cultura y tecnología

encontrados: 1896, tiempo total: 0.015 segundos rss2
13 meneos
30 clics
Varios ministros sufren "amenazas e intenso acoso" tras ser filtrados sus móviles por un 'hacker' de 19 años

Varios ministros sufren "amenazas e intenso acoso" tras ser filtrados sus móviles por un 'hacker' de 19 años

El juez vincula a la ultraderecha a los dos jóvenes investigados, quienes pedían bitcoins a cambio de datos personales de políticos y periodistas. Varios ministros sufren "intenso acoso y amenazas" tras la filtración de sus números de teléfono personales por parte de dos jóvenes hackers, ya investigados por la Audiencia Nacional. Así lo revela el juez Francisco de Jorge en las resoluciones, fechadas este jueves, en las que prohíbe a estos muchachos —de sólo 19 años de edad— comunicarse entre sí.
15 meneos
125 clics
En 1989 hackearon la NASA con un mensaje que sembró la semilla del hacktivismo. Nunca arrestaron a los responsables

En 1989 hackearon la NASA con un mensaje que sembró la semilla del hacktivismo. Nunca arrestaron a los responsables

En octubre de 1989, la NASA sufrió su primer ataque informático de gran alcance. Un gusano conocido como WANK, acrónimo de Worms Against Nuclear Killers. Este ataque no fue un fallo técnico accidental, sino una acción de hacktivismo: un ciberataque con motivación política para protestar contra el uso de energía nuclear en el programa espacial. El 16 de octubre, pocos días antes del lanzamiento de la sonda Galileo, los ordenadores del Centro Goddard de la NASA mostraban en lugar de su pantalla habitual un mensaje que decía: (...)
8 meneos
331 clics

Ciberamenazas LIVE-MAP

Basado en los datos de Kaspersky.------------->>>
1 meneos
4 clics

El ex jefe de los espías británicos alerta que este país podría hackear todos los semáforos de Londres en un momento

El Gobierno de China tiene a su control tanta tecnología crucial de UK que existe un riesgo real de que puedan inmovilizar varias ciudades inglesas, provocando que dejen de funcionar los semáforos. Según señalan Richard Dearlove, ex-director del MI6, y Charles Parton, diplomático, las empresas chinas dominan la industria de los microchips que están en electrodomésticos, coches eléctricos e incluso semáforos. Estos chips reciben información a través de redes informáticas conocidos como módulos celulares, los cuáles son fabricados en China.
21 meneos
252 clics
Hackeando un ordenador Chromebox para que acepte cualquier sistema operativo

Hackeando un ordenador Chromebox para que acepte cualquier sistema operativo

Google siempre recibe golpes por cancelar proyectos antes de que desarrollen su potencial, pero debemos reconocer que hizo las cosas bastante bien con ChromeOS. Su destino parece estar ligado al de Android, y los ciclos de soporte podrían ser un poco más amplios, sin embargo, eso habilita otra posibilidad, que es la de acceder a hardware económico para nuevos experimentos. Hardware Haven decidió seguir esa ruta con un Chromebox Acer de segunda mano y logró eliminar sus restricciones originales.
10 meneos
140 clics

Este hacker comenzó a colaborar con el Servicio Secreto tras ser detenido. Lo que nadie sabía es que seguía robando a lo grande

En el verano de 2003, una investigación rutinaria por una serie de robos en Manhattan condujo a un hallazgo inesperado. Un agente encubierto del Departamento de Policía de Nueva York siguió a un joven que se comportaba de forma sospechosa y lo observó operar durante varios minutos en el vestíbulo de un cajero automático. Iba extrayendo dinero con una tarjeta tras otra, todas ellas falsificadas, aprovechando el cambio de día para sortear los límites diarios de retirada. Aquella escena era solo la punta del iceberg de una red criminal
23 meneos
65 clics

La directora de Inteligencia de EE.UU. cobra 177.000 euros anuales y no fue capaz de evitar que un hacker le robara las contraseñas

