Tecnología, Internet y juegos

encontrados: 374, tiempo total: 0.005 segundos rss2
151 meneos
3158 clics
Google para un hackeo antiterrorista de un país aliado

Google para un hackeo antiterrorista de un país aliado

Los atacantes resultaron ser agentes de inteligencia occidentales cuya misión se paralizó por la inferencia del gigante, lo que podría ponerles en riesgo
80 71 1 K 404
80 71 1 K 404
135 meneos
1916 clics
AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

AIR-FI: cómo hackear datos por Wi-Fi en ordenadores sin Wi-Fi

Los expertos en ciberseguridad de la Universidad Ben-Gurion han desarrollado un método que [...] modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". [...] Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo.
67 68 0 K 240
67 68 0 K 240
26 meneos
611 clics
Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Qué es y qué puedes hacer para evitar el 'SIM swapping', el ciberataque que permite vaciar cuentas bancarias

Si tu móvil deja de tener cobertura, ten miedo: un nuevo fraude telefónico conocido como 'SIM swapping' está siendo utilizado para que un ciberatacante duplique nuestro número de teléfono y utilice ese sistema para usurpar nuestra identidad, se autentique en nuestro banco y nos robe todo el dinero.
21 5 1 K 174
21 5 1 K 174
10 meneos
165 clics

Los hermanos que hackearon el primer telégrafo

Hackear al sistema pero a comienzos del siglo XIX ¿Cómo suena eso? Hablo de hacking del real, abusar del sistema, encontrar la vulnerabilidad que nadie más vio, sacar provecho, todo eso pero en una época previa a la electricidad.
199 meneos
3695 clics
Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Una de las peculiaridades de los coches eléctricos de Tesla es que pueden mejorar su rendimiento y otras características sin tener que cambiarles ninguna pieza, tan sólo mediante actualizaciones de software. Actualizaciones por las que Tesla cobra a los usuarios, actualizaciones que también se pueden piratear. Ahora la compañía ha comenzado a ir a por aquellos que realizan estas modificaciones sin autorización.
93 106 0 K 320
93 106 0 K 320
20 meneos
463 clics
Un dron hackeado se desploma hiriendo a una atleta en Australia

Un dron hackeado se desploma hiriendo a una atleta en Australia

Los drones son ya, para bien y para mal, parte de nuestro día a día. Lo ocurrido ayer en una competición de triatlón en Australia es una prueba más. Un dron filmaba la carrera cuando, según la compañía que lo operaba, alguien interfirió en los canales y el operador perdió el control. El aparato se precipitó al vacío sobre la atleta Raija Ogden (en la foto), que sufrió heridas en la cabeza...
17 3 0 K 153
17 3 0 K 153
333 meneos
10725 clics
El Tesla Model S tiene un puerto Ethernet oculto que permite, por ejemplo, ejecutar Firefox

El Tesla Model S tiene un puerto Ethernet oculto que permite, por ejemplo, ejecutar Firefox

Uno de los propietarios de un coche eléctrico Tesla Model S localizó en este vehículo un conector de cuatro pines en la parte izquierda del panel central del centro de control. Esos cuatro pines corresponden a un puerto Ethernet que este usuario utilizó para averiguar todo lo posible sobre su vehículo.
148 185 7 K 163
148 185 7 K 163
316 meneos
3311 clics
Kaspersky descubre malware en Android y iPhone con jailbreak

Kaspersky descubre malware en Android y iPhone con jailbreak

Hoy, Kaspersky Lab publicó un nuevo informe de investigación en donde mapea una infraestructura internacional masiva utilizada para controlar implantes de malware “Remote Control System” (RCS), e identificó Troyanos para móviles que no habían sido descubiertos y que trabajan tanto en Android como en iOS. Estos módulos son parte de la llamada herramienta de spyware “legal”, RCS, también conocida como Galileo, desarrollada por la empresa italiana Hacking Team.
115 201 2 K 254
115 201 2 K 254
596 meneos
17074 clics

Casi 5 millones de passwords de GMail al descubierto [ENG]

Hackers han robado y publicado una base de datos que contiene los logins y passwords de casi 5 millones de cuentas Google, según la fuente de noticias tecnológicas rusa CNews.ru.
235 361 18 K 344
235 361 18 K 344
327 meneos
11348 clics
Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.
129 198 1 K 559
129 198 1 K 559
454 meneos
6623 clics
Le copian la huella dactilar a la Ministra de Defensa Alemana a partir de una foto para saltar un sistema biometrico

Le copian la huella dactilar a la Ministra de Defensa Alemana a partir de una foto para saltar un sistema biometrico

