Tecnología, Internet y juegos

encontrados: 442, tiempo total: 0.041 segundos rss2
2 meneos
15 clics

Hackear Candy Crush con Cheat Engine

Hackear candy crush con Cheat engine, muy bien explicado en youtube: www.youtube.com/watch?v=ddOG3EsL6hs Candy Crush es un juego tipo puzzle que consiste en juntar caramelos por colores de 3,4 o 5 grupos obteniendo mejores caramelos y explotandolos para conseguir superar los diferentes tipos de juego en los 300 niveles que tiene. Cheat Engine es la herramienta ideal para este proceso e interactuar con los valores del proceso chrome.exe para alterar sus valores. Espero que os guste,#HappyHacking
1 1 11 K -134
1 1 11 K -134
11 meneos
247 clics

La arquera y su manzana

A estas alturas, cuando sólo una pequeña porción de la humanidad aún no ha visto a la señorita Lawrence posar en una incomoda intimidad, merece la pena analizar lo ocurrido sin las prisas que demandan los titulares en llamas o el siempre juego del hambre por las visitas. ¿Fue un hackeo de iCloud? Sí y no (...) Los servidores de Apple se tragaban cualquier número de peticiones con resultado erróneo. ¿Os imagináis a Jennifer metiendo 500 contraseñas en 60 segundos en el set de rodaje mientras la esperan para la siguiente toma?
596 meneos
17075 clics

Casi 5 millones de passwords de GMail al descubierto [ENG]

Hackers han robado y publicado una base de datos que contiene los logins y passwords de casi 5 millones de cuentas Google, según la fuente de noticias tecnológicas rusa CNews.ru.
235 361 18 K 344
235 361 18 K 344
9 meneos
97 clics

Google desconoce el hackeo de 5 millones de cuentas de Gmail originado en Rusia

Google "no tiene ninguna constancia" de que sea cierta la información que surgió a media tarde del miércoles por la cual aproximadamente 5 millones de cuentas de Gmail -el servicio de mail gratuito más utilizado del mundo- habían sido hackeadas y sus claves sacadas a la luz. La información provenía de una web especializada rusa pero había sido replicada por la agencia estatal Rossiya Segodnya (antigua Ria Novosti), provocando la preocupación de parte de los usuarios, pues no es la primera vez que se anunciaba un hackeo masivo de cuentas
25 meneos
318 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Qué pasó realmente con TrueCrypt?

La web de TrueCrypt ha sido reemplazada por una advertencia de que el software ya no es seguro, lo que ha desencadenado una ola de preguntas y teorías. [...] Una primera teoría manejaba la noción de que la cuenta SourceForge de los desarrolladores se hubiera visto comprometida de alguna manera, basándose en el hecho de que el binario de TrueCrypt que se encontraba disponible para descarga luego del anuncio había sido compilado el día anterior...
6 meneos
68 clics

¿Es útil la evaluación automatizada de vulnerabilidades?

La evaluación automatizada de vulnerabilidades es, aunque pueda sonar un tanto extraño, un mal necesario. Un mal porque al preguntar por este tipo de herramientas de evaluación automatizada, los que nos dedicamos a estos menesteres solemos incidir en sus defectos. Que por otra parte no se puede negar que existen: que si las tasas de detección no son todo lo óptimas que debieran, que si el control de falsos positivos es mejorable, que sí... Sin embargo, sin duda alguna, estas herramientas también son algo necesario...
10 meneos
327 clics

Hackers: 7 Consejos de Seguridad

¿Cuál es el problema? Si tienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers configuran para obtener beneficio propio. Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y no te vas a dar cuenta.
7 meneos
312 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los peligros de las cerraduras biométricas por huella dactilar

Desde hace unos pocos años hasta hoy en día, la proliferación de las cerraduras biométricas dactilares se ha ello evidente, pero no por ello se ha convertido en un producto de alta seguridad. Antes de nada debemos saber diferenciar entre los distintos tipos de sensores biométricos que existen en el mercado, entre los más comunes podemos destacar los de huella dactilar, reconocimiento facial, patrón del iris y mapa de venas de la mano.
6 1 9 K -33
6 1 9 K -33
327 meneos
11350 clics
Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.
129 198 1 K 559
129 198 1 K 559
2 meneos
13 clics

No soy famoso pero... ¿pueden hackear mi ordenador?

No eres Jenniffer Lawrence, Kate Upton o McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.
1 1 13 K -141
1 1 13 K -141
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
1 meneos
11 clics

Optimizar las conversiones evitando los puntos de fuga

En usabilidad un punto de fuga es una vía por la cual el usuario se escapa y no termina el proceso de conversión. Estos puntos suelen ser enlaces incluidos en las páginas de conversión, que enlazan hacia otra página distinta, haciendo que el usuario se abstraiga del proceso y lo abandone. Una buena página de conversión no debería tener ningún punto de fuga y solo debería tener activo el enlace (o botón) que haga que se finalice el proceso, para así con ello optimizar las conversiones.
1 0 8 K -119
1 0 8 K -119
8 meneos
76 clics

'Cubic Ninja' se revaloriza al ser la puerta de entrada al homebrew en 3DS

El juego de 3DS Cubic Ninja, lanzado en 2011, ha experimentado una revalorización hasta más de 60 euros en Amazon o eBay tras hacerse público que es el juego necesario para usar homebrew en la Nintendo 3DS. El hacker europeo @smealum promete para este fin de semana las instrucciones de instalación del Canal Homebrew en 3DS twitter.com/smealum Por el momento este exploit no permitirá la carga de juegos oficiales de 3DS, por lo que no podrá ser usado para piratear juegos.
5 meneos
134 clics