Como señala TechSpot, la polémica ha estallado a raíz de la filtración de las contraseñas de Tulsi Gabbard, actual Directora de Inteligencia Nacional de Estados Unidos. Tras la aparición de una lista de contraseñas filtradas que proviene de brechas de seguridad ocurridas durante 2012 y 2019, se ha revelado que Gabbard optó por la misma contraseña en servicios como Gmail, Dropbox o LinkedIn. Esta situación no es nada fuera de lo común, sobre todo si tenemos en cuenta que las claves fueron cambiadas tras la filtración, pero sí resulta impactante
237 meneos
486 clics

El clon de Signal que usa la Administración Trump fue hackeado [EN]

Un hacker ha accedido y robado datos de clientes de TeleMessage, una oscura empresa israelí que vende versiones modificadas de Signal y otras aplicaciones de mensajería al gobierno de Estados Unidos para archivar mensajes, según ha podido saber 404 Media. Los datos robados por el pirata informático contienen el contenido de algunos mensajes directos y chats de grupo enviados mediante su clon Signal, así como versiones modificadas de WhatsApp, Telegram y WeChat. TeleMessage fue recientemente el centro de una ola de cobertura mediática después de
128 meneos
1622 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Los hackers ya pueden saltarse la seguridad de Linux gracias al nuevo y aterrador rootkit Curing (ENG)

Los hackers ya pueden saltarse la seguridad de Linux gracias al nuevo y aterrador rootkit Curing (ENG)

ARMO, la empresa detrás de Kubescape, ha descubierto lo que podría ser uno de los mayores puntos ciegos en la seguridad de Linux en la actualidad. La empresa ha publicado un rootkit operativo llamado "Curing" que utiliza io_uring, una función integrada en el kernel de Linux, para realizar actividades maliciosas de forma sigilosa sin ser detectado por muchas de las soluciones de detección que existen actualmente en el mercado.
1 meneos
39 clics

[ENG] The Downfall of 4Chan: a catastrophic hack  

El conocido foro de imágenes [imageboard] fue hackeado y está ahora mismo offline. Después que una comunidad rival consiguiese acceso total a los archivos de la web y publicase el código fuente online el sitio está ahora pasándolas perras para volver a ponerse en pie y tiene un largo camino por delante para recuperarse si lo consigue. Archivos anticuados, seguridad arcaica y ausencia de actualizaciones hicieron la web vulnerable pero eso no ese óbice para que aún siga originando trolles, desinformación y haciendo perder el tiempo a algunos MSM
1 0 6 K -58 tecnología
1 0 6 K -58 tecnología
10 meneos
44 clics

[ENG] Hackeo a 4chan: el sitio lleva caído todo el día y hay filtraciones de datos internos

Parte de los datos filtrados incluye el código de la página incluyendo el backend, los nombres (sic) y correos de los moderadores [janitors] y de los suscritos con el 4chan pass. El lunes un anon proclamó (en otro foro: soyjack.party) que llevaba un año dentro y había sido capaz de obtener información. Para controlar daños parece que apagaron los servidores. El martes por la mañana iba regular y no sé puede acceder desde el mediodía. [/ENG] Transcritraducción completa en #0 incluyendo captura de pantalla del post del supuesto hacker
20 meneos
59 clics
El «pozo negro de Internet» de 4chan se ha caído tras ser aparentemente hackeado [ING]

El «pozo negro de Internet» de 4chan se ha caído tras ser aparentemente hackeado [ING]

4chan parece estar caído tras un importante ataque informático que, según se informa, expuso su código fuente. Un usuario de un foro de la competencia se atribuyó la responsabilidad del ataque el lunes por la noche y afirmó haber reabierto el foro /qa/ del sitio. 4chan también es conocido por intentar engañar a terceros sobre lo que sucede en el sitio, y su eslogan incluye desde hace tiempo la frase: "Solo un tonto daría por hecho lo que se publica aquí". Este foro de publicación de imágenes fue la base del movimiento Anonymous .
13 meneos
712 clics

Este hacker consiguió recuperar dos millones de dólares de un monedero cripto inaccesible. Y ahí empezó su verdadero calvario

