Tecnología, Internet y juegos

encontrados: 4282, tiempo total: 0.057 segundos rss2
38 meneos
168 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Han hecho el documental del año y ahora cuentan todos sus secretos

Edward Snowden y los autores de Citizenfour advierten: "Quieren convertir internet en un lugar de vigilancia ilimitada"... Aquí van los 10 puntos clave de la charla y una revelación: este problema nos incumbe a todos.
31 7 5 K 83
31 7 5 K 83
14 meneos
261 clics

Cómo protegerse de aplicaciones maliciosas

Damos algunos consejos para protegerse de aplicaciones maliciosas que descargamos sin darnos cuenta, y porque nunca, deberías bajar nada desde Download.com
11 3 0 K 48
11 3 0 K 48
21 meneos
238 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La activista de Barcelona que encontró un GPS en su coche salió 2 años con un policia infiltrado inglés [CAT]

Lily, que encontró un dispositivo de seguimiento después de asistir al Circumvention Tech Festival de Valencia, había denunciado Mark Kennedy por el trauma y el dolor que le causó al engañarla. La policía nacional la paró dos veces antes que encontrara el GPS. TRADUCCIÓN: #1
848 meneos
7286 clics
El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

El ministro Montoro, los metadatos en el informe de Hacienda y las conspiraciones en tiempo de Elecciones

Para hacer corto el resumen de este caso, baste decir que hay un juez que está investigando un posible delito de fraude fiscal realizado por el Partido Popular. Para ello solicita al Ministerio de Economía y Hacienda un informe sobre los hechos para poder tipificar o no el delito. Ese documento se hace público tal y como supuestamente fue remitido al juez, ya que alguien lo filtra a los medios de comunicación - supuestamente por interés - incluidos en el documento todos los metadatos.
239 609 0 K 506
239 609 0 K 506
13 meneos
351 clics

Quizá no es buena idea que leas esta historia usando un wifi público. [EN]

Llevamos a un hacker a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.
11 2 0 K 14
11 2 0 K 14
9 meneos
71 clics

Importancia de comprobar la firma MD5 de archivos descargados y como hacerlo

MD5 es un algoritmo criptográfico usado para comprobar la integridad de archivos en este caso por ejemplo nos interesa comprobar la integridad de imágenes ISO de distros que nos bajamos de sitios poco confiables como este. ¿Por que es importante? Por que podríamos ser mala gente y meterte gato por liebre, no tengo nada contra los gatos pero si buscas liebre, buscas liebre.
536 meneos
13162 clics
Cómo las empresas controlan tus movimientos gracias a tu smartphone

Cómo las empresas controlan tus movimientos gracias a tu smartphone

Gran experimento colectivo que desvela cómo las empresas siguen nuestros movimientos, lo hacen gracias a los dispositivos móviles, el proyecto se llevó a cabo en el festival Sonar 2015, en él se recolectó la actividad de todos los asistentes sin que estos lo supieran, es una práctica usada en aeropuertos, centros comerciales, museos y eventos de todo tipo.
175 361 4 K 595
175 361 4 K 595
253 meneos
2003 clics
Cómo hackear una bomba de morfina para que administre una dosis letal

Cómo hackear una bomba de morfina para que administre una dosis letal

Un hacker profesional de BlackBerry mostró en un congreso de tecnología lo fácil que puede ser hackear los dispensadores de medicamentos de los hospitales. El dispositivo de la marca Hospira, empresa que cuenta con más de 400 mil bombas de perfusión en hospitales, permite al hacker, al tener Wi-Fi y conexión de banda ancha, establecer control de sus funciones (de manera directa y remota). Por ejemplo, podría dar una dosis de medicamento letal o detener la perfusión de la medicina. El vídeo: www.youtube.com/watch?v=htqOu846ycw
99 154 3 K 356
99 154 3 K 356
53 meneos
111 clics

Los ataques contra los routers Cisco rodean a las ciber-defensas [ENG]

