Publicado enTecnología

Este entusiasta hackeó su calculadora Casio para copiar en exámenes

Se hace llamar Neutrino. En su cuenta de Twitter dice vivir en Bengaluru, Karnataka (India). Se define a sí mismo como un entusiasta de la electrónica que disfruta montando cosas. Y su última genialidad ha sido hackear una calculadora Casio no programable. Introducir información en una calculadora moderna es relativamente sencillo. Su nivel de sofisticación […]

Publicado enStartups

El lucrativo negocio de las startups que venden herramientas para ‘hackear’ tu móvil

Autor: Becky Peterson/Business Insider Si dedicas un tiempo al sombrío mundo de las empresas que venden "capacidades ciberofensivas" ─herramientas secretas que te permiten hackear teléfonos, ordenadores y otros dispositivos digitales para espiar a otros usuarios─ te darás cuenta de que una de ellas tiene mucho que ofrecer. Se encuentra en el corazón de un bullicioso […]

Publicado enSeguridad

Hackers han robado los certificados de D-Link y los están usando para colarte malware

Sirva de advertencia para todos los usuarios que utilizan dispositivos de D-Link, la conocida compañía asiática de productos de red, entre otros: un grupo de hackers ha conseguido hacerse con los certificados de la compañía se utilizan para que los dispositivos comprueben su autenticidad y los están aprovechando para diseñar malware que, simulando productos legítimos […]

Publicado enTecnología

Este pen drive es capaz de destruir cualquier producto electrónico en segundos

Los hackers y demás aficionados a la tecnología frecuentan la experimentación en la modificación de dispositivos electrónicos. A veces con buenas ideas en mente, otras veces con el objetivo de hacer "el mal". Este último es el caso del USB Killer 2.0, un dispositivo desarrollado por Dark Purple que afirma destruir cualquier dispositivo electrónico con […]

Publicado enMobile

¿Está a salvo tu huella dactilar en Android? No tan deprisa…

Una nueva investigación y ponencia, celebrada en la conferencia Back Hat de las Vegas el pasado miércoles, por los integrantes de FireEye Tao Wei y Yulong Zhang pone en entredicho, por enésima vez, nuevas formas de atacar y comprometer información confidencial de smartphones Android. Esta vez las huellas dactilares. Obviamente, la amenaza es exclusiva de […]

Publicado enInternetSeguridad

Hackean cuentas de Twitter y YouTube de Mando Central de los Estados Unidos

Los seguidores de la cuenta oficial del Mando Central de los Estados Unidos (@CENTCOM) han observado una suplantación de la identidad original y la filtración de información supuestamente confidencial. En un pastebin compartido aseguran habrían comprometido la seguridad informática del Pentagono reconociendo el ataque y su autoría representando a ISIS. De momento sólo está reconocido […]

Publicado enTecnología

AirHopper, o cómo hackear tu ordenador aunque esté desconectado

Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias […]

Publicado enInternet

Hackers de Syrian Electronic Army aseguran tener control sobre Twitter.com

Actualizaciones: 00:41: Todo indica que el método de acceso al control de dominios de Twitter y del New York Times fue por alguún tipo de vulnerabilidad en IT Melbourne, una compañía de registro de dominios bastante popular por su asociación con Yahoo!. Las dos empresas registraron sus dominios ahí. 00:17: Algunas personas accediendo a Twitter.com […]