La historia comenzó con un correo electrónico: un hombre llamado Dan escribía a Joe con una petición desesperada. Había perdido el acceso a su cartera encriptada Trezor tras olvidar la contraseña de la misma. Esto representaba un desafío irresistible: aprendió técnicas avanzadas de inyección de fallos —una forma de alterar eléctricamente el comportamiento de un chip— y, después de meses de trabajo meticuloso, logró acceder a los datos.
17 meneos
109 clics
Hackeó la Xbox antes que nadie y de paso logró algo más difícil: que Microsoft le dejara contar en un libro cómo hacerlo

Hackeó la Xbox antes que nadie y de paso logró algo más difícil: que Microsoft le dejara contar en un libro cómo hacerlo

Pocos nombres resuenan con tanta fuerza en el mundo del 'hacktivismo' como el de Andrew "Bunnie" Huang. Este brillante estudiante del prestigioso MIT se convirtió en una figura popular del sector en 2003 cuando publicó "Hacking the Xbox", un libro que revelaba cómo había conseguido modificar la consola original de Microsoft para ejecutar software no autorizado.
196 meneos
592 clics
Inseguridad informática: hackean más de 665 mil estudios médicos. Es la filtración de datos de salud más grande del país

Inseguridad informática: hackean más de 665 mil estudios médicos. Es la filtración de datos de salud más grande del país

En las últimas horas se conoció la venta de 665.128 estudios médicos de diferentes centros privados del país. Se trata de la filtración de datos de salud más grande de la Argentina, y una de las mayores de Latinoamérica. Según difundió el sitio especializado en seguridad informática Birmingham Cyber Arms LTD, los cientos de miles de datos pertenecen a 30 clínicas y sanatorios privados y fueron obtenidos a partir de un ataque de cadena de suministros a un proveedor, InformeMedico.
8 meneos
55 clics

Contrabando de datos arbitrarios a través de un emoji [ENG]

Este comentario de GuB-42 en Hacker News me intrigó: Con las secuencias ZWJ (Zero Width Joiner) se podría codificar en teoría una cantidad ilimitada de datos en un solo emoji. ¿Es realmente posible codificar datos arbitrarios en un solo emoji? tl;dr: sí, aunque he encontrado un método sin ZWJ. De hecho, se pueden codificar datos en cualquier carácter unicode. Esta frase tiene un message oculto [nota: pegandola en la entradilla se muestra con interrogaciones].
536 meneos
1457 clics
RootedCON está dispuesta a llegar al Constitucional si tiene que hacerlo: "LaLiga ha hackeado la ley" con los bloqueos de IPs

RootedCON está dispuesta a llegar al Constitucional si tiene que hacerlo: "LaLiga ha hackeado la ley" con los bloqueos de IPs

El evento RootedCon es uno de los referentes del segmento de la ciberseguridad en España y en todo el mundo, pero esta tarde ha sido algo más. Allí sus responsables han organizado una mesa redonda titulada "Tebas a quedar sin fútbol". El juego de palabras era tan solo detalle, porque quienes allí participaban tienen claro que hay que parar a LaLiga.
12 meneos
101 clics
Chema Alonso cobra 9 euros por cada correo que responde a sus seguidores

Chema Alonso cobra 9 euros por cada correo que responde a sus seguidores

Chema Alonso, Chief Digital Officer de Telefónica hasta el pasado juevea protagoniza un curioso y lucrativo sistema para recibir correos electrónicos de cualquier internauta, solicitar una reunión o recibir un video saludo personalizado. En concreto, los usuarios interesados enviar una consulta o plantear una pregunta o simplemente compartir unas palabras por email con del posiblemente hacker más famoso del país deben pasar por caja y desembolsar nueve euros, que es el precio de 500 Tempos, una moneda virtual creada para entablar comunicación
338 meneos
5039 clics
Telefónica despedirá a Chema Alonso tras fracasar sus principales proyectos tecnológicos

Telefónica despedirá a Chema Alonso tras fracasar sus principales proyectos tecnológicos

Chema Alonso está en la casilla de salida en Telefónica tras fracasar con sus principales proyectos. El mediático hacker está contando sus últimos días tras nueve años ocupando cargos de muchísima responsabilidad en la operadora. El conocido hacker era el único directivo con un contrato que le permitía dar conferencias cobrando por ello. Gracias a estos emolumentos y a su elevado salario, el hacker ha cambiado Móstoles por la exclusiva urbanización La Finca en Pozuelo de Alarcón a escasos metros de la casa de Kylian Mbappé.
194 meneos
1956 clics
Roban 3.900 millones de contraseñas: el malware y la IA, responsables de la sustracción de información en Gmail y Outlook, según un informe

