Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.007 segundos rss2
2 meneos
84 clics

Cómo groupon aumentó un 40% su conversión con el marketing del miedo

Artículo que se centra en una de las técnicas growth hacking que utilizó groupon para aumentar su conversión hasta un 40% más.
1 1 5 K -49
1 1 5 K -49
20 meneos
406 clics

Haciendo hacking a dos pantallas LCD se puede obtener una pantalla con cuatro veces la resolución original [ENG]  

Investigadores de nvidia han comprobado que combinando dos pantallas LCD iguales se puede obtener una pantalla con una resolución cuatro veces la del original. Esto es posible utilizando la máscara que have invisibles a los pixeles de una pantalla para superponerla en la otra con un ligero desplazamiento de tal modo que un pixel LCD se vea dividido en cuatro, luego se utiliza un filtro matemático que permite acceder a cada pixel de manera individual.
18 2 0 K 72
18 2 0 K 72
8 meneos
77 clics

Ciberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire

Durante esta investigación, Rubén ha buscado fallos en dispositivos que utilizan comunicaciones vía satélite y que están presentes en los sistemas de navegación que utilizan aviones, barcos o equipos militares del ejercito de tierra de muchos países, lo que hace que la preocupación de todos ellos tenga que ser alta tras estas publicaciones. Relacionada: www.meneame.net/go?id=2230039
1 meneos
13 clics

¿Qué se esconde detrás de un Hacker?

¿Es delito el Hacking Ético? Hay un punto muy importante que así como el hacker es responsable de aquello que descubre y cómo y a quién lo distribuye, son también de vital importancia los datos que el hacker da de sí mismo, empezando por el rastro que deja en las redes que visita, y acabando por algo tan privado como es su nombre y su cara.
1 0 7 K -115
1 0 7 K -115
5 meneos
239 clics

Cómo se hackean Modems USB 4G y tarjetas SIM usando mensajes SMS

En la pasada PACSEC 2014 y el presente Chaos Computer Congress 31 que se está realizando en Hamburgo un grupo de investigadores han publicado unas demostraciones de cómo es posible hackear dispositivos modem USB 4G usados en Puntos de Información, Cajeros Automáticos, y Kioskos Interactivos, con solo enviar mensajes SMS malformados. Con estos ataques se puede llegar hasta hackear la propia SIM conectada al dispositivo modem.
7 meneos
20 clics

Consiguen ejecutar Linux en cámaras Canon EOS [ENG]

El equipo de hacking especializado en el firmware de las cámaras Canon EOS DSLR, Magic Lantern, ha conseguido ejecutar Linux (kernel 3.19) en este tipo de cámaras (confirmado su funcionamiento para los modelos 60D, 600D, 7D, 5D II y 5DIII). A partir de ahora podrían controlar todos los recursos de la máquina. De momento, acceden al modelo de procesador (ARM) y la cantidad de memoria, la pantalla, las interrupciones y la tarjeta SD a bajo nivel. El equipo reconoce su poca experiencia en desarrollo de kernels.
5 2 1 K 49
5 2 1 K 49
7 meneos
158 clics

FACE HACKING. Espectacular video-proyección en 3D y mapeo en tiempo real de la cara

Espectacular video de dos artistas japoneses proyectando en sus rostros diferentes caras de animales y robots en 3D mientras se van moviendo, durante un concurso televisivo.
5 meneos
139 clics

Cinco growth hacks que cualquier empresa puede utilizar

Existen muchas herramientas que nos pueden ayudar a incrementar el tráfico y la interacción con clientes potenciales, del mismo modo que existen diversas formas de potenciarlos. Es lo que se conoce como growth hacking, un invento que podemos traducir como "estrategias de posicionamiento" o más llanamente como "pequeñas trampas para impulsar el crecimiento" web.
2 meneos
66 clics

Cinco reglas de oro de los hackers en Hollywood

Para Hollywood "hacker" es el arquetipo de expertos en ordenadores, especialmente en seguridad informática. ¿Y cómo los ha mostrado la industria durante el último par de décadas? Analizando los personajes podemos extraer con facilidad cinco hilarantes reglas de oro que son de obligado cumplimiento.
1 1 9 K -110
1 1 9 K -110
23 meneos
320 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackeando vehiculos industriales a través de internet [ENG]

Es posible escanear internet en busca de tacografos modernos que tienen una tarjeta 3g y que disponen de una consola de administración sin autenticación o con usuarios y contraseñas por defecto. En una busqueda rápida, se pueden encontrar cientos de vehiculos industriales (camiones, excavadoras, autobuses), conectarse a ellos y obtener todo tipo de información. Además estos dispositivos suelen estar conectados al CANBUS del vehiculo, a la batería y a la ignición. Es incluso posible alterar algunos parametros del vehículo desde internet.
5 meneos
20 clics

Hacks cerebrales w / un Hacker Crecimiento "Fundamentos de la Comunicación" Ep. 1.1  

Una gran serie para los vendedores, ideal para los principiantes que entran en el mundo de los negocios en línea. Bimensual episódica centrándose en los consejos y trucos de marketing en línea que incluyen SEO y Crecimiento de Hacking. Un campo de producción masiva. Visítenos en Hacks cerebrales w/a Hacker crecimiento. No se pierda esta gran serie que le traerá excelentes consejos sobre el robustecimiento de su negocio en Internet.
4 1 8 K -58
4 1 8 K -58
18 meneos
57 clics

El FBI dice que un grupo hacker ha tenido acceso a datos gubernamentales

Fuentes del FBI confirman que durante años un grupo de hackers desconocido ha tenido acceso a datos del gobierno de Estados Unidos.
16 2 1 K 64
16 2 1 K 64
1 meneos
34 clics
1 0 10 K -122
1 0 10 K -122
11 meneos
303 clics

