Tecnología, Internet y juegos

encontrados: 432, tiempo total: 0.006 segundos rss2
238 meneos
1438 clics
Han Hackeado a INCIBE

Han Hackeado a INCIBE  

Han hackeado al organismo que se encarga de protegernos de hackeos. Nombres, teléfonos, direcciones, correos y contraseñas de altos cargos y trabajadores de INCIBE publicados en un foro de hacking.
102 136 9 K 178
102 136 9 K 178
7 meneos
102 clics

"Hackean" DeepSeek para que hable libremente de Tiannamen [EN]

Investigadores de la empresa española de computación cuántica Multiverse Computing afirman haber mejorado DeepSeek, según informa MIT Technology Review. Además, han eliminado la estricta censura del modelo. La compañía también afirma haber reducido su ya extremadamente reducido modelo en un 55 %.
20 meneos
250 clics
Cómo revertí la ofuscación web de Kindle de Amazon porque su aplicación era un asco [eng]

Cómo revertí la ofuscación web de Kindle de Amazon porque su aplicación era un asco [eng]

En resumen: Compré mi primer libro electrónico en Amazon. La aplicación Kindle de Amazon para Android tenía muchos errores y se bloqueaba bastante. Intenté descargar mi libro para usarlo con una aplicación de lectura que funcionara. Me di cuenta de que Amazon ya no permite hacer eso. Decidí aplicar ingeniería inversa a su sistema de ofuscación por despecho. Descubrí múltiples capas de protección, incluyendo alfabetos aleatorios. Las vencí todas con magia de coincidencia de fuentes.
16 4 1 K 26
16 4 1 K 26
12 meneos
205 clics
10 colectivos en el fediverso que debes conocer

10 colectivos en el fediverso que debes conocer

Si una de las cosas que te gustan de las redes sociales son las iniciativas creativas o el activismo político, estos colectivos te darán motivos para mudarte al fediverso y no mirar atrás.
10 2 0 K 64
10 2 0 K 64
11 meneos
147 clics

Guía completa para usar una VPN en Kali Linux de manera efectiva

El artículo de LinuxMind proporciona una guía exhaustiva sobre cómo utilizar una VPN en Kali Linux, una de las distribuciones más populares entre los profesionales de la seguridad. Explora los fundamentos de las VPN, su importancia en la protección de la privacidad y ofrece pasos detallados para la instalación y configuración. Además, incluye consejos avanzados para optimizar la seguridad y evitar fugas de datos, asegurando así que los usuarios puedan realizar auditorías de red con total tranquilidad.
10 meneos
65 clics
Algunos de los satélites más avanzados del mundo parecían intocables. Dos hackers demostraron que podían ser secuestrados

Algunos de los satélites más avanzados del mundo parecían intocables. Dos hackers demostraron que podían ser secuestrados

En los satélites, cada maniobra depende de software que rara vez se somete a pruebas públicas de seguridad. Unas demostraciones en entornos controlados han puesto sobre la mesa vulnerabilidades que, bajo ciertas condiciones, podrían permitir el control remoto de sistemas espaciales. El trabajo se centró en dos piezas clave: el core Flight System (cFS), empleado en múltiples misiones de la NASA, incluido el telescopio James Webb, y Yamcs, un sistema de control de la empresa europea Space Applications Services. Los fallos, no obstante...
21 meneos
200 clics
Al menos 18 paquetes muy populares de NPM han sido comprometidos. En conjunto, estos paquetes superan las 2.000 millones de descargas semanales

Al menos 18 paquetes muy populares de NPM han sido comprometidos. En conjunto, estos paquetes superan las 2.000 millones de descargas semanales  

Al menos dos desarrolladores de diferentes paquetes de npm han sufrido ataques de phishing. Esto ha desembocado en codigo malicioso que intercepta la dirección de destino de una wallet y robar fondos.
17 4 0 K 226
17 4 0 K 226
8 meneos
331 clics

Ciberamenazas LIVE-MAP

Basado en los datos de Kaspersky.------------->>>
9 meneos
60 clics

Blinkencity: controlando remotamente el alumbrado público o plantas eléctricas [EN]  

Una parte importante de la producción de energias renovables en Europa puede ser controlada remotamente vía radio de onda larga. Este sistema está pensado para estabilizar la red, pero también puede abusarse para desestabilizarla, apagando remotamente plantas de producción eléctrica. En esta charla, veremos tecnología de control por radio, sus protocoles, y cómo podría potencialmente usarse para provocar un apagón, o de manera positiva, para crear una instalación artística.
186 meneos
1064 clics
El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

El legendario sitio de hacking de ROMs RomHacking.net cierra después de casi 20 años [ENG]

Durante casi 20 años, el sitio ha sido el hogar de notables remakes, traducciones, arreglos y experimentos. Star Fox a 60 fps, Super Mario Land 2 en color, un arreglo para el mal humo de Super Mario 64, incluso un "demake" de Pac-Man que Namco arregló y solucionó... y eso sin contar el material que fue retirado por acciones corporativas de cese y desistimiento. Se trata de una colección extraordinaria, que abarca tanto juegos oscuros como de gran difusión y que merece la pena conservar.
94 92 2 K 249
94 92 2 K 249
157 meneos
6725 clics
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados

A la hora de realizar una búsqueda en Google, existen ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Actúan como un filtro de resultados, es decir, los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa. Sin embargo, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “G
82 75 0 K 163
82 75 0 K 163
6 meneos
117 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176
8 meneos
167 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
125 meneos
4712 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
253 meneos
2957 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
17 meneos
119 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
472 meneos
3186 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
14 meneos
67 clics

BNB (Binance) smart chain detuvo sus operaciones después de un presunto ataque, 536 millones $ comprometidos (inglés)

Alrededor de las 17:30 UTC, la billetera comenzó a retirar sumas considerables de monedas que había apostado de varios ecosistemas de cadenas de bloques. Posteriormente, comenzó a intercambiar y tomar prestados tokens de una multitud de protocolos diferentes de manera muy rápida. Al momento de escribir, la billetera controla más de $536,930,715 en varios activos. La naturaleza errática de la actividad en cadena de la billetera sugiere que puede haber sido comprometida. El emisor de Stablecoin, Tether, también intervino para incluir...
164 meneos
7499 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
12 meneos
160 clics

ZuoRAT, el nuevo malware que está infectando routers en España

Un nuevo malware muy sofisticado y peligroso está infectando algunos routers españoles aprovechando algunas vulnerabilidades de estos aparatos para hacerse con el control de los dispositivos. Este malware está situado en un router y es precisamente desde ahí donde comienza a interceptar la red de internet del dispositivo conectado. Es capaz de obtener información con las cookies y de crear direcciones IP falsas en determinados dominios. El virus va modificando todas aquellas páginas webs a las que accede y las convierte en webs fraudulentas
11 1 0 K 54
11 1 0 K 54
« anterior1234518

menéame