Roban 3.900 millones de contraseñas: el malware y la IA, responsables de la sustracción de información en Gmail y Outlook, según un informe

El reciente informe de KELA, una agencia de inteligencia de amenazas centrada en la web oscura, que revela el verdadero alcance de esta amenaza. Con más de 4,3 millones de máquinas infectadas en lo que va de 2024, el panorama es abrumador y se hace urgente tomar medidas. El último informe de cibercrimen de KELA, publicado el 20 de febrero, y que recoge Forbes, destaca que los ladrones de información están detrás de la sustracción de 3.900 millones de contraseñas.
324 meneos
733 clics
ChatGPT, bloqueado por LaLiga: la polémica medida contra las IPTV piratas para ver fútbol suma otra operadora española

ChatGPT, bloqueado por LaLiga: la polémica medida contra las IPTV piratas para ver fútbol suma otra operadora española

Otro servicio que depende de Cloudflare, y que ayer sufrió problemas, es ChatGPT; en efecto, OpenAI es uno de los clientes de Cloudflare, que usa sus servicios contra ataques hacker y DDoS (denegación de servicio) para mantener el acceso a su IA. Irónicamente, esta dependencia de Cloudflare fue lo que provocó problemas de acceso a ChatGPT; los usuarios españoles se dieron cuenta inmediatamente de que no podían usar la página web de ChatGPT, con un mensaje en su navegador que simplemente indicaba que "tarda demasiado en responder".
17 meneos
63 clics

Detenido en Calpe (Alicante) un hacker que atacó a la OTAN, la Guardia Civil y el Ministerio de Defensa

La Guardia Civil y la Policía Nacional, en el marco de la operación “Abbadon-Theatre”, han detenido el pasado martes en la localidad de Calpe (Alicante) a una persona por su presunta participación en los delitos de descubrimiento y revelación de secretos, acceso ilícito a sistemas informáticos, daños informáticos y blanqueo de capitales. El detenido realizó múltiples ataques a los servicios informáticos de empresas y entidades nacionales e internacionales, entre los que se encontraban servicios públicos y organismos de tipo gubernamental. Adem
36 meneos
454 clics
botsbotsbots

botsbotsbots

botsbotsbots es un test de Turing a la inversa. En un futuro distópico, eres un hacker que ha conseguido entrar en una corporación formada exclusivamente por empleados de inteligencia artificial. pero el sistema ha detectado una anomalía. debes mezclarte con otros 4 bots en una sala de chat para evitar ser detectado. después de cada ronda, se eliminará al miembro que haya sido votado como más probable que sea un humano.
8 meneos
42 clics
Nuevo posible hackeo a Air Europa: nombres, DNIs y más datos expuestos

Nuevo posible hackeo a Air Europa: nombres, DNIs y más datos expuestos

Si que hackeen a un particular ya es motivo de preocupación por los riesgos y consecuencias para él, imagina un hackeo a la tercera mayor aerolínea de España. Así es, el grupo de hackers INC Ransom afirma haber hackeado Air Europa, aunque esto aún no ha sido confirmado por la compañía. Según los datos preliminares a los que se ha podido acceder, el ataque habría sido de ransomware. Este tipo de ataques cifran los archivos de los equipos y piden un rescate económico para desbloquearlos. Los ciberdelincuentes secuestran la información y...
13 meneos
38 clics
Millones de Subarus podrían ser desbloqueados y rastreados a distancia debido a fallos de seguridad (ENG)

Millones de Subarus podrían ser desbloqueados y rastreados a distancia debido a fallos de seguridad (ENG)

El investigador de seguridad Sam Curry descubrió vulnerabilidades en un portal web de Subaru que permitían secuestrar la capacidad de desbloquear el coche, tocar el claxon y arrancarlo, reasignando el control de esas funciones a cualquier teléfono u ordenador. También podía rastrear la ubicación del Subaru, no sólo dónde estaba en ese momento, sino también dónde había estado durante todo el año.
« anterior1234540

menéame