Crea un Challenge de #hackers para que otra gente pueda hacer lo que les pides.

CREAR MISION

La revolución del biohacking

Los que forman parte de ella convierten sus propios organismos o el de otros seres vivos en auténticos laboratorios de andar por casa: el objetivo no es otro que ampliar las capacidades del ser humano, físicas y mentales. Partiendo de la base de que el organismo es una máquina simple que, por supuesto, puede mejorarse, los biohackers experimentan de las formas más variopintas.

... y más


#videojuegos

Hackers se atribuyen nuevo ataque a PlayStation y Xbox

Sony y Microsoft dicen que sus usuarios tienen problemas para acceder a servicios por Internet; un tuitero se atribuyó el ataque a nombre del grupo de hackers Lizard Squad.

... y más

3 comentarios

adriamartin Creo que ha habído algo relacionado con Corea del norte no?
Al parecer hicieron una peli americana de humor en que la misión era cargarse al líder norcoreano. Esto no sentó nada bien y parece que hackearon Sony y Microsoft. PlayStation y Xbox a tomar por culo vamos!!
La notícia: http://internacional.elpais.com/internacional/2014/12/27/actualidad/1419676004_499845.html

Aunque en esa misma noticia desmienten que hayan sido ellos y que si Estados Unidos le acusa que demuestre pruebas concluyentes.
Vaya lío Carmen, vaya lío!!

... y más

isaacpradas ya ves jajaja no estos no han sido los koreanos, han sido los lizards squad o como se llamen, para demostrar la seguridad de mierda que tienen tanto sony como microsoft.

... y más


Los productores denuncian que los ‘hackers’ han robado el guion de 007.

Los productores de Spectre, la última película del agente secreto James Bond, han denunciado el robo del guion de la cinta y temen que se haga público próximamente. "Una versión inicial del guión de la nueva película de Bond está entre el material robado por los hackers que se han infiltrado en el sistema informático de Sony Pictures Entertainment", afirma la productora Eon en un comunicado publicado a través de su web.

Y yo me pregunto donde estaba el agente 007?

... y más

2 Lovits

2 comentarios

davidmunozespigares Joder para flipar, pues que putada para los de la peli.

... y más

margonclamartinolmos :)

... y más


Cómo los servicios secretos de EE.UU. 'hackean' ordenadores de periodistas

Sharyl Attkisson, antigua periodista de la cadena de televisión estadounidense CBS, ha publicado un vídeo que muestra cómo unos 'hackers' gubernamentales acceden al procesador de texto instalado en su ordenador portátil.

Previamente la periodista denunció que los servicios de Inteligencia habían estado controlado a distancia su actividad profesional. Ya en 2013, durante una revisión técnica a su ordenador portátil, Attkisson encontró un sofisticado programa espía que los expertos atribuyeron a una agencia gubernamental.

El seguimiento empezó a finales de 2012, cuando la trabajadora de CBS News, especialista en la investigación periodística, preparaba sus reportajes sobre el trágico ataque al consulado de EE.UU. en la ciudad libia de Bengasi. Ya desde el principio pensó que algún servicio del Gobierno podía estar detrás del 'hackeo' informático.

Attkisson notó indicios de que no solo su portátil, sino también su televisor y su teléfono móvil, habían sido 'pinchados'. Uno de sus conocidos descubrió una desviación sospechosa de un cable de su caja FiOS, que usaba para obtener la señal televisiva y acceder a Internet por fibra óptica.

En cierto momento la periodista se dio cuenta de que podía dejar de apretar las teclas porque ya había alguien que hacía este trabajo por ella desde un escritorio remoto. Precisamente uno de esos momentos fue grabado por Sharyl con la cámara de su celular.

En marzo de 2014, la mujer abandonó la cadena después de dedicarle 20 años de su vida. Se sentía "frustrada al ver la descomunal influencia que tenían los socios corporativos sobre los medios y la falta de dedicación al periodismo de investigación", según confesó. Además, sus reportajes eran a menudo censurados o vetados en las emisiones por desacuerdos con la postura de la cadena.

