Tecnología, Internet y juegos

encontrados: 4282, tiempo total: 0.058 segundos rss2
2 meneos
36 clics

Nueva estafa para robar información de correos GMAIL  

Me pasó hoy sábado 11 de Febrero hace unos minutos. Llegó un correo desde Gmail pidiendo cambiar mi contraseña, todo se veía real y abría una página de Google. Me llamó la atención sólo 1 cosa... que no había certificado SSL, por lo que comencé a revisar algunos detalles del código fuente del sitio y otros elementos de programación web para darme cuenta que es una nueva forma de estafa que puede afectar a usuarios de Gmail. Tengan cuidado porque les puede pasar a ustedes.
1 1 12 K -139
1 1 12 K -139
502 meneos
5943 clics
Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Debido al driver de audio, algunos PCs de HP están almacenando todo lo que escriben los usuarios en un archivo de texto sin cifrar, incluyendo contraseñas.
179 323 7 K 292
179 323 7 K 292
265 meneos
1878 clics
GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG inicia una campaña para conseguir fondos y garantizar su correcto mantenimiento

GnuPG está llevando a cabo una campaña para recoger fondos para su mantenimiento y el impulso de algunas herramientas.
122 143 2 K 277
122 143 2 K 277
2 meneos
129 clics

Nueva amenaza para gamers: el malware Joao está presente en Latinoamérica

Hoy comienza la feria de videojuegos gamescom en Alemania y es un buen momento para hablar de amenazas que apuntan a gamers. Conoce al malware Joao.
5 meneos
35 clics

¿Existe riesgo de una nueva oleada de ciber-ataques?

Primero fue Wannacry, después Petya, y ahora la pregunta es ¿cuál será el siguiente ataque ransomware al que se enfrenta el mundo? En este contexto, y con la idea de esclarecer cuáles son las principales vulnerabilidades que facilitan el trabajo a este tipo de amenazas, Cisco, la conocida compañía experta en TI, publicó el pasado julio su Midyear Cybersecurity Report, MCR 2017
6 meneos
100 clics

Un código PoC capaz de bloquear Windows desde un USB en segundos

Un investigador de Bitdefender ha publicado un par de vídeos donde demuestra como con un simple código PoC es capaz de invocar la pantalla azul de la muerte en versiones recientes de Windows. El problema ya ha sido solucionado por Microsoft en la última build.
16 meneos
80 clics

Los bancos vigilan cada uno de tus clics

La manera en la que das clic, deslizas tu dedo en una pantalla de teléfono o presionas un teclado es tan única como tus huellas dactilares o tus facciones. Así que para combatir el fraude, cada vez más bancos y comerciantes han recurrido a rastrear los movimientos físicos de los visitantes de sus aplicaciones y sitios web. Algunos utilizan esta tecnología solamente para prevenir ataques automatizados o transacciones sospechosas, pero algunos han ido más allá al recopilar millones de perfiles con los cuales identificar a sus clientes.
14 2 0 K 17
14 2 0 K 17
2 meneos
27 clics

Se están robando las cuentas de Instagram ¿cómo evitar ser una víctima?

Una empresa de ciberseguridad descubrió las principales modalidades que utilizan los delincuentes.
2 0 6 K -24
2 0 6 K -24
5 meneos
229 clics

Ticket-Trick: acceder a cientos de empresas vía Slack con un simple truco

¿Conoces alguna empresa que use Slack, Yammer o Facebook Workplace para gestionar las comunicaciones de sus empleados?, ¿Y alguna empresa que además de las anteriores tenga un sistema de soporte técnico basado en tickets, ya sea propio o gestionado por Zendesk, Kayako, Freshdesk o WHMCS? Pues ya tienes todo lo que necesitas para hackear esa empresa.
13 meneos
77 clics

Uno de los mayores productores de aluminio ha tenido que apagar su red por culpa de ransomware