Hackeando una votación online. Parte 1

Seguramente a más de uno nos han solicitado ayuda para que votásemos a algún conocido en alguna aplicación web... Son seguras estas votaciones? Se pueden "amañar"? Todo depende de la persona/empresa que haya desarrollado la aplicación. En este caso en concreto la aplicación de voto tiene más agujeros que un colador.
17 meneos
78 clics

7 millones de cuentas y passwords hackeados por DerpTrolling. Cuentas de PlayStation Network, Twitter, Facebook o la CIA

El grupo de hackers DerpTrolling ha publicado una pequeña lista de 6600 usuarios/passwords (twitter.com/GabenTheLord/status/535530158430502913) pertenecientes a un listado de unos 7 millones de nombres de usuario y passwords. "Tenemos 2 millones de cuentas Comcast, 620.000 cuentas de Twitter, 1,2 millones de credenciales del dominio de la CIA, 200.000 cuentas de Windows Live, 3 millones de Facebook, 1,7 millones de cuentas Origin de EA, etc."
14 3 1 K 47
14 3 1 K 47
3 meneos
102 clics

Rompen la seguridad de Nintendo DS

Un hacker francés ha roto la seguridad de Nintendo 3DS con un exploit que permite realizar homebrew en la consola
2 1 6 K -54
2 1 6 K -54
7 meneos
94 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuenta de Honda en Twitter hackeada

Los últimos Tweets from Honda (@Honda). Soy yo, ¡Skeletor! Master of the Universe, Intenet, ¡y ahora la cuenta de Twitter de Honda! ¡¡Preparate para experimentar mi vileza en 140 caracteres o menos!! Muahahaha
45 meneos
95 clics

Cómo la NSA espía las llamadas de teléfono y la regulación de las medidas de investigación tecnológicas en España

The Intercept ha liberado una serie de documentos filtrados por Edward Snowden sobre una operación denominada AURORAGOLD, enfocada en conocer todos los detalles y atacar las redes de comunicaciones de todas las operadoras de telecomunicaciones del mundo, algo que ellos estiman estaría rondando un número cercano al millar. Para ello, este grupo de la NSA de EEUU y el GCHQ británico estaría ubicado dentro de una unidad llamada T3C (Target Technology Trends Center), y debería proveer soporte a todas las operaciones que necesitaran hackear una ...
11 meneos
59 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers mueven más dinero que los narcotraficantes

El capital anual que generan los cibercriminales equivale al PBI de un país mediano y supera el del tráfico de drogas
58 meneos
75 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Anonymous hackea cuentas de correo del gobierno sueco en respuesta a la redada de los servidores de The Pirate Bay

Cuentas de correo del gobierno sueco han sido hackeadas por el grupo hacktivista Anonymous como respuesta a la incautación de los servidores de The Pirate Bay llevada a cabo la semana pasada por la policía de dicho país. El grupo también asegura haber hackeado cuentas de los gobiernos de Israel, India, Brasil, Argentina y México.
48 10 10 K 31
48 10 10 K 31
4 meneos
106 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

CryptPHP, el malware que afecta a millones de Wordpress

CryptPHP es un malware que esta afectando a millones de sitios creados con Wordpress debido al uso de plantillas y plugins piratas. Este malware estuvo inactivo y oculto en las instalaciones de Wordpress aun después de haber eliminado el plugin o plantilla pirata. Por este motivo millones de Wordpress se están viendo afectado por este malware y se recomienda revisar todas las webs creadas con este gestor de contenidos.
11 meneos
194 clics

Usar el iPhone de un empleado para hackear los servidores de una empresa

Demostración de cómo se puede utilizar el iPhone (o iPad) de un empleado para hackear los servidores de una empresa, incluso si estos no están publicados en Internet. Se explota Shellshock a través de una página web.
10 meneos
194 clics

Informe de cómo afectó a España el ataque DDoS de EEUU a Corea

El pasado día 23 de diciembre España se vio afectada por el ataque de EEUU a Corea, dejando miles de sitios web españoles caídos. Concretamente, la compañía afectada fue Dinahosting
11 meneos
215 clics

Cómo te pueden espiar por Telegram

Desde la irrupción de Telegram en el mundo de las apps de mensajería, muchos son los que han abrazado este sistema como forma de comunicación por defecto. Las críticas a los múltiples fallos de seguridad del rey en este mundo, que ha llevado a la aparición de técnicas, estafas, herramientas y sistemas para espiar WhatsApp, hizo que la llegada de Telegram con sus mensajes cifrados end-to-end y la posibilidad de usar comunicaciones que se autodestruyen, pareciera un sistema súper seguro de comunicación. Pero no es tan así, y hay formas y maneras.
9 2 13 K -20
9 2 13 K -20
1 meneos
 

El año 2013, Tor recibió el 90% de su financiación del gobierno estadounidense (cat)

"no es sólo que algunos de los desarrolladores tuvieran vínculos con agencias gubernamentales, es que todo el proyecto estuvo desarrollado y continúa siendo subvencionado por las agencias de seguridad estadounidenses , el Pentágono , el Departamento de Estado, USAID y otras agencias del gobierno federal dedicadas a expandir el poder de EEUU por todo el mundo"
1 0 1 K -9
1 0 1 K -9

menéame