenes JPEG 2000 (Estándar de compresión y codificación digital de imágenes). Con la librería OpenJPEG es posible ejecutar de forma arbitraria código en la PC que abre la imagen.
15 meneos
175 clics

El hackeo no tiene límites y el nuevo blanco son las bombas de insulina

Hoy la compañía Johnson & Johnson está emitiendo una alerta de seguridad a todos los usuarios de la bomba de insulina Animas OneTouch Ping, la cual se ha descubierto que posee una vulnerabilidad que podría hacer que las dosis de insulina...
10 meneos
238 clics

Mapa geográfico interactivo de la población mundial de bots maliciosos

Investigación realizada por Symantec acerca de la difusión de bots maliciosos a nivel mundial. España, puesto número 6 en ranking de países.
6 meneos
161 clics

Dispositivo que adivina los naipes de una baraja antes de que se repartan en la mesa de juego

Esta charla de Elie Bursztein en la Defcon 2016 muestra el funcionamiento con todo detalle de un curioso conjunto de dispositivos que él y un multidisciplinar grupo de hackers logró encontrar en el mercado negro. Se sabía su existencia, medio leyenda, medio real, desde hace unos cuantos años, pero tras arriesgar un buen dinero consiguieron obtener uno desde China: un teléfono móvil capaz de «adivinar» las cartas que se van a repartir en una mesa de póker (u otros juegos) con solo dejarlo encima de la mesa.
5 1 11 K -92 tecnología
5 1 11 K -92 tecnología
785 meneos
5496 clics
Partido Pirata: así son los 'antisistema' que previsiblemente gobernarán Islandia

Partido Pirata: así son los 'antisistema' que previsiblemente gobernarán Islandia

Este sábado Islandia celebra las terceras elecciones desde el colapso económico del 2008 y tras dos gobiernos ideológicamente antagónicos, una tercera fuerza antisistema podría irrumpir en el parlamento: hackers y activistas. Así es el partido Pirata, la formación que, según vaticinan las encuestas, gobernará Islandia.
88 meneos
365 clics
Segunda tanda de filtraciones de Shadow Brokers [ENG]

Segunda tanda de filtraciones de Shadow Brokers [ENG]

El grupo de hackers Shadow Brokers, conocidos por haber filtrado documentos y herramientas secretas de la NSA, han vuelto a publicar más archivos.
14 meneos
55 clics

China adopta una polémica ley de ciberseguridad fuertemente criticada en el extranjero

China adoptó una controvertida ley de ciberseguridad el lunes para combatir las a su juicio crecientes amenazas como el hacking y el terrorismo. Los críticos fuera del país argumentan que la ley amenaza con dejar a las empresas tecnológicas extrajeras fuera de varios sectores considerados "críticos", y que incluye requisitos polémicos para la revisiones de seguridad y el almacenamiento de datos localizados en China. Los grupos defensores de derechos también defienden que la ley aumentará las restricciones al acceso a internet en China...
10 meneos
76 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackean un edificio inteligente desde un dron

Hackean un edificio inteligente desde un dron como prueba de lo vulnerables a ataques informáticos que son este tipo de edificaciones. Un equipo de expertos informáticos ha demostrado lo vulnerables que pueden ser los nuevos edificios inteligentes, simplemente acercando un dron a una ventana. La prueba se ha realizado en el Instituto Weizmann de Ciencia y Tecnología de la Universidad de Dalhousie (Canadá). El ataque se realizó desde un dron modificado para emitir señales inalámbricas y aprovecha una vulnerabilidad del protocolo de comunicac
9 meneos
239 clics

Nueva herramienta de entrenamiento para hacer frente a los ‘hackers’

Investigadores de la Universidad Internacional de la Rioja han desarrollado un sistema para hacer frente a los hackers, cada vez más sofisticados y hostiles. Se trata de una herramienta que simula un entorno normal de trabajo, con correo electrónico, programas de ofimática y servicios web, en el que se pueden realizar ejercicios de gran complejidad sin necesidad de disponer de una gran infraestructura.
494 meneos
5419 clics
España gana el European Cyber Security Challenge

España gana el European Cyber Security Challenge  

España se ha proclamado campeona del European Cyber Security Challenge 2016, organizado por ENISA, por delante de Rumanía y Alemania.
16 meneos
62 clics

20.000 clientes del banco de los supermercados británicos Tesco sufren robos en sus cuentas

20.000 clientes del banco de los supermercados británicos Tesco sufren robos en sus cuentas. A algunos usuarios les han sustraído hasta 674 euros, que la entidad ha indicado que repondrá lo antes posible.
9 meneos
66 clics