En la presente edición del Chaos Computer Congress le han copiado la huella dactilar a la Ministra de Defensa Alemana Ursula von der Leyen usando un software público llamada VeriFinger que funciona en Windows, Linux y Mac OS X.
174 280 1 K 455
174 280 1 K 455
207 meneos
7640 clics
H de Hackeo: grandes 'vendettas' en la historia de Internet

H de Hackeo: grandes 'vendettas' en la historia de Internet

Recopilación de algunas las venganzas más importantes que se han producido en el mundo de Internet. Hackeos de páginas web, cuentas de redes sociales o correos electrónicos llevados a cabo como represalia a una acción anterior, con la que estos vengadores particulares (Lizard Squad y Anonymous principalmente) parece ser que no estaban nada de acuerdo.
89 118 1 K 484
89 118 1 K 484
510 meneos
3694 clics
Hacking Team: todo el Internet de Colombia interceptado

Hacking Team: todo el Internet de Colombia interceptado

El hackeo a Hacking Team cada vez tiene más implicados. La DEA de los EEUU compró software para interceptar todo el tráfico a través de los ISP de Colombia. seguridad gubernamentales del mundo. Los más de 400GB de datos filtrados comienzan a desvelar cada vez más información comprometida del Hacking Team, sus operaciones y, sobre todo, sus clientes.
204 306 1 K 537
204 306 1 K 537
393 meneos
3820 clics
Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

Caos en Hacking Team: pide a sus clientes dejar de utilizar su software

En el aviso a sus clientes, Hacking Team menciona de forma explícita su software de gestión remota Galileo. Aunque la compañía no ha explicado oficialmente el por qué de esta recomendación, diversas fuentes apuntan a que el robo de información podría ser utilizado para activar puertas traseras que pusieron en riesgo también los sistemas de los propios clientes.
162 231 2 K 608
162 231 2 K 608
269 meneos
6548 clics
ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

ElevenPaths Blog: Pequeño análisis de los troyanos Android encontrados en el leak de HackingTeam

Entre la información filtrada estos días sobre #HackingTeam, se han encontrado varios ficheros APK usados para troyanizar Android. Un primer análisis en Tacyt ya muestra algunas relaciones interesantes entre aplicaciones legítimas, las filtradas esta vez, otras ya filtradas el año pasado... y otras curiosidades.
127 142 0 K 525
127 142 0 K 525
492 meneos
2865 clics
Wikileaks publica los correos de Hacking Team online [EN]

Wikileaks publica los correos de Hacking Team online [EN]

WikiLeaks ha publicado en Internet más de un millón de correos electrónicos de la firma de software espía Hacking Team accesibles a través de una sencilla interfaz de búsqueda. Seguramente hay un montón de gente que va a preparar café y dedicarse en las próximas horas a ver lo que pueden descubrir acerca de Hacking Team, su software espía y sus clientes.
196 296 1 K 455
196 296 1 K 455
100 meneos
177 clics
Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gig
82 18 3 K 307
82 18 3 K 307
507 meneos
5385 clics
Hacking Team: "un gobierno ha pirateado nuestro sistema"

Hacking Team: "un gobierno ha pirateado nuestro sistema"

Ha sido el propio CEO de la compañía el que ha puesto de relieve en comentarios recogidos por el diario italiano La Stampa la posibilidad de que haya sido un gobierno y no un grupo de hackers quienes han hackeado Hacking Team y exuesto todos los datos de la compañía, y más importante, los datos de sus clientes, incluyendo alguno de los que está en la lista de países vetados por la ONU en materia de Derecho Humanos. "Dada su complejidad, creo que el ataque podría haber sido llevado a cabo a nivel de Gobierno, o por alguien que tiene enormes...
180 327 0 K 541
180 327 0 K 541
258 meneos
3390 clics
Hackean sistema de seguimiento de tobilleras de arresto domiciliario

Hackean sistema de seguimiento de tobilleras de arresto domiciliario

Las tobilleras de seguimiento que algunos delincuentes se ven obligados a usar después de haber sido sentenciados han sido hackeadas, lo que permitiría salir de la casa a un delincuente sin que nadie se percatase. Después de conseguir una muestra a través del uso de ingeniería social contra la empresa, Amm0nRa logró eludir la protección colocando la pulsera dentro de una jaula de Faraday, envolviendo la tobillera en papel aluminio, para bloquear la señal real y hacer que la pulsera se conectase a una red rogue, creada por él mismo.
101 157 0 K 372
101 157 0 K 372
220 meneos
6464 clics
Qubes OS, un sistema operativo para evitar ser hackeado

Qubes OS, un sistema operativo para evitar ser hackeado

Siempre hemos oído decir que eso de los sistemas operativos totalmente seguros no existe, que es una quimera. Qubes OS quiere demostrar que no es así
92 128 4 K 420
92 128 4 K 420
« anterior1234519

menéame