Hackear

¿Cuál es el truco más significativo de la historia?

¿Cuál es el truco más significativo de la historia?

En algún nivel, todos estamos esperando el más grande: el hackeo que baja Internet, paraliza la infraestructura, tal vez lanza un par de bombas nucleares. Si ese día nunca llega, será en gran parte gracias a las legiones de malhechores que, a lo largo de los años, han pirateado este o aquel gobierno o corporación y, por lo tanto, han obligado a esas instituciones a tapar sus vulnerabilidades, o al menos intentarlo.

Última llamada: ¿Qué alimentos son esenciales para un viaje al espacio?

Última llamada: ¿Qué alimentos son esenciales para un viaje al espacio?

Los tomates crecen en una caja con luz LED, similar a la que usan los astronautas para cultivar lechugas en la Estación Espacial Internacional, en Fairchild Tropical Botanic Garden en Miami Esta mañana, escuchamos sobre el objeto en forma de galleta que se presume que ha entrado en nuestro sistema solar. ser un trozo de nitrógeno congelado que se desprendió de algún planeta parecido a Plutón en otro sistema hace 500 millones de años y se abrió paso constantemente a la vista de los telescopios más poderosos de la humanidad. ¿Qué hace que este objeto se parezca a una cookie? En las representaciones no solo parece ser algo escarpado y desmenuzable, sino que el equipo de investigación señala que el objeto parecía ser seis veces más ancho que grueso, aproximadamente las proporciones de una galleta Oreo.

Los piratas informáticos están invadiendo Microsoft Exchange

Los piratas informáticos están invadiendo Microsoft Exchange

Esas fallas de seguridad de Microsoft Exchange de las que quizás haya oído hablar están siendo realmente aplastadas. Si alguna vez hubo un momento para que los reporteros de ciberseguridad soltaran metáforas que incluyan frases como "sangre en el agua" y tal vez "enjambre de pirañas trastornadas", podría ser ahora mismo.

Los piratas informáticos apuntan a una empresa de vigilancia y exponen 150.000 imágenes de cámaras en vivo en hospitales, cárceles y Tesla

Los piratas informáticos apuntan a una empresa de vigilancia y exponen 150.000 imágenes de cámaras en vivo en hospitales, cárceles y Tesla

Un grupo de hackers afirma haber irrumpido recientemente en las redes de la empresa de vigilancia basada en la nube Verkada, una startup de Silicon Valley que vende y administra sistemas de seguridad a miles de organizaciones en todo el país. 150.000 cámaras en vivo para observar el funcionamiento interno de innumerables organizaciones, incluidas instalaciones médicas, hospitales psiquiátricos, cárceles, escuelas y departamentos de policía, e incluso grandes empresas como Tesla, Equinox y Cloudflare, según un informe de Bloomberg.

Al menos tres escuelas privadas de Hollywood sufrieron hackeos de servidores recientemente

Al menos tres escuelas privadas de Hollywood sufrieron hackeos de servidores recientemente

En una serie de ataques, varias de las escuelas privadas más elitistas de Los Ángeles sufrieron ataques pirateados en sus servidores en las últimas semanas, dejando expuesta información confidencial de los maestros y los datos de contacto de los padres. o grupo de piratas informáticos en cada caso enviando correos electrónicos con documentación de nómina del personal a padres y estudiantes que, dicho sea de paso, están “plagados de lenguaje racista, sexista y homofóbico.

La última actualización de Firefox promete un control total de las cookies, con unas pocas advertencias

La última actualización de Firefox promete un control total de las cookies, con unas pocas advertencias

Mozilla reforzó el martes el ya impresionante arsenal de tecnología de protección de la privacidad de Firefox con la adición de una nueva herramienta en su navegador insignia: Total Cookie Protection. Como sugiere el nombre, la función promete poner la tapa a cualquier cookie espeluznante o tecnología de seguimiento de terceros que pueda querer rastrear su comportamiento de un sitio a otro.

Una llamada en las redes sociales ayuda a una cadena de cookies a encontrar su primer cliente 22 años después

Una llamada en las redes sociales ayuda a una cadena de cookies a encontrar su primer cliente 22 años después

Una caja de galletas Tiff's Treats En la dosis de buenas noticias de hoy, los propietarios de Tiff's Treats, una cadena de galletas en Texas, querían hacer especial su 22 ° año en el negocio al encontrar a su primer cliente que paga y celebrar con ella. Como puedes imaginar, esto fue un desafío.

Cómo convertir cualquier teléfono Android en un Nexus

Cómo convertir cualquier teléfono Android en un Nexus

Los teléfonos Nexus son herramientas esenciales para cualquier fanático o desarrollador de Android debido a su falta de bloatware y actualizaciones regulares del sistema. Ahora, gracias a los ajustes a la última versión del sistema operativo, no es tan difícil obtener una experiencia estilo Nexus en cualquier teléfono.