Podrían ser muchas más las víctimas de Retefe aparte de Tesco [ENG]

Todo apunta a que el causante de la brecha de de información y posterior robo a miles de clientes del banco Tesco haya sido un malware conocido como Retefe. Muchos otros sitios pueden estar afectados por este malware.
54 meneos
936 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 10 graba todo lo que tecleas en tu ordenador y recibe copia

Windows 10 atenta contra la privacidad y la intimidad de los usuarios. ¿Una prueba?. En este artículo comprobarás cómo dicho Sistema Operativo trae activada, por defecto, y operando en segundo plano en todo momento, una herramienta que monitoriza y graba todo lo que el usuario teclea o escribe con su ordenador. Te enseñamos a eliminar este atentado contra nuestra privacidad e intimidad personal.
3 meneos
11 clics

Facebok está comprando cuentas robadas en el mercado negro [ENG]

Ya sabíamos que Facebook verifica las credenciales de los usuarios contra los cachés de inicios de sesión robados publicados en línea. Esto salió a la luz después de la brecha de Adobe en 2013, cuando el equipo de seguridad de Facebook estaba minando los datos filtrados para encontrar usuarios que cometieron el flagrante pecado de seguridad de usar la misma contraseña para iniciar sesión en Facebook y Adobe.
2 1 7 K -69 tecnología
2 1 7 K -69 tecnología
3 meneos
19 clics

Un nuevo hackeo a Adult FriendFinder deja expuestas más de 400 millones de cuentas

Seguro que si eres aficionado a los sitios y aplicaciones de citas te acuerdas del famoso caso de Ashley Madison, una plataforma que protagonizó el año pasado una de las filtraciones más sonadas de todos los tiempos. El caso puso en peligro los datos de más de 39 millones de usuarios, la mayoría de los cuales y teniendo en cuenta la política “adúltera” de la web.
2 1 8 K -77 tecnología
2 1 8 K -77 tecnología
17 meneos
160 clics

PoisonTap, la herramienta de 5$ que roba credenciales en ordenadores protegidos con contraseña (Eng)

El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador
3 meneos
56 clics

Logran hackear e instalar GNU/Linux en la nueva Nintendo Classic Mini

Un hacker japonés apodado urandom ha conseguido que la Nintendo Classic Mini (o Famicom Mini) haya obtenido su porción de GNU/Linux, una versión reducida de Ubuntu 12.04 LTS, algo que ha conseguido mediante un cable de serie, U-Boot y un kernel personalizado.
2 1 7 K -52 tecnología
2 1 7 K -52 tecnología
20 meneos
199 clics

USB instala puerta trasera incluso en PC bloqueados [ENG]

Prueba de concepto que permite instalar una web server incluso en PCs bloqueados. Mediante un web server permitiría acceder a información contenida en el PC.
16 4 19 K -76 tecnología
16 4 19 K -76 tecnología
29 meneos
206 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Expertos informáticos y abogados urgen a Clinton a revisar las votaciones en 3 estados [ENG]

Expertos informáticos y abogados electorales urgen a Clinton a revisar las votaciones en 3 estados de los llamados (swing) .Creen que hay indicios de manipulación electoral en las máquinas de voto electrónico en los estados de Wisconsin, Michigan y Pennsylvania.
27 meneos
600 clics

Demostración de ingeniería social: Acceso a la cuenta del operador de móvil en menos de 2 minutos [ENG/Subs]  

Se reta a una hacker en Def Con (conferencia de hackers) a acceder a la cuenta de móvil de la persona que la entrevista. Lo consigue llamando a atención al cliente, teniendo de fondo una grabación de un bebé llorando. En menos de dos minutos se añade a la cuenta y cambia la contraseña de acceso del titular. [En inglés con subtítulos en inglés, pero lo importante es lo que va haciendo y el tono de voz]
23 4 10 K 133 cultura
23 4 10 K 133 cultura
6 meneos
53 clics

Lynda.com hackeada: 55.000 cuentas de usuarios han sido robadas

Informar sobre bases de datos extraídas por hackers ya se ha convertido en algo cotidiano. Días después de que Yahoo confirmara que más de mil millones de cuentas fueron robadas, ahora Lynda.com (compañía de Microsoft) ha publicado una notificación del mismo estilo. La empresa, dedicada a los tutoriales y el entrenamiento profesional, ha dicho que la información de unas 55.000 cuentas se ha visto comprometida.
28 meneos
404 clics

Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios

Un grupo de criminales rusos están ganando entre 3 y 5 millones de dólares al día aprovechándose de la industria publicitaria, según ha desvelado la firma de seguridad White Ops. Es el mayor fraude mediante clics fraudulentos de la historia.

menéame