Actualidad TI Hacker

Facebook, la privacidad y tú

Marc Laliberte, Information Security Threat Analyst de WatchGuard Technologies, nos explica el poder de los usuarios para frenar o limitar el impacto de futuros abusos en la protección de los datos como el que ha protagonizado Facebook recientemente.

Hackeadas varias cuentas de Xbox Live

Microsoft ha confirmado que varias cuentas de alto nivel pertenecientes a empleados de la compañía han sido hackeadas utilizando ingeniería social.

10 años de prisión para el que hackeó el móvil de Scarlett Johansson

20121218-120011.jpg
La curiosidad mató al gato pero a Cristopher Chaney lo metió en la cárcel. Y es que husmear en los dispositivos móviles de los demás accediendo a los mismos con artimañas de pirata informático le ha supuesto a este hacker una condena de 10 años de reclusión por acceder a los contenidos de los móviles de personajes como Scarlett Johansson y otras, aireando los posteriormente.

Hacking para ellas

Hacking para ellas

Power of Community, un concurso de hacking que se celebra en Seúl, está intentando atraer la atención de las mujeres por esta actividad… y demostrar si valen.

El Ministro de Defensa USA advierte del riesgo de un “cyber Pearl Harbor”

Leon Panetta es el Secretario de Defensa de los Estados Unidos de América, cargo equivalente al de Ministro de Justicia. Y en una comparecencia pública ayer jueves avisó del riesgo más que preocupante de que se produzca un ataque contra su país que, con otras armas, sea capaz de sumirla en un caos de difícil solución. Si en Pearl Harbor el Imperio del Sol Naciente atacó sin previo aviso con aviones y bombas en esta ocasión el arma sería un ataque cybernético capaz de neutralizar los sistemas de suministro energético, de transportes, la Administración y el propio Gobierno. Vamos, como en “La Jungla 4.0” pero sin John McLane para salvar el día.

Hacker

Universidades de todo el mundo hackeadas

Un grupo que se hace llamar GhostShell ha expuesto miles de nombres de usuarios, contraseñas y números de teléfono de estudiantes para llamar la atención sobre el estado de la educación.

Intentan hackear (infructuosamente) la Casa Blanca


Alguien se quedó prendado con “Juegos de guerra” y aquello de acceder desde un primitivo ordenador y un teléfono de los de auricular gigantesco a los remotos ordenadores del Pentágono. El sueño de todo hacker parece ser entrar en alguna de estas fortalezas digitales y el último intento ha tenido como escenario la residencia oficial de Barack Obama. Ha sido en vano, la propia Casa Blanca ha confirmado que dicha acción ha tenido lugar pero sin alcanzar su propósito.

Honeymap, ataques en tiempo real

Como si se tratase de un mapa del mundo en el cuartel general de uno de los bandos de una guerra mundial ultramoderna Honeymap nos ofrece un mapa interactivo con todos los ciberataques en tiempo real y a nivel global.

¿Cómo logran esto? Te lo explicamos.

Y va y hackea un banco con el típico “123456”

Imagina uno de esos días que estas aburrido, pero aburrido de verdad, delante de tu ordenador y no estás tonteando por Internet de aquí para allá cuando de repente te encuentras dentro de los sistemas e un importante banco nacional.

Pues eso le pasó a nuestro amigo francés de esta historia.

Cae otro miembro más de LulzSec

Era cuestión de tiempo, la gente de LulzSec adoptó una posición arrogante y muy agresiva que al final les terminaría pasando factura. Su guerra cibernética arrasando con todos lo que no estaban de acuerdo y se les ponían por delante, cabreó a mucha gente. Y más cuando sus ataques no sólo iban dirigidos a empresas, agencias y gobiernos, sino que terminaban salpicando a personas inocentes, como con la publicación de datos de usuarios de Sony. El supuesto miembro de LulzSec, Raynaldo Rivera, podría pasar 15 años en la carcel.

Otra más de Wikileaks, esta vez le toca a la CIA

Famoso es ya Wikileaks entre los gizmoadictos por ser uno de los grupos más hacker más activos y famosos de la red. En numerosas ocasiones os hemos contado sus hazañas como en esta, esta o esta.

Pues hoy os traemos otra acción más y esta vez la víctima es la CIA.

Las esposas también se abren gracias a la impresión 3D

No, no es un el sórdido título de un capítulo de Mujeres Desesperadas o Sexo en Nueva York, sino que un un hacker ha demostrado que gracias a las impresoras 3D es muy fácil hacer una copia de la llave de unas esposas, aunque el fabricante haya limitado su distribución. En este caso se trata de las esposas de las marcas Bonowi y Chubb, usadas en varios países del mundo y destinadas sólo a la venta para cuerpos de seguridad del estado.

Quieren “hackear” el cerebro de Stephen Hawking

El cerebro, el órgano de nuestro cuerpo que pugna por entenderse a sí mismo… ¿lo logrará alguien alguna vez? Por el momento se va a presentar en la Universidad de Cambridge han desarrollado un dispositivo llamado (imaginativamente) iBrain (iCerebro) que planean conectar al cerebro de Stephen Hawking de manera que podamos asomarnos al funcionamiento interno de una de las mentes más increíbles de nuestro tiempo.

México se blinda contra posibles cyberataques durante las elecciones

Se aproximan las elecciones en México, que se celebraran a primeros de julio, y el Instituto Federal Electoral del país está actuando en prevención de posibles cyberataques que pueden afectar al recuento de los votos. En coordinación con la Universidad Nacional Autónoma se está procediendo a reforzar los sistemas informáticos que se encargarán de recibir los datos provenientes de los recuentos en los distintos colegios electorales de todo el país, blindandolos para que puedan resistir posibles intentos de asalto desde Internet.

Cuidadín con la versión “ful” de Instagram para Android que te puede robar información

Todas las precauciones son pocas, y en el caso de las aplicaciones que instalamos en nuestros móviles y demás dispositivos móviles más vale andarse con mil ojos. Poco ha durado la alegría de los usuarios del SO Android cuando conocieron que ya existía la versión correspondiente del popular Instagram, la aplicación que permite hacer fotos, personalizarlas con diversos filtros y efectos y compartirlas en tus redes sociales favoritas. Resulta que circula una app virtualmente idéntica a Instagram y que de hecho se “vende” como tal pero que resulta ser una aplicación pirata que husmea en la información de tu dispositivo con fines nada buenos.