More stories

  • Brillo del monitor

    Thug lifeThug life GeekyGeeky

    in

    «Brightness»: Robando datos con el brillo de la pantalla

    El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More

  • Google Maps

    Thug lifeThug life

    in

    Cómo engañar a Google Maps con un atasco de tráfico virtual

    Atascos de tráfico. Embotellamientos. Los odiamos, pero en muchas regiones del globo son inevitables, especialmente durante ciertos momentos del día. Exceso de vehículos, un accidente, una reparación en el camino o la hostilidad del clima pueden dar lugar a impresionantes atascos, y como es de esperarse, Google Maps trata de actualizarse rápidamente cuando sucede uno. […] More

  • GeekyGeeky

    in

    Cómo transformar a un coche en un control para juegos de carreras

    ¿Te gustan los juegos de carreras? La calidad de algunos simuladores es extraordinaria, pero si quieres disfrutarlos al máximo, lo más probable es que debas invertir cientos de euros en un volante de buena reputación, con sus correspondientes pedales y palanca de cambios. Sin embargo, el mundo del DIY nos permite «subir de nivel» y […] More

  • Tesla
    in

    ¿Quieres ganar medio millón de dólares? ¡Hackea un Tesla!

    En la edición 2019 del Pwn2Own, Tesla ofreció como recompensa un Model 3 para quien encontrara una vulnerabilidad en su sistema. Dos investigadores de seguridad lograron llevarse ese premio, y unos 375 mil dólares en total. ¿Se repetirá la historia? En esta oportunidad, Tesla mantiene la promesa de un Model 3, pero además eleva el […] More

  • Thug lifeThug life GeekyGeeky

    in

    «Mi Propio CPU»: Cómo compilar un procesador en un FPGA

    Hackear una pieza de hardware para que realice otra función diferente a la establecida por el fabricante es la esencia del DIY. Convertir a mini ordenadores en consolas o proyectores y modificar las propiedades de un router son los ejemplos más comunes, pero hay entusiastas allá afuera con el conocimiento necesario para «hacer hablar» a […] More

  • DOOM

    Thug lifeThug life GeekyGeeky

    in

    Cómo jugar DOOM en una Nintendo NES de 8 bits

    Títulos perdidos, juegos piratas, homenajes a películas, y hasta el contenido de su memoria transformado en arte. La Nintendo NES es un enorme abanico de posibilidades, y con 36 años sobre los hombros, no hay dudas de que sus fans conocen cada detalle de su funcionamiento. El número de hacks para la NES es impresionante, […] More

  • Thug lifeThug life GeekyGeeky Una moneríaUna monería

    in

    Hackeando juegos de SNES con coprocesadores para mejorar su velocidad

    La Super Nintendo tiene muy bien merecida su popularidad, pero con el paso de los años hemos aprendido muchos detalles de esa consola, incluyendo sus limitaciones. Siendo honestos, el procesador Ricoh 5A22 no era muy potente para la época, y eso obligó a sumar hardware adicional en los cartuchos, aunque otros juegos sufrieron serios problemas […] More

  • Thug lifeThug life No me gustaNo me gusta GeekyGeeky ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería

    in

    Cambió la patente de su coche a «NULL» para no pagar infracciones, pero…

    La semana pasada se llevó a cabo la última edición de la convención DEF CON en Las Vegas. Allí se vieron cosas muy interesantes, desde máquinas de votación hackeadas hasta ordenadores secuestrados con cables para iPhone, pero sería un grave error ignorar las anécdotas de algunos hackers. Un investigador apodado Droogie decidió burlar al sistema […] More

  • Tesla Model 3

    Thug lifeThug life GeekyGeeky ¡Pero qué c...!¡Pero qué c...!

    in

    Ingeniera se implanta chip RFID en el brazo para abrir su Tesla Model 3

    Biohacking. Modificaciones corporales. Una mayor integración entre el cuerpo humano y la tecnología. ¡Cyborgs! El mundo ya ha reconocido legalmente a uno, y algunos artistas decidieron seguir caminos en verdad extremos, pero lo que tenemos aquí hoy es más… práctico. Una ingeniera llamada AmieDD es la dueña de un Tesla Model 3, que en esencia […] More

  • in

    Ingeniería Social: El hacking Psicológico

    Hemos repetido hasta el cansancio que las personas, los usuarios, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus […] More

  • Max Headroom
    in

    El incidente Max Headroom

    El 22 de noviembre de 1987, dos estaciones de televisión en Chicago fueron atacadas por un intruso muy particular. El primero de los ataques duró unos 25 segundos, y dos horas más tarde comenzó el segundo, extendiéndose por 90 segundos. Lo más extraño de todo es que el pirata televisivo decidió inspirarse en el personaje […] More

  • 22 líneas de código
    in

    Las 22 líneas de código que se robaron los datos de 380 mil clientes

    La semana pasada, la gente de British Airways reconoció que alguien había hackeado a su página principal. ¿La peor parte? El ataque se llevó a cabo con una sutileza impresionante. Los datos disponibles sugieren hasta aquí que el hackeo estuvo a cargo de un grupo llamado Magecart, vinculado al ataque que sufrió TicketMaster en el […] More

Cargar más
Congratulations. You've reached the end of the internet.