Actualidad TI Hacker

Los hackers vuelven a la carga contra Sony

A Sony se la están liando parda, no sólo han atacado sus servidores, páginas web y robado los datos de miles de usuarios. El próximo ataque planeado contra Sony podría ser todo un escándalo y un referente en el ciberterrorismo al publicar todos o gran parte de los datos robados.

Al parecer según varias fuentes este nuevo palo a Sony estaría planeado para este fin de semana y sería un problema muy grave para la compañía.

El hacker de un letrero mostrando porno en una carretera condenado a 6 años

Si hay algo claro en este mundo es que los rusos parecen tener un don especial para liarla parda con un ordenador, siendo sus habilidades de hackeo directamente proporcionales a lo cutre salchichero que sea su equipo y conexión, si sólo dispone de una caja de zapatos y dos vasos de plástico con un hilo prepárate…

El caso es que un hacker pensó que sería gracioso infiltrarse en una agencia de publicidad y modificar uno de sus letreros de carretera para mostrar un vídeo porno. El resultado de la broma 6 años de prisión y el “arma” del crimen a continuación.

El kit de supervivivencia electrónico te permite asombrar hasta a MacGyver

Por muchas películas que hayas visto donde un chaval al que ni siquiera le crece la barba sea capaz de sacar dinero de los cajeros sin esfuerzo, abrir cámaras acorazadas, modificar robots asesinos o ya puesto hasta modificarse a sí mismo a lo cyborg, en la vida real digamos que no resulta tan sencillo. A pesar de ello, lo cierto es que alguien con un poco de maña, conocimientos de electrónica y el kit electrónico que vais a ver a continuación puede hacer alguna cosilla curiosa.

¿Qué ocurre cuando robas un ordenador a un hacker?

Posiblemente nunca os hayais visto en una situación en la que alguien os intenta vender un ordenador de dudosa procedencia. Si eso ocurre alguna vez, tened en cuenta que a pesar de que penséis que vosotros no tenéis que echar cuentas por de donde salió ese ordenador puede que el anterior dueño no esté muy de acuerdo y os ocurra como al pobre tipo de la foto, Melvin Guzman. A continuación veréis una historia graciosísima de que pasa si usas un ordenador robado a un hacker.

Wikileaks revela que China intentó hackear Google

Tal vez recordéis los asuntos que Google y China tuvieron entre manos hace un tiempo. Que si te censuro, que si no, que si sois muy malos, etc.

La cuestión es que Wikileaks, que por seguro no será la última vez que sea protagonista de alguna noticia, ha revelado que los hackeos que tuvieron lugar hacia Google en China fueron, de hecho, ordenados por el gobierno. Más tras un salto.

¿Los primeros cyber asesinatos?

Cualquier avance de la ciencia y la tecnología puede ser una herramienta para el bien… o un arma para el mal.

Al final un bisturí salva una vida y un cuchillo la arrebata y todo dependerá no de lo afilado del acero sino de las intenciones de la mano humana que lo sujeta. Y los ordenadores e Internet, tecnologías que a diario tanto bien proporcionan y tanta ayuda prestan también puede servir a las causas más deshonestas, como podréis comprobar con solo mirar vuestro buzón de spam lleno de ofertas sospechosas de pastillas azules (que por otra parte no necesitamos) y de emails de nuestro banco que nos pide nuestra contraseña para hacer “unas inocentes comprobaciones de rutina”.

El siguiente paso se ha dado en Italia, donde se habría atentado contra la vida de una persona a través de la incursión en los ordenadores del hospital donde estaba ingresado para cambiarle la medicación. Y tú creías que la única forma en que una máquina podría acabar con tu vida era al estilo Terminator. ¿Deseas saber más?

Brecha de seguridad de Apple (nueva) puede poner el control de tu iPhone, iPad o iPod Touch en manos ajenas

Pobre Apple, no deja de lloverle los disgustos. Ahora le toca el turno a un bug, o exploit mejor dicho, que afecta a casi todos sus dispositivos modernos. Por lo que se sabe, si visitas una página web y cargas cualquier archivo PDF, puedes estar dejando en manos desaprensivas el control de tu iPhone, iPad o iPod Touch, siempre que cualquiera de estos tengan el iOS 3.1.2 o superior.

La vulnerabilidad se puede explotar fácilmente. Te explicamos los detalles tras dar el salto.

Defcon tienta a trabajadores despistados

Un nuevo Defcon Contest ha retado a sus concursantes a sonsacar información empresarial a los empleados de más de 30 compañías de Estados Unidos mediante ingeniería social.

Hackean cientos de cuentas de iTunes

Algunos usuarios han visto como sus perfiles de iTunes albergan cargos por compras no realizadas, mientras la App Store muestra aplicaciones manipuladas en sus ranking.

Un portátil Dell convertido en un móvil [Veredicto: Sólo apto para las manos del Yeti]


Este chino, hacker, ocioso y loco por demás, ha convertido un portátil de Dell en un gigantesco móvil. Sólo es apto para el Abominabe Hombre de las Nieves o, en su defecto, el hermano mayor (mayor… de tamaño) de Fernando Romay. El móvil, por llamarlo de alguna manera, es, eso sí, completamente funcional. A menos que sea fake, claro. Puedes verlo en acción después del salto.