Una cuenta porno suplanta a Ignacio Escolar en Twitter

El director de eldiario.es es la última víctima de una campaña de hacking que afecta a miles de cuentas.
9 2 12 K -80
9 2 12 K -80
14 meneos
54 clics

Detienen a una persona acusada de hackear los servidores de descarga del Kernel Linux y la LInux Foundation (eng)

Donald Ryan Austin, de 27 años, está acusado de cuatro cargos de "transmisión intencional de software dañino" después de haber ingresado a los servidores de Kernel.org (desde dónde se descarga el núcleo linux que usan las diferentes distribuciones) y de la Linux Foundation. Esto lo hizo utilizando las credenciales de una persona autorizada. Los delitos ocurrieron en 2011
11 3 0 K 73
11 3 0 K 73
9 meneos
239 clics

Nueva herramienta de entrenamiento para hacer frente a los ‘hackers’

Investigadores de la Universidad Internacional de la Rioja han desarrollado un sistema para hacer frente a los hackers, cada vez más sofisticados y hostiles. Se trata de una herramienta que simula un entorno normal de trabajo, con correo electrónico, programas de ofimática y servicios web, en el que se pueden realizar ejercicios de gran complejidad sin necesidad de disponer de una gran infraestructura.
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
129 171 4 K 480
129 171 4 K 480
5 meneos
289 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué sabe Internet sobre mí? II Parte

Mostramos otras técnicas para mostrar las fugas de información sobre tus datos personales que pueden estar públicas en Internet.
4 1 5 K -52
4 1 5 K -52
1 meneos
4 clics

¿Cómo podrían ser hackeadas las elecciones en Europa? [ENG]

Los hackers rusos se entrometieron en la campaña electoral de Estados Unidos. Ahora están concentrando su atención en Europa. Francia, Alemania y los Países Bajos celebrarán elecciones a finales de este año, y los expertos están de acuerdo con el ex vicepresidente estadounidense, Joe Biden, en que Moscú tratará de influir en los resultados. Traducción: translate.google.com/translate?sl=en&tl=es&js=y&prev=_t&am
1 0 2 K -9
1 0 2 K -9
58 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk listo para lanzar “Brain Hacking Tech”: implantes neuronales para competir con la Inteligencia Artificial [EN]

Hoy, Elon Musk afirmó que las actualizaciones sobre su enlace neuronal, que está destinado a aumentar la mente humana, llegarán durante el próximo mes. En octubre, Bryan Johnson había anunciado una inversión de $ 100 millones para poner las computadoras en nuestro cerebro.
48 10 6 K 35
48 10 6 K 35
19 meneos
206 clics

Las cerraduras inteligentes Bluetooth: lo que no te cuentan

Las cerraduras Bluetooth están aumentando en popularidad, pero un análisis de 16 cerraduras digitales arroja un dato desalentador: 12 de ellas se hackean fácilmente con un sencillo y barato kit, y además se pueden abrir a 400 metros de distancia. Datos extraídos de la presentación de Anthony Rose en la conferencia mundial de hacking y seguridad DEF CON '16.
4 meneos
62 clics

POC – EternalBlue y Doublepulsar en Kali 2017.1 – Explotando Servicio SMB en Windows 7

El 14 de abril de 2017 el equipo ShadowBrokers filtró un nuevo paquete de herramientas de hacking que ha puesto en jaque a muchas organizaciones, esta filtración es la 5 que realiza el equipo de hackers denominado “Lost in Translation”. Para comprender mejor la situación, a continuación vamos a ver un breve resumen de las filtraciones que han ido produciendose a través de este grupo de hackers. En la prueba de concepto realizada con Eternalblue se observa como es posible vulnerar un Windows 7 sin el parche MS17-010.
3 1 6 K -36
3 1 6 K -36
14 meneos
129 clics

[Eng] Un fabricante de cerrojos inteligentes lanza una actualización y los deja inservibles

Lockstate, el fabricante de los cerrojos LS6i (recomendados por Airbnb) lanzó una actualización que dejó inservibles algunos de los cerrojos, impidiendo que los usuarios de Airbnb accedieran a las propiedades alquiladas.
1 meneos
67 clics

Un informático en el lado del mal: Nuestro nuevo libro de

El libro está centrado en explotar diferentes vulnerabilidades de los sistemas basados en tecnologías web, sin tocar para nada las técnicas de SQL Injection, de las que ya sabéis que escribimos otro libro Enrique Rando y yo. En éste libro nos centramos en otros tipos de ataques como son, por ejemplo, los ataques a las tecnologías LDAP, ataques a Connection String, los ataques de Info Leaks, las técnicas de Local File Inclusion o XPath Injection.
1 0 7 K -56
1 0 7 K -56
7 meneos
53 clics

Charlas & Ponentes RootedCON 2018, Seguridad y Hacking 1-3 Marzo

Primeros ponentes confirmados de RootedCON 2018 Chema Alonso - Wild Wild WiFi: Dancing with Wolves Ilfak Guilfanov - Decompiler internals: microcode Raul Siles - IoT: Internet of T... Pedro Cabrera Camara - Ataques SDR a Smart TVs: URL y channel injection Abel Valero - VM + VFS = The Wooden Horse Joaquin Molina Balsalobre - Mensajería y transporte, quiero mi paquete !!! y el tuyo, y el tuyo, y el tuyo... Más información en rootedcon.com
5 2 7 K -27
5 2 7 K -27

menéame