tag

Hacking-la-es

Cómo piensan los expertos en amenazas y qué los motiva

Una encuesta a expertos en amenazas expone cuánto rédito otorga un ciberataque exitoso, cuánto tiempo de planificación requiere y otros datos sorprendentes.

Hackeando autos en Latinoamérica o cómo aprovecharse de su dispositivo integrado

Jaime Restrepo explicó en ekoparty cómo encontró fallas en el dispositivo integrado y para qué podían ser usadas en varios autos en Latinoamérica.

El sitio de peticiones de Uber mostró avisos de su rival tras un hack

Una falla en el sitio de taxis en red Uber permitió manipular su página de peticiones y mostrar un anuncio de su rival, Lyft.

OpenSesame: juguetes para niños que abren puertas de garaje

Samy Kamkar creó OpenSesame a partir de un juguete discontinuado de Mattel, al cual le añadió una antena y un complemento de hardware de código abierto.

5 videojuegos de hacking que elevan la seguridad a niveles sensacionales

El hacking “de la vida real” siempre ha generado escenarios atractivos para los gamers. Aquí hay 5 videojuegos de hacking que lo demuestran.

Comprometen Twitter e Instagram de Taylor Swift, ella niega fotos íntimas

“Diviértanse haciendo photoshop porque no tienen nada”, tuiteó la cantante.

El servicio de DDoS “a pedido” de Lizard Squad comprometido

Lizard Squad, el grupo que dejó fuera de servicio a XBox Live y PlayStation Network en Navidad, en un acto de suprema ironía, ha sido comprometido.

KeySweeper: grabando las pulsaciones de tu teclado por 10 dólares

Samy Kamkar contruyó un keylogger camuflado en un cargador USB que registra las pulsaciones de teclados inalámbricos Microsoft. Veamos cómo podría usarse.

Los vehículos autónomos también podrían ser hackeados

El software de vehículos autónomos deberá ser más robusto y confiable antes de que esta tecnología salga al mercado: el 98% de aplicaciones tiene defectos.

Controlando autos remotamente, ¡otra vez!

Siguiendo nuestra cobertura de BlackHat USA 2014, vimos cómo identificar autos susceptibles a sufrir un ataque remoto sobre los sistemas que los gobiernan.

Cobertura de BlackHat 2014 en Estados Unidos: entre la ofensiva y la defensiva

Comenzamos nuestra cobertura de BlackHat con la charla de Dan Geer acerca del rol de especialistas, empresas y gobiernos para hacer Internet libre y seguro.

Adolescente arrestado por entrar a los sistemas de su escuela para cambiar sus notas

Jose Bautista, estudiante de la Dr. Michael M. Krop Senior High School de Miami, enfrentó cargos por haber penetrado los sistemas de la institución para subir sus calificaciones y las de otros cuatro alumnos. El joven, de 18 años, le presentó una confesión escrita al director de la escuela, quien lo entregó a la policía.

DEFCON: más y más "hacking cars"

Aparentemente el tema de “hackear” los sistemas informáticos de los automóviles (o autos, o carros, o vehículos, ustedes me entienden) ha sido parte importante de la ocupación de la comunidad de seguridad e investigación el último año. A las charlas dictadas el viernes en DEF CON sobre hacking a autos y vehículos no tripulados, se

Exposición de más de 150.000 datos de clientes de importante compañía de software

Según The Hacker News, un individuo de origen egipcio habría ingresado de forma no legítima a distintos servidores de una famosa compañía de software. Desde los mencionados servidores, habría robado información de más de 150.000 clientes que contiene información personal. La información robada contiene datos de correos, así como también nombres de usuarios y contraseñas

Accidental restablecimiento masivo de contraseñas de Twitter debido a posible brecha de seguridad

Debido a un posible compromiso de diversas cuentas de Twitter, confirmado hace unas horas por la propia compañía; se restablecieron accidentalmente las contraseñas de una gran cantidad de usuarios de la plataforma, más allá de aquellas que se creían comprometidas. Twitter, como medida de seguridad, tiene como procedimiento el reinicio de contraseñas de aquellas cuentas

Solución al Desafío ESET #21

Les presentamos la solución al desafío lanzado por ESET Latinoamérica la semana pasada. En dicho reto, había que probar la inocencia de uno de los trabajadores de una empresa de desarrolladores, verificando si por medio de la información filtrada por un malware se podría llegar a vulnerar la aplicación web. Al analizar la captura de

Desafío 21 de ESET Latinoamérica

Un código malicioso ha tenido acceso a una pequeña empresa de desarrolladores web, los cuales están trabajando activamente en un nuevo buscador que estará participando en el mercado. A continuación, una captura del nuevo proyecto: Para experimentar la funcionalidad del buscador, realizaremos algunas pruebas. En primer lugar, vamos a ingresar la palabra “trololo” para ver

Hackear hotmail: cronología de una estafa sencilla

Uno de los mitos más importantes en lo que refiere a seguridad en Internet, es la posibilidad de hackear Hotmail, el servicio de correo electrónico que es, al menos históricamente, el más popular. Sobre este aspecto, se han publicado gran cantidad de “falsos servicios”, que a través de esta clásica técnica de Ingeniería Social, tientan

Las malas prácticas y sus consecuencias

Incontables veces hemos hablado de las buenas prácticas, detallando en ocasiones listas de consejos generales  al igual que recomendaciones específicas para determinados entornos. Pero, ¿qué hay de las malas prácticas? Aunque no lo crean, grandes empresas han cometido errores clave, generando así la fuga de información valiosa. Ya todos ustedes están al tanto de los

Contraseñas de Facebook al descubierto

Hoy en día es de publico conocimiento la cantidad de ataques que pueden sufrir los usuarios con el solo fin de obtener sus credenciales de servicios tales como correo electrónico, cuenta de Twitter o de Facebook. Tener acceso a estos datos supone una exposición de nuestra vida real y virtual. En las siguientes lineas trataremos

Síguenos