Tecnología, Internet y juegos

encontrados: 274, tiempo total: 0.028 segundos rss2
12 meneos
13 clics

OpenSea, el mercado secundario líder para coleccionables NFT confirma que un ejecutivo se benefició de la información privilegiada (Inglés)

OpenSea, el mercado secundario líder para coleccion de NFT está valorado en más de 1.500 mil millones$, ha confirmado hoy que uno de sus ejecutivos utilizó información privilegiada para beneficiarse de la venta de NFT que aparecían en su página principal, una forma de uso de información privilegiada, en efecto. “Ayer nos enteramos de que uno de nuestros empleados compró artículos que sabía que estaban configurados para mostrar en nuestra página principal antes de que aparecieran allí públicamente”, escribió la compañía en un comunicado.
11 1 0 K 44
11 1 0 K 44
229 meneos
561 clics
Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

Exdirectivo de Coinbase es arrestado por lucrarse con información privilegiada

La policía de Seattle arrestó hoy, jueves 21 de julio, a un exdirectivo del exchange Coinbase y otras dos personas. Se los acusa de comerciar con información privilegiada relacionada al mercado de las criptomonedas y de haber generado así más de un millón de dólares en ganancias. Los detenidos son Ishan Wahi, ex director de producto en Coinbase, y su hermano, Nikhil Wahi. Su aprehensión se dio este jueves, en la ciudad ubicada en el noroeste de Estados Unidos, según informa el portal Bloomberg.
104 125 0 K 390
104 125 0 K 390
9 meneos
82 clics

Bitcoin Cash se congela a medida que se investiga el uso de información privilegiada [ENG]

Una de las principales bolsas de criptomonedas de EE. UU. Está llevando a cabo una investigación de información privilegiada. Coinbase teme que sus propios trabajadores puedan haber explotado su movimiento en Bitcoin Cash, un spin-off del Bitcoin original. La firma con sede en San Francisco anunció el cambio después de que el precio del Bitcoin Cash subió. Coinbase comenzó a permitir que sus usuarios compren, vendan, envíen y reciban Bitcoin Cash el martes en una decisión sorpresiva, pero suspendió temporalmente el comercio.
16 meneos
20 clics

Los inversores de dogecoin incluyen en la demanda contra Elon Musk que utilizó información privilegiada para alterar el precio de la criptomoneda

En concreto, afirman que Musk usó publicaciones de Twitter, personas influyentes y otros "trucos publicitarios" para comerciar y obtener rentabilidad para él a través de varias billeteras de dogecoin controladas por él o por Tesla. También señalan en la demanda que Musk vendió alrededor de 124 millones en dogecoin en abril de 2023, después de reemplazar el logotipo del pájaro azul de Twitter, por el del perro Shiba Inu, lo que provocó un aumento del 30% en el precio del criptomeme. Después volvió el pajarito y dogecoin se hundió.
13 3 1 K 43
13 3 1 K 43
12 meneos
156 clics

Por qué deberíamos trabajar con un usuario con privilegios limitados en el ordenador

A la hora de trabajar en las empresas, sobre todo aquellas que lo hacen en grupo de trabajo es habitual que todos los usuarios que se creen sean administradores del propio ordenador. Se puede crear un usuario estándar, pero es algo incómodo saber que cuando estás trabajando y te pide instalar cualquier pequeño complemento o programa no podemos hacerlo directamente. Sin embargo esto tiene una gran ventaja a la hora de mejorar la seguridad de nuestros sistemas, ya que si se cuela algún malware necesitaría además una elevación de privilegios,es...
1 meneos
18 clics

Los usuarios privilegiados son como las croquetas

Conoce porque los usuarios privilegiados son como las croquetas, si, si , como las croquetas. ¡Entra y descúbrelo!
1 0 12 K -138
1 0 12 K -138
15 meneos
539 clics

Cómo crackear la contraseña de cualquier usuario de Windows sin ningún privilegio (cuenta de invitado incluida)  

¿Quieres crackear la contraseña del administrador local de Windows con la cuenta de invitado o con otro usuario sin privilegios? Pues resulta que el API LogonUserW por defecto no implementa ningún bloqueo por intentos fallidos de login... consecuencia: Jean-Pierre Lesueur (@DarkCoderSc) nos demuestra con su herramienta win-brute-logon lo fácil que sería obtener por fuerza bruta las credenciales localmente, desde Windows XP hasta la última release de Windows 10 (1909).
12 3 0 K 35
12 3 0 K 35
25 meneos
373 clics

