Etiqueta : hacking

Inicio/Entradas con la Etiqueta hacking

CÓMO HACKEAR FÁCILMENTE TU SMART TV – SAMSUNG Y LG

Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan de alguna manera como nuestros ordenadores con navegador web se llama SMART TV. Televisores inteligentes se conectan a Internet a

White hat informa sobre vulnerabilidad en la pagina web de Mr. Robot (2da temporada)

Mr. Robot fue la serie de TV de Piratería más vista de 2015 y su segunda temporada va a volver a las pantallas de televisión estadounidenses el miércoles 13 de julio de 2016. Sin embargo, la nueva página web promocional de la segunda temporada de Mr. Robot ha reparado recientemente un fallo de

¿Cómo fue el hackeo más grande de la historia a Saudí Aramco?

En el 2012, Saudí Aramco sufrió el peor hackeo de la historia mundial y, por primera vez, estamos conociendo nuevos detalles acerca del monstruoso ataque cibernético contra una de las compañías de petróleo más grandes del mundo. En cuestión de horas, 35.000 computadoras fueron parcialmente limpiadas o totalmente destruidas. Sin una

Las Presentaciones del Black Hat USA 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015. La lista es la siguiente: The Lifecycle of a Revolution us-15-Granick-The-Lifecycle-Of-A-Revolution.pdf Abusing Silent Mitigations – Understanding Weaknesses Within Internet Explorers Isolated Heap and MemoryProtection us-15-Gorenc-Abusing-Silent-Mitigations-Understanding-Weaknesses-Within-Internet-Explorers-Isolated-Heap-And-MemoryProtection.pdf us-15-Gorenc-Abusing-Silent-Mitigations-Understanding-Weaknesses-Within-Internet-Explorers-Isolated-Heap-And-MemoryProtection-wp.pdf Abusing Windows Management Instrumentation (WMI) to Build a Persistent Asynchronous and Fileless Backdoor us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor.pdf us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-wp.pdf us-15-Graeber-Abusing-Windows-Management-Instrumentation-WMI-To-Build-A-Persistent Asynchronous-And-Fileless-Backdoor-WMIBackdoor.ps1 Abusing XSLT for

Clonar SIMs utilizando tecnicas de Differential Power Analysis en algoritmos MILENAGE de 3G & 4G

Revisando las charlas de BlackHat USA 2015 apareció una charla que tal vez no ha tenido tanta repercusión en los medios de comunicación como el caso del bug de Stagefright en Android, el control remoto del Jeep Cherokee o la modificación del disparo de un rifle mediante una conexión remota,