TECNOLOGíA, INTERNET, JUEGOS

encontrados: 601, tiempo total: 0.005 segundos rss2
5 meneos
51 clics

¿Qué pasaría si 'hackean' un satélite?

Los usos de estos aparatos son variados: desde predecir el tiempo, como MeteoSat, hasta proveer Internet y conexiones telefónicas a todo el globo. El sistema GPS también los necesita. E incluso se utilizan para medir el impacto del cambio climático en mares y océanos. Queda claro, por tanto, que su importancia es capital para nuestra vida cotidiana. Los hackers podrían controlar los satélites hasta convertirlos en armas, según los expertos
193 meneos
3217 clics

El profesor que pirateó la señal de televisión polaca con un ZX Spectrum y un transmisor casero

[...] los relojes atómicos de los distintos radiotelescopios habían de sincronizarse haciendo uso de la señal de televisión. Aquella práctica llevó a Pazderski a caer en la cuenta de que, básicamente, habían expuesto la señal pública de sincronización televisiva y, si se podían utilizar las frecuencias (también públicas) de radio para emitir de manera clandestina, ¿por qué no hacer lo propio con las frecuencias de televisión?
88 105 2 K 263
88 105 2 K 263
11 meneos
190 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hacker consigue $360.000 en ETH con un préstamo instantáneo en una única transacción [ENG]

Este préstamo instantáneo suena increíble ya que es un préstamo como tal sin requerir contrapartidas, un préstamo durante unos pocos segundos sin riesgo para el prestador que tiene la certeza que lo recibirá de vuelta ya que las condiciones del contrato son que si no se devuelve la transacción es revertida y por lo tanto no ha ocurrido. El hacker ha pagado únicamente $8,71 en comisiones para ejecutar la transacción y fue posible por la invención de los prestamos instantáneos en la red Ethereum (mas información en #1).
27 meneos
133 clics
Detenido un hombre por hackear el servidor de la declaración de la renta de la Hacienda de Navarra

Detenido un hombre por hackear el servidor de la declaración de la renta de la Hacienda de Navarra

Agentes de la Policía Foral, adscritos al Grupo de Delitos Informáticos, han detenido recientemente a un vecino de Lesaka de 35 años a quien se acusa de un delito de descubrimiento y revelación de secretos ocurrido en Pamplona.
23 4 2 K 31
23 4 2 K 31
161 meneos
4497 clics
Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos

Así es como un inocente vídeo por WhatsApp sirvió para hackear el iPhone de Jeff Bezos  

La firma de seguridad FTI Consulting ha analizado a fondo el iPhone X de Jeff Bezos. En el informe, revelado por Motherboard, se apunta a que no hay indicios de malware en el teléfono, aunque sí han encontrado una actividad sospechosa a partir de un vídeo que desde la cuenta de WhatsApp del príncipe saudí se envió a Jeff Bezos. Todo se remonta, según FTI Consulting, al 4 de abril de 2018. Ese día, Jeff Bezos coincidió con el príncipe saudí MBS en una cena en Los Ángeles. Allí se intercambiaron los teléfonos y conversaron esporádicamente.
72 89 2 K 329
72 89 2 K 329
7 meneos
221 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Construye un dispensador de jabón en forma de unicornio. (ENG)

Construye un dispensador de jabón en forma de unicornio. (ENG)

Tiempo requerido: 8–16 horas (un fin de semana) Dificultad: moderada Precio: $ 51- $ 150
290 meneos
7194 clics
“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años

“Soy tu mejor amigo”: el momento en que un hombre accede a la cámara Ring de la habitación de una niña de 8 años  

Cuatro días después de instalar una cámara Ring en la habitación de sus hijas, la mujer se encontró que alguien había hackeado el dispositivo y comenzó a hablar con su hija de 8 años. “Soy tu mejor amigo”, le dice una voz sin rostro a la pequeña que se queda unos segundos petrificada preguntando quién está en la habitación. Luego el extraño le dice que él es Santa Claus, “¿no quieres ser mi mejor amigo?”. El hacker posteriormente puso música y “alentó a la pequeña a un comportamiento destructivo”.
99 191 1 K 257
99 191 1 K 257
5 meneos
133 clics