Investigadores afirman haber descubierto ataques clandestinos en 3 contientes contra los routers que dirigen el tráfico de Internet, permitiendo potencialmente a presuntos ciberespías recolectar grandes cantidades de datos sin ser detectados. En estos ataques un software malicioso altamente sofisticado, SYNful Knock, se implanta en routers de Cisco, el mayor suministrador mundial, operando desde fuera de los firewalls y otras herramientas defensivas. Sólo estados como UK, Israel, China, Rusia o EEUU tienen esta capacidad. Cisco lo ha admitido.
460 meneos
10258 clics
Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Al igual que Windows 10, Windows 7 y 8 pueden espiarlo – Aquí la manera de detenerlo

Los usuarios del sistema operativo Windows 7 y Windows 8 deben estar preocupados por el espionaje como en Windows 10. Microsoft ha instalado las actualizaciones más recientes en computadoras con Windows 7 y Windows 8 que introducen las mismas funciones de seguimiento de recolección de datos y comportamiento de los usuarios que utilizan Windows 10. Bajo las nuevas actualizaciones, los sistemas operativos de manera indiscriminada carga los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad.
164 296 3 K 506
164 296 3 K 506
8 meneos
115 clics

Tor Animation  

Nos hemos habituado mucho a Internet, y constantemente compartimos información sobre nosotros y nuestra vida privada...Ahora mismo, si alguien quiere averiguar cosas sobre ti, vería tu identidad real, tu localización exacta, tu Sistema Operativo, todas las páginas que has visitado, y el navegador que utilizas para la web, y mucha más información acerca de ti que tú probablemente no querías compartir con extraños, que pueden usarla para perjudicarte. ¡Pero no si utilizas Tor! Tor Browser proteje tu privacidad e identidad en Internet.
8 meneos
321 clics

Malvertising

El anuncio que parece inofensivo te puede atacar sin hacer clic, así podemos entender el malvertising. ¡Te contamos más!
49 meneos
368 clics
El ransomware CryptoJoker no es cosa de risa (ENG)

El ransomware CryptoJoker no es cosa de risa (ENG)

Se ha descubierto un nuevo ransomware llamado CryptoJoker que codifica los datos mediante el cifrado AES-256 y luego exige un rescate en bitcoins para recuperar los archivos. El instalador del CryptoJoker se disfraza como un archivo PDF, distribuido por correo electrónico. Una vez que se ejecuta el instalador, descarga o genera numerosos archivos ejecutables en la carpeta % Temp % y uno en la carpeta % AppData %. procesos de regedit, Taskmgr y terminarles
32 17 0 K 184
32 17 0 K 184
14 meneos
206 clics

Estamos en la Rooted, resumen de hoy

Hola, una delegación de infiltrados de elbinario.net asistimos hoy a la rootedcon, el mayor congreso de seguratas de españa y apasionados a los contratos público privados de miles de euros. Resumen:
453 meneos
12222 clics
10 años después descubres que hay que tapar la Webcam

10 años después descubres que hay que tapar la Webcam

"El primer día que descubrí que con herramientas como Poison Ivy era tan fácil para un atacante activar tu Webcam la tapé. Desde hace más de una década llevo la Webcam de todos mis equipos tapados, lo que me generó que mucha gente me preguntara desde ese momento por qué lo hacía" "En el año 2011, ya con mi blog abierto, descubrí la existencia de un foro en el que la gente se dedicaba a infectar personas con RATs, capturarles con la Webcam y compartir el material con todos."
169 284 6 K 552
169 284 6 K 552
150 meneos
3928 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué el voto electrónico es una mala idea [ENG]  

Votar tiene cientos de años de antigüedad. ¿Por qué no podemos modernizarnos y usar nuestros teléfonos, tabletas y ordenadores? Tom Scott explica por qué el voto electrónico es tan mala idea. (Subtítulos en castellano)
109 41 40 K 73
109 41 40 K 73
15 meneos
266 clics