Elevadores de privilegios de HACKINGTEAM publicados

Un elevador de privilegios es un programa que al ejecutarlo en un sistema siendo un usuario de mierda, te convierte en el puto amo del pc ó servidor. Sus efectos son comparables a la cocaína Usar bajo propia responsabilidad.
19 meneos
174 clics

Vulnerabilidad en el kernel de Linux desde hace más de 11 años

Se ha anunciado la existencia de una vulnerabilidad en el kernel de Linux que podría permitir a usuarios locales obtener privilegios de root y que todo indica que existía desde hace más de 11 años. Las principales distribuciones ya disponen de actualizaciones. La vulnerabilidad se encuentra en la implementación del protocolo DCCP desde la primera versión en soportarlo, la 2.6.14 (octubre de 2005). Y que podría aprovecharse para conseguir la ejecución de código kernel desde un proceso sin privilegios.
7 meneos
80 clics

Samba hasta 4.6.3/4.5.9/4.4.13 Shared Library escalada de privilegios

Una vulnerabilidad ha sido encontrada en Samba hasta 4.6.3/4.5.9/4.4.13 y clasificada como crítica. Una función desconocida del componente Shared Library Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
16 meneos
118 clics

Escalada de privilegios mediante polkit: cómo hacerse root en Linux gracias a un error que tiene siete años [ENG]  

polkit es un servicio del sistema que gestiona autorizaciones y permisos instalado por defecto en muchas distribuciones de Linux. Lo usa systemd, por lo que cualquier distribución de Linux que use systemd también usa polkit. En polkit existe una vulnerabilidad que permite que un usuario local sin privilegios obtenga una shell con permisos de root. Es fácil de explotar con herramientas de línea de comandos estándar, como puede verse en este vídeo.
13 3 0 K 28
13 3 0 K 28
213 meneos
4799 clics
Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Todo lo que necesitas para obtener privilegios de administrador en Windows 10 es conectarle un ratón Razer

Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
120 93 0 K 317
120 93 0 K 317
17 meneos
154 clics

Baipás en la seguridad de windows modificando sólo un bit [ENG]

Una vulnerabilidad crítica en windows permite eludir las medidas de seguridad en todas las versiones de los sistemas operativos Windows desde XP a Windows 10, con sólo modificar un bit. La vulnerabilidad de escalada de privilegios local da al atacante control total de la máquina, explica Udi Yavo, el director de tecnología de la empresa de seguridad enSilo. Presente desde hace 15 años permite saltarse todas las capas de seguridad: DEP, KASLR, MIC, SMEP, RIP...
16 meneos
86 clics

Allwinner acusada de introducir un backdoor en su versión de Linux

De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito: con un backdoor se depura mucho mejor. Sí amigos, estamos hablando de la compañía china Allwinner, que en su versión propia del kernel Linux para dispositivos ARM presenta una puerta trasera que permite a cualquier aplicación en ejecución adquirir privilegios de root sin intervención del usuario. Todo parece indicar que esta vulnerabilidad se debe a una función de depuración, que por descuido dejaron activada los desarrolladores en su edición personalizada de Linux.
13 3 0 K 16
13 3 0 K 16
7 meneos
70 clics

El último fallo de seguridad en Linux aún no tiene parche en Android

La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.
16 meneos
120 clics

Descubierta importante vulnerabilidad en el AMT de Intel

Se ha descubierto un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios. AMT es un subsistema que reside en el firmware de muchos de sus procesadores y que permite realizar conexiones remotas sin depender del sistema operativo, con el objetivo de llevar a cabo operaciones de monitorización, reparación o actualización. AMT es capaz de burlar cualquier firewall o medida de protección presente en […].
13 3 0 K 33
13 3 0 K 33
5 meneos
60 clics

La era de la información es la era de la distracción

En un mundo rico en información, la riqueza de información significa carencia de otras cosas: una escasez de aquello que esa información consume. Lo que la información consume es un tanto obvio: consume la atención de sus receptores. De aquí que la información crea una pobreza de atención que necesita ubicar esa atención eficientemente entre la sobreabundancia de fuentes de información que pueden consumirla.
14 meneos
49 clics

