Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Dragora

Cómo instalar y configurar la versión Flatpak de Yamagi Quake

Uno de los grandes clásicos monojugador de Id Software: Quake II (o Quake 2). Desde hace años existen reimplementaciones del motor del juego como Yamagi y KMQuake2, ambas publicadas bajo la licencia GPL. Sin embargo, nosotros vamos a elegir la primera al estar disponible en Flathub, que ofrece de esta manera una vía bastante abstracta […]Leer Más

Dell presenta los portátiles Latitude 9420 con Ubuntu

Dell, el conocido fabricante de equipos informáticos estadounidense, ha presentado sus nuevos portátiles Latitude 9420 en el CES 2021, la última edición del evento sobre computación que se celebra todos los años la ciudad de Las Vegas, Estados Unidos. Los Latitude 9420 son portátiles convertibles al poderse girar sus bisagras hasta 180 grados. De estos […]Leer Más

Comprometen dispositivos IoT para reproducir en vivo ataques de “swatting”

Los atacantes utilizan contraseñas filtradas para tomar el control de dispositivos IoT para realizar falsas denuncias y que acudan las fuerzas especiales al hogar de las víctimas. Bromistas están comprometiendo dispositivos inteligentes hogareños con cámara y funcionalidad de voz para realizar falsas denuncias a los servicios de emergencias para que irrumpan en el domicilio de […]Leer Más

Detienen al responsable de DarkMarket

De 34 años y nacionalidad australiana, el operador de DarkMarket, ha sido detenido cerca de la frontera entre Alemania y Dinamarca por las autoridades alemanas. Creado en 2019, la policía explica que es “probablemente el mayor mercado ilegal de la Darknet“. El DarkMarket original fue desmantelado en 2008, con su creador en prisión. El nuevo […]Leer Más

Ataque que podría permitir clonar llaves de seguridad Google Titan

Las claves de seguridad de hardware, como las de Google y Yubico, se consideran el medio más seguro para proteger las cuentas de ataques de suplantación de identidad y toma de control. Pero una nueva investigación publicada el jueves demuestra cómo un adversario en posesión de un dispositivo de autenticación de dos factores (2FA) puede […]Leer Más

RAT móvil, dirigido a dispositivos Android distribuido por Triangulum

Los investigadores de ciberseguridad han expuesto las operaciones de un proveedor de malware de Android que se asoció con un segundo actor de amenazas para comercializar y vender un troyano de acceso remoto (RAT) capaz de tomar el control del dispositivo y exfiltrar fotos, ubicaciones, contactos y mensajes de aplicaciones populares como Mensajes de Facebook, […]Leer Más

WhatsApp: debes aceptar sus nuevos términos o ya no la

Más de seis años después de que WhatsApp fuese adquirida por Facebook, la app de mensajería finalmente aplicará uno de los objetivos iniciales de la adquisición: compartir los datos de los usuarios de WhatsApp con Facebook. Una serie de cambios en los términos de uso y política de privacidad obligará a los usuarios a compartir […]Leer Más

Chirpty: cuidado han clonado la web original

Existe una web en la que puedes crear tu propio círculo de interacción de Twitter para descubrir los perfiles con los que más interactúas, un ejercicio bastante divertido para conocer quienes son tus tuiteros más cercanos. Su nombre es Chirpty y su dominio oficial es Chirpty.com, es un proyecto personal de HackerTyper y usa la […]Leer Más

Space, una solución de colaboración y gestión para el desarrollo

Space se posiciona como una solución de colaboración ampliable y todo en uno para el desarrollo de software, la gestión de proyectos, equipos y la comunicación. Space es desarrollado por JetBrains y se destaca por permitir administrar todos los procesos de colaboración y desarrollo. Space tiene como objetivo unificar herramientas e información dentro de la […]Leer Más

Filtran datos bancarios de clientes de American Express, Santander y

Un grupo de hackers maliciosos ha filtrado los datos de alrededor de 10 mil tarjetahabientes de American Express en México en un foro de hacking en dark web; la información está disponible para cualquier interesado sin costo. Por si fuera poco, los responsables de la filtración aseguran contar con la información de los clientes de […]Leer Más

Click to listen highlighted text!