El ataque de ransomware a Norsk Hydro es uno de los mayores de la historia de Internet, llegando a paralizar plantas de producción.El ransomware es una de las mejores herramientas que tienen los atacantes para tomar el control de nuestros ordenadores y redes. Se trata de malware diseñado para bloquear el acceso al sistema o nuestros archivos; de tal forma que el ordenador sólo muestre un mensaje en el que se nos pide un pago para poder recuperar nuestros archivos...
10 meneos
125 clics

Una falla en PHP podría permitir a los atacantes hackear sitios web que se ejecutan en servidores Nginx [ENG]

Si está ejecutando un sitio web basado en PHP en el servidor NGINX y tiene habilitada la función PHP-FPM para un mejor rendimiento, tenga cuidado con una vulnerabilidad recientemente revelada que podría permitir que atacantes no autorizados pirateen su servidor de sitio web de forma remota.
20 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

HACKHiSPANO cumple 20 años

HACKHISPANO está de aniversario, es de las pocas webs de la scene en castellano que siguen funcionando. Hace 20 años, en noviembre de 1999, salió a la luz la primera versión de HACK HiSPANO. Desde entonces la web ha cambiado mucho pero estamos de celebración así que no se nos ha ocurrido mejor ocasión para hacer un poco de repaso a la historia de ésta nuestra comunidad.
16 4 8 K -39
16 4 8 K -39
12 meneos
82 clics

"Jefe, tenemos un ciberincidente": la GC sorprende con su campeonato para promocionar jóvenes hackers

La GC organiza la primera edición de la Ciberliga, una competición entre 100 de los mejores hackers jóvenes de España, apoyados por otros 40 expertos en ciberseguridad referentes en sus camposNo es solo un reto sobre cómo penetrar en otros sistemas o defenderlos, sino que incluye pruebas legales y de comunicación: "Intentamos cambiar hábitos y enfrentarles a la realidad que se encontrarán en las empresas""No es una campaña de recluta", asegura un coronel de la GC, aunque los premios prometen un futuro laboral en empresas cercanas al cuerpo.
10 2 0 K 35
10 2 0 K 35
190 meneos
1377 clics
Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Chrome y Firefox se llenan de extensiones con malware: Google incluso suspende la publicación de extensiones de pago

Algo está pasando en Chrome y Firefox en las últimas semanas. Ambos navegadores están sufriendo un incremento considerable de extensiones fraudulentas o con malware en sus respectivas tiendas para extensiones. a tal punto se ha llegado que Google ha decidido interrumpir temporalmente la publicación o actualización de las extensiones que impliquen pagos de por medio. Por otra parte, Mozilla ha eliminado casi 200 complementos estas últimas semanas.
71 119 0 K 243
71 119 0 K 243
5 meneos
83 clics

Nueva vulnerabilidad crítica en Windows 10 y Server

Una nueva vulnerabilidad RCE en Windows 10 y los sistemas operativos de Windows Server ha salido a la luz. Según Microsoft, un atacante puede explotar esta vulnerabilidad para ejecutar código de forma arbitraria del lado del servidor SMB o del cliente SMB. Los expertos en ciberseguridad consideran que la vulnerabilidad se puede utilizar para lanzar un gusano similar a WannaCry. Microsoft ha calificado esta vulnerabilidad como crítica.
5 meneos
260 clics

Cómo extraer credenciales de Windows: Formas de hacer un minidump al proceso lsass.exe

En el artículo de hoy quería mostrar cómo llevar a cabo la extracción de credenciales de cuentas en sistemas Microsoft Windows que se encuentra en el proceso lsass.exe. Esto no es algo nuevo, y siempre que se habla de Hacking Windows: Ataques a Sistemas y Redes Microsoft, es un tema obligatorio, y que Microsoft ha intentado eliminar en Windows 10 con el uso de Credential Guard.
18 meneos
154 clics