Los cables Lightning falsos que pueden secuestrar los dispositivos conectados se dirigen a la producción en masa

Los cables Lightning falsos que pueden secuestrar los dispositivos conectados se dirigen a la producción en masa

Los cables falsos Lightning que permiten a un atacante obtener el control remoto de las computadoras a las que están conectados están programados para llegar a la producción en masa, según un informe del miércoles en Motherboard. Mike Grover, que se conoce con el seudónimo de MG, diseñó el “O.

Los NPC de Breath of the Wild parecen estar basados ​​en Miis 'avanzados'

Los NPC de Breath of the Wild parecen estar basados ​​en Miis 'avanzados'

Si alguna vez has mirado a uno de los aldeanos aleatorios de The Legend of Zelda: Breath of the Wild y has pensado: "Oye, parece un Mii", podría ser porque los dos podrían estar relacionados. El experto en Mii proclamado HEYimHeroic escribió que ciertos personajes no jugadores de Breath of the Wild se basan en una versión avanzada de los diseños de Mii existentes, que se utilizan para los avatares de los jugadores en las consolas de Nintendo y en algunos juegos.

Microsoft dice que los piratas informáticos de SolarWinds también rompieron su código fuente

Microsoft dice que los piratas informáticos de SolarWinds también rompieron su código fuente

Los piratas informáticos detrás del ciberataque masivo de SolarWinds, una operación supuestamente respaldada por Rusia que comprometió redes en muchos Estados Unidos.

Las 10 mejores formas malvadas de usar la tecnología

Las 10 mejores formas malvadas de usar la tecnología

Al igual que otras herramientas poderosas, la tecnología se puede utilizar para un gran bien o para un gran mal. Aprenda cómo las personas usan la tecnología para cometer irregularidades para que pueda protegerse, o use sus trucos para hacer el bien.

Un tipo descubrió cómo piratear cualquier perfil de Facebook [actualizado]

Un tipo descubrió cómo piratear cualquier perfil de Facebook [actualizado]

Un pirata informático de sombrero blanco en India dice que encontró una manera de piratear el perfil de cualquier usuario de Facebook. ¡Pero no te asustes! Como un buen sombrero blanco, el hacker alertó a Facebook sobre la desastrosa laguna.

Informe: El pirateo chino de la base de datos federal de empleo, revelado en 2015, fue un desastre para la CIA

Informe: El pirateo chino de la base de datos federal de empleo, revelado en 2015, fue un desastre para la CIA

El edificio de la Oficina de Theodore Roosevelt, donde tiene su sede la Oficina de Gestión de Personal, en Washington, DC en 2015. Los esfuerzos de China para purgar a su gobierno de los topos de la CIA han sido ayudados significativamente por una enorme base de datos de información personal robada de la U.

Esta falla de seguridad de Nest es notablemente tonta

Esta falla de seguridad de Nest es notablemente tonta

Imagen: Nest Internet ha hecho que sea sumamente fácil instalar cámaras de seguridad conectadas donde quiera. Desafortunadamente para Nest, esa fácil conectividad facilita a los piratas informáticos desactivar sus cámaras con solo pulsar unas pocas teclas.

Hacker filtra 1,5 millones de perfiles del sitio del juego después de que se niegan a pagar $ 100,000

Hacker filtra 1,5 millones de perfiles del sitio del juego después de que se niegan a pagar $ 100,000

La ESEA es una comunidad de deportes electrónicos que administra una popular liga Counter-Strike en línea. A fines de diciembre, su seguridad fue violada a lo grande.

Los hackers de SolarWinds entraron en la agencia federal que supervisa las armas nucleares de la nación

Los hackers de SolarWinds entraron en la agencia federal que supervisa las armas nucleares de la nación

Un letrero colocado fuera del Laboratorio Nacional de Los Alamos, uno de los sitios de desarrollo de armas nucleares del país. La agencia federal que controla la seguridad, la protección y la eficacia del arsenal de armas nucleares de la nación también fue violada en el ataque masivo de SolarWinds que se sospecha fue perpetrado por agentes rusos, informó Politico.

GTFOH Trump Watch: Espera, ¿querías que obtuviéramos el coronavirus?

GTFOH Trump Watch: Espera, ¿querías que obtuviéramos el coronavirus?

Siempre que pienso en la inmunidad colectiva, pienso en la casa de los monos en el zoológico. Si alguna vez has estado en la casa de los monos en cualquier zoológico del mundo, huele a mierda.

Los federales siguen tratando de determinar qué tan jodidos están después del hack masivo de SolarWinds

Los federales siguen tratando de determinar qué tan jodidos están después del hack masivo de SolarWinds

El edificio del DHS en Washington, DC en julio de 2019. Un ciberataque que comenzó apuntando a una empresa de TI utilizada por numerosas agencias del gobierno federal, compañías Fortune 500 y otros objetivos de alto valor se perfila como un evento histórico.

Language