Hackeando el mundo desde una bombilla: el preocupante futuro que nos espera

El IoT no para de entrar en cada vez más hogares con todo tipo de dispositivos inteligentes, incluyendo cámaras de seguridad, enchufes inteligentes, altavoces o bombillas. Sin embargo, la seguridad de estos dispositivos es clave, ya que un pequeño fallo puede hacer vulnerable toda nuestra casa. Ahora, han descubierto que incluso las bombillas inteligentes Philips son vulnerables.
4 meneos
63 clics

Hacker ruso intenta robar un canal de Youtube

Básicamente se hacen pasar por agencias de marketing que colaboran con influencers y youtubers para que promociones su programa (ya sea de captura de pantalla, de limpieza de tu PC estilo NOX o Ccleaner) a cambio de "x" dinero. Finalmente lo que te piden es que instales un programa que te INYECTA un troyano llamado Wacatac.B!ml.
278 meneos
6837 clics
Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones

Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones

Se llama Pedro Cabrera y ha descubierto la forma de secuestrar la televisión de tu casa, la de tu bloque de edificios o la de toda tu ciudad en un abrir y cerrar de ojos. Una habilidad que le ha convertido en una de las sensaciones de la principal conferencias de hackers del mundo (la Defcon) celebrada en Las Vegas y que ha impresionado incluso a los grandes medios de Estados Unidos. "Cuando el drone va sobrevolando las casas, las antenas de los domicilios sufren una interferencia con la señal que mandamos desde nuestro drone [...]"
99 179 0 K 241
99 179 0 K 241
193 meneos
1260 clics
Microsoft pilla a hackers estatales rusos que utilizan dispositivos IoT para penetrar en redes (ENG)

Microsoft pilla a hackers estatales rusos que utilizan dispositivos IoT para penetrar en redes (ENG)

Los hackers que trabajan para el gobierno ruso han estado utilizando impresoras, decodificadores de video y otros dispositivos llamados Internet de las cosas para penetrar en las redes informáticas específicas, informó el lunes Microsoft. Los investigadores de Microsoft descubrieron los ataques en abril, cuando un teléfono de voz sobre IP, una impresora de oficina y un decodificador de video en múltiples ubicaciones se comunicaban con servidores pertenecientes a "Strontium", un grupo de piratería del gobierno ruso
71 122 3 K 198
71 122 3 K 198
272 meneos
2633 clics
El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

Mathy Vanhoef es un nombre que no gusta nada en la Wi-Fi Alliance. Este investigador de seguridad fue el primero en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Más adelante, descubrió nuevas vulnerabilidades en WPA2 en agosto de 2018 y en octubre de 2018. A partir de que la Wi-Fi Alliance anunciase WPA3, Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood.
124 148 1 K 236
124 148 1 K 236
307 meneos
4133 clics
El robo del siglo en Bulgaria: un ladrón de 20 años hackea a (casi) todo el país

El robo del siglo en Bulgaria: un ladrón de 20 años hackea a (casi) todo el país  

Bulgaria se acaba de encontrar con un inesperado problema: un joven de 20 años ha puesto en jaque a todo un país desde la silla de su ordenador. Se trata de un encargado de ciberseguridad que, con un simple dispositivo conectado a la red, ha conseguido tener acceso a todos los datos económicos de 5 millones de búlgaros, un dato increíble a sabiendas de que cuenta con siete millones de habitantes. Ahora, las autoridades intentan entender qué ha fallado.
117 190 6 K 229
117 190 6 K 229
382 meneos
5442 clics
Naturgy rompe los contratos con Capgemini tras el ataque del "hacker" mileurista