Tails 4.5: novedades y descarga del sistema operativo anónimo

Una de las principales novedades del nuevo Tails 4.5 es que, a partir de ahora, esta distro puede arrancar en ordenadores que tengan el Secure Boot habilitado. Este llevaba tiempo siendo uno de los problemas que más molestaba a los usuarios que lo ejecutaban en equipos UEFI con esta característica y, finalmente, ha pasado a la historial.Además de esta novedad, esta nueva versión del sistema operativo anónimo ha incluido también la última versión de Tor Browser, concretamente la 9.0.9
16 2 0 K 24
16 2 0 K 24
14 meneos
63 clics

BIAS: un ataque Bluetooth que permite falsificar un dispositivo emparejado

Hace pocos días, los investigadores de la Escuela Politécnica Federal de Lausana dieron a conocer que han identificado vulnerabilidades en los métodos de emparejamiento de dispositivos que cumplen con el estándar Bluetooth Classic (Bluetooth BR/EDR). La vulnerabilidad tiene el nombre en código BIAS y el problema permite al atacante organizar la conexión de su dispositivo falso en lugar del dispositivo de un usuario conectado previamente y pasar con éxito el procedimiento de autenticación sin conocer la clave de canal (clave de enlace) generada.
12 2 0 K 16
12 2 0 K 16
3 meneos
22 clics

Información del enlace Ciberamenazas durante COVID-19: ¿han aumentado o simplemente son diferentes?

Las noticias de los últimos días nos informan sobre un aumento de las amenazas de ciberseguridad desde el estallido de la pandemia de coronavirus. Sin embargo, creemos que es necesario poner estos datos en contexto.
8 meneos
89 clics

Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2

Hoy nos hacemos eco de KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm y MediaTek. Ahora indican que puede ser utilizada para descifrar paquetes de red que están cifrados con WPA2. Esto ocurre si dichos paquetes son transmitidos por dispositivos vulnerables. Ahora han indicado que ese fallo podría permitir a un intruso descifrar paquetes de red con WPA2 siempre que se transmitan desde dispositivos que son vulnerables.
7 meneos
214 clics

5 alternativas de VPN para teletrabajo

Incorporar soluciones de ciberseguridad es indispensable para proteger la confidencialidad de los archivos y evitar pérdidas económicas durante el teletrabajo. Una opción efectiva es el uso de una VPN, tecnología que sirve para conectar a los usuarios a una red privada, en este caso de una empresa, a varios kilómetros de distancia.
10 meneos
71 clics

El email maldito: por qué los empleados somos los mayores aliados del cibercrimen

Un email puede acabar con todo. Da igual que nuestra empresa se preocupe por la ciberseguridad, da igual que nos haya dado consejos para evitar intrusiones, da igual que se haya gastado un dineral en la tecnología más avanzada… Al final nos llega un email, lo miramos muy por encima, no nos fijamos en los detalles, pinchamos donde no debemos o nos descargamos un fichero adjunto… y ya se ha liado.
404 meneos
4445 clics
Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

Tres semanas KO por un ciberataque: así tienen secuestrados los sistemas de Adeslas

La compañía de salud, una de las más grandes de España, lleva desde el 11 de septiembre sin poder operar con normalidad debido a un potente ataque 'ransomware', que no parece que vaya a resolverse pronto.
184 220 0 K 342
184 220 0 K 342
25 meneos
120 clics

La policía está solicitando datos de los altavoces inteligentes de la gente a un ritmo alarmante [ING]

¿Recuerdas a todos esos teóricos de la conspiración y a los luditas que te dijeron que no querían aparatos de Echo o Alexa en su casa porque esos aparatos los estaban espiando? Bueno, tenían razón. Eso ni siquiera es discutible. Si eras uno de esos amigos que se burlaban de ellos y los llamaban locos, estabas equivocado. Sólo admítelo. Hace casi diez años, escritores como Brandon Turbeville y otros advirtieron que la "tecnología inteligente" y la "Internet de las cosas" se estaban desarrollando con fines de vigilancia y manipulación.
7 meneos
126 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

TinyCheck: A special stalkerware detection tool

Kaspersky libera una herramienta para detectar si tu móvil contiene software espia. El sistema se basa en una raspberry pi que analiza el trafico del móvil de la posible victima.
5 2 5 K -15
5 2 5 K -15

menéame