Historias
Slashboxes
Comentarios
 

Etiquetas en Barrapunto

crackers
"Hackean" un puesto de préstamo de bicicletas en Zamora (España)
"Pirata" radiofónico casi provoca una guerra
¿El gobierno de EEUU usa una puerta trasera en Gmail?
¿Escuchas voces? Puede ser un láser
¿Los chinos han logrado penetrar en la red del Pentágono?
¿Malware vía software libre y enlaces patrocinados?
'Ladrones de Windows' o el arte de la desinformación
'Malware' con derechos de autor
'Malware' para Firefox se hace pasar por Greasemonkey
4chan convoca un ataque contra la web de la SGAE
AT&T deja al descubierto los correos de compradores de iPad 3G
Alertan sobre una web que simula devoluciones de dinero de Hacienda
Análisis de un servidor Linux convertido en zombie
Anonymous ataca los servidores de Apple
Anonymous hackea página web de Cámara de Comercio de Madrid
Anonymous vincula a Ron Paul con un partido racista
Antivirus: Una serie de propuestas
Anunciado el 'hackeo' de la PS3
Apple podría desactivar aplicaciones del iPhone sin conocimiento del usuario
Arrestan al supuesto creador de la 'botnet' Mariposa
Ataque remoto a los sensores de presión de los automóviles
Bots y crackers adolescentes en Nueva Zelanda
Cómo identificó la policía a la 'cúpula' de Anonymous
Certificados fraudulentos en Windows, Chrome y Firefox
Ciberseguridad: "Estamos en una nueva guerra fría"
Cientos de miles de servidores web Microsoft, crackeados
Comprometida la seguridad de los teléfonos inalámbricos DECT
Comprometidas las cuentas (bancarias y de correo) de la familia de Ronaldinho
Comprometidos los datos de 120.000 usuarios españoles
Con un sms y tu propia red GSM se puede robar un coche y mucho más
Correos del gobierno sirio filtrados
Crackean los servidores de la fundación Apache
Creadores de virus que envían su malware a Microsoft
Cryptome: la NSA controla servicios de Windows
Delicuentes intentan manipulan el chip del DNI-e
Descubierto Darlloz, 'gusano' que infecta Linux
Descubierto un troyano para Linux en un salvapantallas de Gnome Look
Detenida persona vinculada a la ultraderecha española por ataque a medios de comunicación
Detenidas en España tres personas relacionadas con el grupo 'Anonymous'
Detenido por espiar a la competencia mediante un troyano
Detenidos en España cinco de los 'crackers' más activos del mundo
Diseñan un virus que amenaza de muerte a los usuarios de un programa P2P
El 'hacker del Pentágono' será extraditado y juzgado en Estados Unidos
El Gobierno prepara una norma de protección contra ciberataques
El País vincula a Firefox, XP y Vista con ataque masivo
El SWAT asalta casa de inocentes por culpa del falso aviso de un cracker
El chaval que "robó" Half-Life 2
El hacker de los certificados explica su hazaña
El triunfo del rootkit ZeroAccess, gracias al software privativo
España, uno de los países del mundo con más fraudes en Internet
Espiar a través de la cámara del ordenador portátil
Fallo de seguridad crítico en Xorg
Fallos en Android permiten la instalación de "aplicaciones secretas"
Google como crackeador de contraseñas
Gusano para Autocad para robar diseños
Iker Jiménez aborda las intrusiones informáticas
Informe sobre detección de Advanced Persistent Threats
Inseguridad en los hogares
Interrogatorios policiales basados en registros cerebrales
Intrusión en Adobe
Intrusión en Ubuntu Forums
Intrusión en el mercado financiero estadounidense NASDAQ
Intrusión en la Escuela de Informática de Granada
Intrusión en los sistemas del LHC
Jornadas sobre ciberamenazas y ciberdefensa
Ken Thompson y la confianza
La NSA dispone de 'puertas traseras' en numerosos dispositivos
La OTAN dice que es urgente abordar los ciberataques
La OTAN, con acceso a código de Windows
La UE debate la ilegalización de las herramientas de 'hacking'
La página de la Presidencia Europea atacada con XSS
La seguridad de los marcapasos
Las falacias de la Policía sobre 'Anonymous'
Lo que puedes encontrar si haces ping a todo Internet
Los Android G2 de T-Mobile te borran las actualizaciones del sistema operativo
Los usuarios de BitTorrent, víctimas del spam antipiratería
Microsoft ayuda a la policía a crackear Windows
Microsoft pide a los ISPs que desconecte a los infectados con malwares
Microsoft toma control de dominios de la red de bots Waledac
Mitnick: "En mi época, 'hackeábamos' por diversión. Hoy, por dinero"
Nuevo ataque por SSHD: libkeyutils 'troyanizada'
Posible robo de datos personales en PlayStation Network
Publicado el informe 'Software Exploitation' de INTECO-CERT
Publican la contraseña de centenares de usuarios de Windows Live
RSA admite que los Tokens SecurID han sido comprometidos
Reprograman terminal de votación para jugar a Pac-Man
Roban 12 millones de dólares a un banco de Ecuador rompiendo de nuevo la seguridad de SWIFT
Roban el servidor web de Peter Gabriel del 'data center'
Robo de correos al Climate Research Unit de East Anglia
Robo de datos en la plataforma de formación de INTECO
Se filtran datos de más de 6 millones de chilenos a Internet
Servidores de Sourceforge comprometidos por atacantes
Solo cinco de los 60 informaticos del Tribunal de Cuentas son especialistas
Sony explica la intrusión en PSN
Stuxnet: ¿Diseñado para atacar centrales nucleares iraníes?
Técnicas "hacker" para padres
Theo de Raadt analiza las acusaciones de una puerta trasera en OpenBSD
Troyano justiciero roba tus datos, manda mensajes SMS en tu nombre si lo pirateas
Turla, un potente troyano para Linux
Ubuntu 7.10 sale imbatido en el PWN2OWN 2008
Un MacBook Air con OS X es el primero en caer en un concurso de hacking
Un estudiante se enfrenta a 38 años de cárcel por falsificar sus notas en Internet
Un fallo de diseño en los routers caseros facilita los ataques remotos
Un menor detenido tras un ataque DDoS a elhacker.net
Un ordenador de Spanair que anotaba los fallos en los aviones tenía troyanos
Una neoyorquina identifica al ladrón de su portátil al conectarse por Internet
Una señal desconocida corta la emisión de Telemadrid
Uno de cada tres ordenadores forma parte de alguna 'botnet'
UnrealIRCd troyanizado desde hace unos 8 meses
Virus en Linux a través de archivos .desktop
Vulnerabilidad grave en el kernel de Linux para x86-64
Wikileaks publica los correos electrónicos de Sony
Wikileaks revela que Microsoft facilitó el código fuente de Windows a China
WordPress 2.1.1 fue manipulado
ZeroWine e Inguma: análisis de malware e intrusiones
eBay dice que Linux es su nueva amenaza
¿Admite Torvalds que se le pidió insertar 'puertas traseras' en el Kernel?
¿Microsoft es capaz de borrar aplicaciones de terceros de tu PC?