¿Qué es el DNS que se usa para navegar en internet?

El sistema de nombres de dominio (DNS) es el directorio telefónico de Internet. Las personas acceden a la información en línea a través de nombres de dominio como nytimes.com o espn.com.

😨 Ofrecen gratis los datos de TWITTER, de 235 millones de usuarios 🏴‍☠️

Los hackers han publicado un conjunto de datos de más de 60 GB de peso con registros de millones de usuarios de la red social. Lejos del caos que ha causado el liderazgo de Musk en la plataforma, Twitter ha estado sufriendo algunos problemas adicionales tanto en España como en el resto del mundo dignos de mención. Sobre todo en elSigue leyendo «😨 Ofrecen gratis los datos de TWITTER, de 235 millones de usuarios 🏴‍☠️»

APPLE TE PODRIA RASTREAR: incluso cuando su propia configuración de privacidad dice que no lo es.

Una prueba independiente sugiere que Apple recopila datos sobre usted y su teléfono cuando su propia configuración promete «deshabilitar el uso compartido de Device Analytics por completo».

ALERTA!!! REDMI NOTE 8, HUAWEI P 48 PRO, MATE 40 Y SAMSUNG NOTE 30U – ¡Falsificados!

ALERTA!!! REDMI NOTE 8, HUAWEI P 48 PRO, MATE 40 Y SAMSUNG NOTE 30U – ¡Falsificados!

DESCUBREN PACMAN, NUEVO ATAQUE DE HARDWARE PARA HACKEAR DISPOSITIVOS APPLE

PACMAN, un nuevo ataque de vector hardware contra una función de los chips Apple M1 permitiría a los actores de amenazas ejecutar código arbitrario en los sistemas afectados

HACKING RETOS, PRIMER VICTIMA: MICROSOFT TEAMS Y WINDOWS 11, EN EL PRIMER DÍA DE PWN2OWN VANCOUVER 2022

hacking Ético Pwn2Own Vancouver 2022.
Sobre los errores en Windows 11, STAR Labs logró explotar un error de escalada de privilegios en el sistema operativo usando una falla use-after-free, obteniendo $40,000 USD más.

INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD

El uso de dispositivos rooteados se ha convertido en una forma de emplear herramientas de hacking avanzado sin necesidad de usar una computadora poderosa. No obstante, el proceso de rooting puede ser complicado para los no iniciados. En esta ocasión, los especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo rootear un smartphoneSigue leyendo «INSTALAR UNA IMAGEN VIRTUAL EN DISPOSITIVOS ANDROID PARA NAVEGAR POR DARKNET Y PROTEGER SU IDENTIDAD»

Nuevo mecanismo para extraer datos sigilosamente empleando los CABLES Ethernet

Una investigación publicada por la Universidad Ben Gurion en Israel señala el hallazgo de un nuevo mecanismo para extraer datos de sistemas aislados (air-gap) sigilosamente empleando los cables Ethernet en estos entornos como antenas receptoras.