Anti Ransom V3

Ya ha pasado algún tiempo desde la última versión de Anti Ransom y, como es lógico, muchos correos, conversaciones y gente me ha dado sugerencias, ideas y reportado fallos. Con todo eso en la mano, he rediseñado bastante Anti Ransom y lo he hecho evolucionar de arriba a abajo. De entrada, primer y principal cambio: ahora Anti Ransom es código abierto y puedes descargar, visionar y si te apetece colaborar en el código fuente del proyecto desde GitHub. Esto ha sido posible al cambiar del lenguaje original (Perl) a Python.
12 3 2 K 32
12 3 2 K 32
7 meneos
133 clics

La vulnerabilidad HTTPoxy afecta a aplicaciones CGI escritas en PHP, Python y Go

Recientemente ha reaparecido una vulnerabilidad que afecta a un gran número de plataformas y aplicaciones web, que ha sido denominada como HTTPoxy. Esta vulnerabilidad fue detectada por primera vez hace ya más de 15 años y, en su día, comprometió numerosas bibliotecas, especialmente aquellas que realizan peticiones HTTP dentro de una aplicación, de manera que todas las conexiones podían ser espiadas, e incluso modificadas. Esta vulnerabilidad ha vuelto a aparecer de nuevo en un gran número de aplicaciones escritas en PHP, Python y Go.
7 meneos
145 clics

Fallados los Pwnie Awards 2016

La ceremonia de entrega de los Pwnie Awards es uno de los mejores momentos de Black Hat. Es el cierre oficial de la conferencia y justo después todo el mundo comienza a emigrar hacia la siguiente parada la DefCON. En estos codiciados premios se da un bonito Pwnie tanto a los que han destacada por sus trabajos, como los que han destacado por justo lo contrario.
18 meneos
554 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor ciber ataque de la historia ocultado hasta ahora

Que esté en peligro el 10% del suministro del petróleo mundial puede hacer temblar al mundo entero. Y eso es lo que pasó hace tres años, cuando tuvo lugar el que es considerado a día de hoy uno de los peores ataques realizados hasta la fecha. ¿La víctima?
15 3 9 K 46
15 3 9 K 46
2 meneos
80 clics

Hackeando cualquier correo electrónico como en MR.ROBOT

En el episodio S01EP01 de la serie de Mr.robot observamos como hackea a su psiquiatra Krista accediendo a su correo electrónico para conocer un poco más acerca de su vida. En esta ocasión analizamos y realizamos los códigos necesarios para poder crear la herramienta mepscrk.py (Mr.Ebola Password cracker) inspirada en el episodio de Mr.robot
1 1 9 K -122
1 1 9 K -122
5 meneos
257 clics

La cantidad de equipos contaminados con Mirai se ha duplicado

Desde la liberación del código fuente de Mirai (el 1 de octubre del año en curso), la cantidad de equipos infectados se ha duplicado a nivel mundial. El problema es que no se tiene certeza del número total de elementos afectados debido a que no se puede rastrear la Red por completo.
5 meneos
34 clics

El sonido de tu cráneo podría ser tu próxima contraseña

Un grupo de científicos alemanes trabaja en un sistema llamado SkullConduct para poder identificarnos con el ruido del cráneo. Éste es diferente en cada persona por lo que es prácticamente imposible que sea clonado, al contrario de lo que ocurre con otras formas de reconocimiento. Paper: perceptual.mpi-inf.mpg.de/files/2016/01/schneegass16_chi.pdf
20 meneos
153 clics

STEGANO : El nuevo exploit que infecta navegadores usando estenografia de las imagenes.[ENG]

Durante los dos últimos meses, un nuevo exploit ha estado sirviendo código malicioso escondido en los banners de anuncios a través de campañas de publicidad fraudulentas (malvertising) que ha estado activa en varios sitios web de gran tráfico. Solo afecta a usuarios de Internet Explorer con versiones vulnerables de flash.
17 3 0 K 43
17 3 0 K 43
12 meneos
23 clics

Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.
10 2 0 K 58
10 2 0 K 58

menéame