"Teniendo en cuenta que la Administración de Obama ha presentado cargos de espionaje a más periodistas que todos los presidentes anteriores juntos desde la aprobación en 1917 de la Ley de Espionaje, en el ambiente político actual es poco sorprendente el ataque a Attkinson contra lo previsto por la Primera Enmienda [a la Constitución de EE.UU., que defiende la libertad de expresión]", comenta al respecto el blog Infowars.com.

El bloguero del medio digital Politico Dylan Byers no cree que sea posible demostrar solo con un vídeo que el dispositivo de la reportera estaba controlado por los servicios gubernamentales. Pero tampoco duda de que el 'hackeo' tuviera lugar como tal.

Texto completo en: http://actualidad.rt.com/actualidad/view/145515-video-eeuu-hackeo-ordenadores-periodistas-attkisson

... y más

5 Lovits


¿Cómo protegerse de Shellshock, el fallo que deja su ordenador abierto "de par en par"?

Expertos en seguridad digital han dado la voz de alarma tras detectar un grave fallo de seguridad que podría haber afectado ya a más de un medio millar de servidores web y otros dispositivos conectados a Internet.

El fallo, conocido como Shellshock o Virus Bash, afecta a un programa de código abierto muy común que se llama 'bash', software que se usa para controlar la línea de comandos en Linux, BSD y Mac OS X, según reza el comunicado de la compañía Trend Micro, proveedor global de soluciones de seguridad. Aprovechándose de este fallo los 'hackers' pueden controlar a distancia casi cualquier ordenador.

Por su parte, Trend Micro ha publicado varios consejos para diferentes tipos de usuarios, con la idea de ayudarles a defender sus datos personales. A los usuarios se les recomienda vigilar los parches y actualizaciones que aparezcan en su equipo (oficiales) y aplicarlos inmediatamente. A los administradores de TI, que utilizan Linux, se les recomieda deshabilitar inmediatamente las secuencias de comandos 'bash', mientras que a los operadores de páginas web se les recomienda aplicar el parche lo antes posible si el 'bash' está en el scrip, o reescribir la secuencia de comandos lejos de 'bash'.

"Debido al poder de Linux, más de la mitad de los servidores de Internet, teléfonos Android y la mayoría de los dispositivos del Internet de las Cosas (IoT), el alcance de Shellshock es muy amplio", advierte Nunnikhoven, ingeniero de seguridad de Trend Micro,a través de un comunicado.

"La puerta está abierta de par en par", dijo a BBC Alan Woodward, investigador de seguridad de la universidad inglesa de Surrey.


Texto completo en: http://actualidad.rt.com/actualidad/view/141606-shellshock-vulnerabilidad-ordenador-hackers

... y más


Las trampas más corrientes y peligrosas en Whatsapp

Los ciberdelincuentes utilizan los defectos en el sistema de seguridad de Whatsapp y los mensajes falsos de textos para obtener los datos personales de usuarios de este servicio de mensajería instantánea.

La popularidad de los teléfonos inteligentes y el creciente porcentaje del uso de aplicaciones de mensajería instantánea como Whatsapp ha supuesto para los usuarios nuevos riesgos, convirtiéndoles en blancos fáciles de los estafadores y 'hackers', informa el portal 24horas.cl.

Los delincuentes consiguen confundir a los usuarios gracias a varios métodos. Entre los más populares se encuentran los mensajes falsos. El usuario recibe el mensaje de un número desconocido, pero el remitente pretende convencer a su objetivo de que ya se conocen. Al añadir al estafador a su lista de contactos, el usuario, sin desearlo, se da de alta en algún servicio de publicidad.

Además, ya se ha demostrado que los historiales de conversación de Whatsapp son vulnerables: las conversaciones se guardan en la tarjeta microSD. Así que a través de otras aplicaciones que utilizan la microSD para almacenar información se pueden obtener los datos personales del usuario, lo que podría llevar a los piratas informáticos a la información clave contenida en sus comunicaciones.

También, la versión de Whatsapp anterior a la Beta pone en evidencia la ubicación del usuario, aunque él no lo desee. El fallo fue reconocido por la compañía tecnológica y corregido. Sin embargo, los usuarios que todavía usan la versión antigua se exponen al peligro sin saberlo.

