Primavera de 1983 en Camp David (Maryland). El 4 de junio por la noche el presidente Reagan está solo en la residencia, así que decide que es un buen momento para finalizar el día con una película. Reagan acaba viendo esa noche WarGames (Juegos de Guerra). Días más tarde, aún impresionado por el recuerdo de…
En febrero de 2015, el FBI organizó una operación para desmontar una red de pornografía infantil que operaba en la dark web. Hoy, un juez ha desestimado una de las principales pruebas contra el administrador de la página. ¿La razón? Que se obtuvo mediante malware. El problema del juez no es con el malware en…
Las consecuencias del ataque contra Hacking Team no se limitan a la propia compañía o a sus clientes. Una de las consecuencias menos evidentes del hackeo a esta compañía dedicada a dedicada al espionaje y la infiltración en dispositivos es que ahora hay un montón de nuevo malware en circulación para todo aquel que quiera…
Los hackers siempre están buscando nuevas maneras de camuflar código malicioso en los archivos que circulan por Internet. Normalmente, se estudian maneras de ocultar este código en los datos del archivo, pero Saumil Shah ha dado con una manera más retorcida de ocultar malware: hacerlo en los propios píxeles de la imagen. Saumil Shah ha…
De todos los robots que pueden caer víctimas de un ataque informático, probablemente hay pocos que puedan causar tanto daño como un robot quirúrgico operado a distancia. Un grupo de investigadores ha probado a hackear una de estas máquinas. Ls resultados no animan a meterse en un quirófano con uno de ellos. Aunque aún son…
Aparte de ser una de las leyendas del mundo de los videojuegos, Doom sigue muy vivo en manos de los programadores. La última proeza protagonizada por este clásico de ID Software la ha realizado el experto en seguridad Michael Jordon, que ha ejecutado el juego en una impresora de chorro de tinta. Jordon ha realizado…
Pedro Santamaría es un hacker que asegura haber descubierto una vulnerabilidad crítica que permitiría controlar los sistemas de un avión desde la WiFi a bordo. El investigador de seguridad español mostrará los resultados de su hallazgo esta semana en la conferencia de seguridad Black Hat de Las Vegas. De ser cierta, podría darle la vuelta…
Matthew Hewlett y Caleb Turon son dos jóvenes de 14 años de Winnipeg, Canadá. Ambos acaban de ganarse a pulso el título honorífico de hackers después de vulnerar la seguridad de un cajero automático del Banco de Montreal. Para ello no han recurrido a complicadas maniobras de cifrado ni programas escritos en lenguajes ignotos. Tan…
Imagina que vas conduciendo tranquilamente por la autopista cuando, de repente, tu coche frena bruscamente, las puertas se cierran y vuelve a ponerse en marcha sin que tú estés haciendo nada en absoluto. Puede parecer el guión de un videojuego como Watch Dogs, pero resulta que es posible. Un hacker entrevistado por Motherboard explica cómo.…
Diversos usuarios australianos están reportando el supuesto secuestro de sus iPhones a través, paradójicamente, del servicio de Apple Find my iPhone. Los afectados reciben un mensaje con el texto: «Device hacked by Oleg Pliss», y algunos han recibido peticiones de 50 dólares por Paypal a cambio de desbloquear el terminal. De momento, el incidente se…
eBay acaba de pedir a todos sus usuarios que cambien su contraseña lo antes posible. El motivo no es un capricho de sus técnicos. Un ataque informático acaba de vulnerar la base de datos cifrada en la que la compañía guardaba todas sus contraseñas. Cambia la tuya ahora mismo. ¿Cómo es posible que una empresa…
El Tesla Model S ha sido galardonado como el coche más seguro del mundo en caso de colisión. Sin embargo, este coche eléctrico de lujo no parece tan sólido desde el punto de vista de la seguridad electrónica. Nitesh Dhanjani, un especialista de seguridad de la propia Tesla, acaba de revelar el descubrimiento de un…
Con cada vez más dispositivos conectados en su interior, era inevitable que acabaran ideando una herramienta para acceder a sus funciones y reprogramarlas. Dos desarrolladores independientes españoles, Alberto Garcia Illera, y Javier Vázquez Vidal han ideado un dispositivo basado en Arduino y muy barato que permite hackear coches desde un dispositivo con Bluetooth. Antes de…
Arrestadas 8 personas en España acusadas de robar 43 millones de euros hackeando tarjetas de crédito. Los sospechosos arrestados, seis de nacionalidad rumana y dos marroquíes, fueron detenidos en las afueras de Madrid acusados de fraude y robo bancario a nivel global. Los detenidos supuestamente hackearon a las compañías de procesamiento de tarjetas de crédito…
Eric Rosol no es un hacker especialmente famoso ni con un largo historial delictivo a sus espaldas, pero un juzgado de Kansas parece creer que Rosol es merecedor de una sanción de 183.000 dólares y dos años de libertad vigilada. ¿El motivo? haber participado en un ataque DDoS de Anonymous durante exactamente sesenta segundos. Rosol…
Esta es probablemente una de las preguntas más populares entre las personas que quieren adentrarse en el mundo de la programación. Puedes preguntar cuál es el mejor lenguaje para empezar a diez programadores, y te darán diez respuestas diferentes. A continuación, os ofrecemos algunos consejos y sugerencias para intentar ayudaros a decidir. Hay miles de…
¿Pensando en usar la nueva función de LinkedIn? Quizá no deberías. LinkedIn acaba de poner en marcha una nueva función en su aplicación móvil para iPhone llamada Intro. En esencia, lo que hace Intro es permitir incrustar perfiles de LinkedIn en los correos electrónicos. El problema es que, para ello, debe descifrar y volver a…
Por muy avanzado que sea nuestro smartphone, lleva dentro un componente que ha cambiado muy poco en años: la tarjeta o chip SIM. Un experto alemán en criptografía asegura haber encontrado un método para acceder a estos chips y, lo que es peor, el procedimiento afecta a millones de tarjetas, y puede usarse para hacer…
Dicen que el código es poesía, y es cierto que programar tiene algo que va más allá de las matemáticas o las fórmulas. A veces ese lenguaje es utilizado con malos fines. A continuación os ofrecemos una recopilación, en imágenes, de fragmentos de código utilizado en algunos de los peores virus informáticos de la historia.…
Google ha respondido a su manera a uno de los primeros hacks este fin de semana de las Google Glass. Jay Freeman, creador de la tienda Cydia para aplicaciones de iPhones con jailbreak, consiguió acceso root a la versión Android 4.0.4 de Glass. ¿La reacción de Google? Aplaudir. Eso es justo lo que quieren, dicen.…