Naturgy rompe los contratos con Capgemini tras el ataque del "hacker" mileurista

El caso del ciberataque sufrido por Naturgy, que fue de tal calibre que tuvo que ser informado hasta el consejo de administración de la gasista, ha tenido consecuencias adicionales. Según han confirmado fuentes oficiales, la empresa energética ha decidido suspender el contrato que había adjudicado a Capgemini y por el que se encargaba de vigilar las contraseñas de seguridad de acceso a la red de 4.000 servidores donde el grupo guarda sus datos más sensibles. La compañía presidida por Francisco Reynés ha confiado este servicio a IBM.
140 242 0 K 233
140 242 0 K 233
13 meneos
216 clics

Estafan 120.000 euros en las obras del outlet de lujo de Plaza Mayor tras infectar un ordenador con un virus

Ciberdelincuentes suplantaron la cuenta de correo electrónico de una trabajadora para contactar con la persona que tenía que realizar los pagos
10 3 0 K 18
10 3 0 K 18
1 meneos
23 clics

Un hombre crea atascos en Google Maps usando un carrito rojo lleno de teléfonos

Parece una noticia salida del mundotoday pero no lo es... al arrastrar 99 teléfonos por calles vacías, el artista Simon Wreckert hizo que pareciera que había un súper atasco en Google Maps. "Al transportar los teléfonos inteligentes en la calle soy capaz de generar tráfico virtual que enviará los coches a otra ruta", dijo Wreckert a la en un Twieet. "Irónicamente eso puede generar un atasco real en otro lugar de la ciudad."
1 0 9 K -88
1 0 9 K -88
550 meneos
1872 clics
YouTube prohíbe los vídeos que enseñan a hackear y piratear

YouTube prohíbe los vídeos que enseñan a hackear y piratear

Youtube cambia sus normas de comunidad y a partir de ahora prohibirá todos los vídeos con contenidos que enseñen a hackear y piratear cualquier dispositivo o web. La plataforma no diferencia entre hackeo ético o no y han optado por cortar por lo sano con este tipo de contenidos.
206 344 4 K 262
206 344 4 K 262
21 meneos
113 clics
Apocalipsis digital: cómo evitar que el ser humano se extinga por culpa de internet

Apocalipsis digital: cómo evitar que el ser humano se extinga por culpa de internet

Coches, marcapasos, centrales eléctricas... Todo es susceptible de ser 'hackeado'. Bruce Schneier, el criptógrafo más importante del mundo, advierte de los riesgos del mundo que viene.
15 6 3 K 248
15 6 3 K 248
26 meneos
229 clics
Microsoft advierte contra el truco para seguir recibiendo actualizaciones de Windows XP hasta 2019 [ENG]

Microsoft advierte contra el truco para seguir recibiendo actualizaciones de Windows XP hasta 2019 [ENG]

Microsoft ha advertido contra el uso del hack que permite a Windows XP seguir recibiendo actualizaciones de seguridad tras el cese del soporte. Un pequeño cambio en el registro lo hace pasar por una versión con soporte hasta 2019. Comentan que los que lo hagan pueden tener problemas, ya que "las actualizaciones de seguridad están pensadas para clientes de Windows Server 2003 y Windows Embedded, y no protegen totalmente a los de XP", y además existe un "riesgo significativo de que se produzcan problemas de funcionalidad en sus ordenadores".
21 5 0 K 195
21 5 0 K 195
940 meneos
14821 clics
OKI, respuesta a su servicio técnico

OKI, respuesta a su servicio técnico

El negocio de la marca de impresoras OKI, vender consumibles, aunque los que hayan vendido sean nuevos y no se puedan utilizar. De como una empresa tiene que hackear su propia impresora para poder imprimir con los consumibles originales de OKI, promete una respuesta al servicio técnico mediante post, y la cumple. Aparte de poder imprimir con final feliz...
359 581 2 K 439
359 581 2 K 439
« anterior1234531

menéame