Los ciberdelincuentes asimismo se aprovecharon de la fusión de Whatsapp con Facebook. Tras este evento muchos usuarios recibían mensajes falsos con el propósito fingido de "reactivar las cuentas". Este método también tiene el mismo objetivo: el acceso a los datos personales del usuario que pueden ser utilizados tanto en el envío inofensivo, pero molesto de publicidad, como para acceder a sus cuentas bancarias en línea para saquearlas


Texto completo en: http://actualidad.rt.com/sociedad/view/129295-trampas-peligro-whatsapp-datos

... y más

1 comentario

dungeonmaster Lo mejor es no tenerlo y listo.

... y más


Experto: cualquiera puede 'hackear' tu banca móvil

Cuidado con las aplicaciones de banca móvil: pueden ser 'hackeadas' usando incluso programas que están en Internet y son gratis, afirma un experto de seguridad.

Para 'crackear' (romper el sistema de seguridad) las aplicaciones bancarias los piratas usan ingeniería inversa: un proceso que permite, analizando un programa, determinar cómo está hecho y cómo funciona, explicó al periódico 'Daily Mail' Winston Bond, de la empresa de seguridad Arxan Technologies.

Los programadores suelen usar ingeniería inversa para obtener el código fuente de un programa con el objetivo de encontrar errores y eliminarlos. Los 'hackers' obtienen el código fuente para revelar cómo funciona una aplicación y cómo realiza ciertas tareas.

Los 'hackers' pueden cambiar el código fuente, haciendo que la aplicación, por ejemplo, se conecte al servidor pirata, revele las contraseñas a los 'hackers' o transmita dinero a su cuenta al mismo tiempo que el cliente del banco realiza un pago.

Winston Bond demostró a 'Daily Mail' que todo esto es posible creando una aplicación como ejemplo y pirateándola, lo que le permitió obtener las contraseñas de los usuarios y transferir dinero a su cuenta.

Todo ello se puede realizar usando instrumentos que están en Internet y son gratis. En la Red incluso hay videos que explican cómo obtener el código fuente del software, subrayó Bond.

Los teléfonos que usan Android son más fáciles de 'hackear' que los iPhones, excepto los iPhones en los que se hizo un 'jailbreak', es decir, 'hackearon' la configuración original de fábrica para evitar las restricciones impuestas por Apple, dijo Bond.

Texto completo en: http://actualidad.rt.com/actualidad/view/129040-hackear-banca-movil-android

... y más

1 comentario

marilosalmeronfernandez Lo mejor será no tener ni un duro.

... y más


"El navegador Tor no es tan invulnerable como se cree"

El navegador anónimo Tor no puede proporcionar a los usuarios de Internet un refugio seguro de piratas informáticos gubernamentales y criminales cibernéticos, reveló un experto en seguridad de alto nivel de Microsoft.

"No se puede ser realmente anónimo en Internet. Si [los 'hackers' o agencias gubernamentales] quieren encontrarte, lo conseguirán", dijo Andy Malone, fundador del Foro de Seguridad de Delitos Cibernéticos, durante la conferencia de la compañía Microsoft TechEd North America 2014.

Según el gurú en asuntos de seguridad, aunque el navegador Tor (The Onion Router) sigue siendo más resistente que otras alternativas como las redes privadas virtuales para proteger la seguridad del usuario, los criminales cibernéticos son capaces de explotar las debilidades del sistema.

"Hasta el momento la seguridad de Tor nunca se ha roto, pero hay fallos que pueden explotarse", dijo Malone.

Según el experto, las "fugas [de información de Tor] sí se producen a través de aplicaciones y complementos de terceros, como Flash", que el navegador todavía utiliza permitiendo así a espías potenciales rastrear, monitorear y robar datos de sus usuarios.

Malone indica que tanto la Agencia de Seguridad Nacional de EE.UU., como su homólogo del Reino Unido, el GCHQ, están constantemente tratando de encontrar una manera de romper la red segura, según publica el portal Digital Journal.