Punto físico de información de Som Energia en Madrid

A partir de noviembre, existirá un punto físico de información de Som Energia en Madrid. Este servicio está destinado a resolver dudas, explicar información, gestionar trámites, y también se podrá adquirir material de merchandising como camisetas o chapas. El horario de atención será todos los martes, a partir del 4 de noviembre, de 18:30h a 20:30h. La ubicación será en el local de Setem, situado en la calle Gaztambide 50 (<M> Islas Filipinas, Moncloa, Argüelles). Entra y pregunta por Som Energia.
516 meneos
2689 clics
El Gobierno español ha pedido a Facebook información sobre 860 usuarios

El Gobierno español ha pedido a Facebook información sobre 860 usuarios

En los primeros seis meses del año, las peticiones de información a Facebook por parte de los gobiernos ha crecido un 24% en todo el mundo. En España, el gobierno también solícitó más información sobre los usuarios que en el mismo periodo del año anterior. La red social asegura que revisa una a una las solicitudes y sólo proporciona los datos en caso de sospechas de delito o terrorismo.
190 326 1 K 448
190 326 1 K 448
17 meneos
34 clics

Twitter recaba información de las aplicaciones instaladas por los usuarios en sus móviles

La red social Twitter anunció este miércoles que ha empezado a recabar información sobre las aplicaciones que los usuarios se han descargado y tienen instaladas en sus dispositivos móviles para así poder personalizar los contenidos y publicidad que ofrece a cada internauta. En un comunicado, la segunda mayor red social del mundo en número de usuarios indicó que utilizará la información sobre las aplicaciones que cada usuario tiene instaladas para "ofrecer contenidos personalizados en los que el usuario pueda estar interesado".
14 3 2 K 34
14 3 2 K 34
1 meneos
6 clics

Fallo de Google revela la información privada de 282.867 dueños de sitios web

Investigadores de Cisco Systems acaban de revelar una importante falla de Google que permitió conocer la información privada de 282.867 dueños de sitios web, siempre y cuando estuviesen registrados en el servicio Google Apps for Work e incluso si los clientes habían pagado para ocultar la información de WHOIS.La falla estuvo presente desde el año 2013 y permitió revelar nombres completos, direcciones de hogar, correos electrónicos, números telefónicos y en general todos los datos que se piden al momento de registrar un dominio web...
1 0 2 K -2
1 0 2 K -2
1 meneos
19 clics

¿Dónde almacena tanta información Facebook? - Venezuelawarez

¿Dónde almacena tanta información Facebook? - Venezuelawarez
1 0 7 K -88
1 0 7 K -88
9 meneos
114 clics

La lenta muerte del número de información telefónica 118...

¿Quién no se acuerda de aquella época en la que no veíamos más que anuncios de los números de información telefónica? Esos números que empiezan por 118 tuvieron su punto álgido en aquel momento en el que se les asignó esa numeración y entraron más empresas a competir en un mercado muy rentable, sobre todo por el precio de las llamadas. Y ahora otra pregunta, ¿cuándo fue la última vez que llamasteis a un número de estos para pedir información sobre una empresa o un teléfono de contacto?
2 meneos
7 clics

¿Todo vale cuando se trata de acumular información?

La información es el petróleo del siglo XXI. Es una de las cuestiones que se repiten una y otra vez y que no por ello dejan de ser menos ciertas. Las empresas tienen que hacerse con datos y más datos si quieren seguir teniendo una posición destacada a la hora de competir contra otras marcas, ya que la información es la que ayuda a posicionarlas frente a las otras. Los datos sirven para comprender mejor a los consumidores y permiten entender mucho mejor el qué quieren, lo que buscan y lo que les interesa. Los datos crean panoramas mucho más....
2 0 6 K -69
2 0 6 K -69
43 meneos
316 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un único fotón bate el récord mundial al enviar 10 bits de información en sí mismo

Los fotones únicos son ideales para enviar datos digitales si se codifican como un 1 o un 0. La intuición dicta que esa sería la única información que contendría cada fotón único. ¡Pero no! En teoría, no hay límite para la cantidad de información que un único fotón puede codificar. Y eso suscita una pregunta interesante. ¿Cuánta información se puede introducir en un único fotón? ¿Hasta dónde llega la tecnología actual?
« anterior1234511

menéame