El navegador Tor fue diseñado por el Laboratorio de Investigación Naval de EE.UU. para proteger la seguridad y la privacidad de las actividades del usuario en la Red. El Tor permite ocultar las direcciones IP y evitar el control del Gobierno o de las empresas comerciales que quieren hacer publicidad personalizada, así como crear "sitios web invisibles" con la extensión 'onion' a los que no se puede acceder a través de los navegadores convencionales como Google Chrome o Firefox.

Aunque el Tor sí protege contra el análisis de tráfico, no puede prevenir el monitoreo del tráfico de entrada y salida o la correlación de punta a punta. El experto advirtió que la NSA y la GCHQ, por su parte, actualmente están instalando cientos de routers con la extensión 'onion' con el fin de capturar y analizar el tráfico.

Texto completo en: http://actualidad.rt.com/actualidad/view/128322-microsoft-navegador-tor-vulnerable-nsa

... y más

1 comentario

marilosalmeronfernandez No existe la seguridad total.

... y más


El iPhone tiene un agujero de seguridad que permite hackear tu correo electrónico

El experto en seguridad informática Andreas Kurtz asegura en su blog que Apple tiene un grave problema de seguridad en sus dispositivos iPhone e iPad.

La compañía de Cupertino siempre ha mantenido que cifra los archivos adjuntos del correo electrónico que se reciben en dichos dispositivos. Sin embargo, Kurtz ha demostrado que no es así.

Según este experto, cualquier hacker que se hiciera con un smartphone o tableta de Apple podría cazar la información de los archivos adjuntos de los correos electrónicos del propietario del terminal.

De hecho, Kurtz logró conectar un iPhone 4 a un ordenador y acceder al contenido de los mails, pese a la promesa de Apple de que estos datos estaban encriptados. El descubrimiento incluso lo realizó con terminales bloqueados y protegidos con contraseña, gracias a un software específico.

La vulnerabilidad solo afectaría a los modelos antiguos de Apple, aunque los últimos modelos también podrían estar desprotegidos. No en vano, este experto alemán realizó las pruebas de seguridad en un iPhone 4, un iPad 2 y un iPhone 5S.

“Informé a Apple y respondieron que eran conscientes de este problema, pero no me dieron fecha para solucionarlo. Teniendo en cuenta que muchas empresas comparten sus dispositivos con iOS 7, me esperaba un parche a corto plazo. Incluso hoy iOS 7.1.1 no remedia la vulnerabilidad”, explica Kurtz en su blog.

Este experto en seguridad recomienda a los usuarios que deshabiliten la sincronización de correo electrónico, como salvaguarda provisional hasta que se resuelva el bug.

Texto: http://www.tecnoxplora.com/dispositivos/moviles/iphone-tiene-agujero-seguridad-que-permite-hackear-correo-electronico_2014050700110.html

... y más

1 comentario

marilosalmeronfernandez Somos un libro abierto para los hackers.

... y más


2 comentarios

dungeonmaster Todas las versiones del navegador Internet Explorer, desde la 6 hasta la 11, presentan la misma vulnerabilidad crítica de tipo 'Day Zero' que ya está siendo aprovechada por los 'hackers' para controlar computadoras y acceder a datos.

Texto completo en: http://actualidad.rt.com/ciencias/view/126516-hackers-vulnerabilidad-internet-explorer

... y más

marilosalmeronfernandez Cuidado.

... y más


2 comentarios

marilosalmeronfernandez Whatsapp se ha vuelto a caer en la mañana de este miércoles en toda España y parece que también a nivel planetario. Se trata de un nuevo fallo masivo de la aplicación de mensajes instantáneos. Este error sucede apenas unos días después de que un error de seguridad permitiera a los 'hackers' acceder a los chats de los usuarios y justo también apenas unas jornadas más tarde de que conociéramos una guía para limpiar el historial de Whatsapp completo. Desde el mismo momento en que la aplicación ha fallado, las redes sociales se han llenado de comentarios.

... y más

dungeonmaster Que se caiga de una vez y no se levante. xdd

... y más

Cargando más publicaciones…