Tecnología, Internet y juegos

encontrados: 155, tiempo total: 0.820 segundos rss2
11 meneos
247 clics

El motivo real por el cual los barcos mercantes no usan velas [ENG]  

Análisis de las diferentes maneras en que un barco puede usar el viento como propulsión. Velas, cometas y rotores Flettner que aprovechan el efecto Magnus. ¿Por qué estos sistemas de ahorro no se popularizan en el presente contexto mundial de crisis energética? Un posible factor determinante se discute en 5:23
173 meneos
2214 clics
TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

Descubren una vulnerabilidad en todas las Smart TV de LG que permite rootearlas para instalar aplicaciones como emuladores de juegos. La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.
126 47 2 K 322
126 47 2 K 322
125 meneos
2797 clics
Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Las sucursales de los bancos se atracaban porque era ahí donde estaba el dinero. Y la de películas que hemos visto con asaltos a cajas fuertes buscando el dinero. Sin embargo, en nuestro mundo de hoy en día, el cibercrimen hace ataques más sibilinos para robar el dinero a las empresas. El dinero se consigue con una transferencia bancaria desde la cuenta adecuada a la cuenta adecuada. Y el ciberciminal "solo" tiene que encontrar quién controla esa cuenta y cómo se hace para que la cuenta de destino sea la suya.
61 64 2 K 343
61 64 2 K 343
162 meneos
2076 clics
Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

La guitarra robada hace décadas del músico canadiense Randy Bachman, de los grupos de rock The Guess Who y Bachman-Turner Overdrive, ha reaparecido gracias a la perseverancia y creatividad de un fan y la tecnología de reconocimiento facial. El hecho ocurrió en 1976 y en reiteradas entrevistas, Bachman lamentó la pérdida de la guitarra, hasta que recibió un correo electrónico de un fan, en el que aseguraba que había encontrado su instrumento. "Había realizado el reconocimiento facial de mi guitarra". En español: bit.ly/3FUh43H
78 84 0 K 288
78 84 0 K 288
9 meneos
163 clics

38M€ robando en tiendas y revendiendo en Amazon  

En USA es muy popular y se suele hacer comprando productos en webs de compra venta entre particulares y, después, vendiendo el producto en eBay, Whish, Facebook Marketplace u otras webs similares. Hoy hablamos del «flipping» extremo y de cómo en USA se ha descubierto un esquema de gente que se dedicaba a robar en tiendas físicas y a revender el producto robado en Amazon.
290 meneos
2524 clics
Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores. Según relató Samsung South Africa en un comunicado de prensa, han activado TV Block en todos los televisores saqueados en el centro de distribución. ¿Qué es TV Block? Una funcionalidad que traen los televisores inteligentes de Samsung y permite bloquearlos en remoto.
134 156 0 K 321
134 156 0 K 321
3 meneos
65 clics

$500.000 robados a un 'traficante de drogas' usando Apple Watch como rastreador (Inglés)

Como si fuera una historia de Hollywood. Algunos sujetos en los Estados Unidos usaron un Apple Watch como rastreador y lograron robar $ 500,000 a un presunto narcotraficante. Según una moción del Departamento de Justicia de Estados Unidos, que se opone a la solicitud de libertad bajo fianza del líder de un grupo de siete personas que llevaron a cabo este operativo, los delincuentes colocaron el dispositivo en el parachoques del "traficante" y lo localizaron. En la ciudad de Hartford.
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
15 meneos
230 clics

Dos mujeres hackearon cajeros automáticos con una Raspberry Pi

Grupo de Operaciones Especiales de Rajasthan (SOG), que recientemente anunció el arresto de dos mujeres nacidas en Uganda y Gambia acusadas de hackear los cajeros automáticos (ATM) del banco de Baroda empleando un dispositivo Raspberry Pi. Empleando esta técnica, las acusadas lograron robar más de 3 millones de rupias, equivalentes a casi $50,000 USD.
243 meneos
1113 clics
El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones.
100 143 5 K 281
100 143 5 K 281
60 meneos
1041 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alibaba es hackeado: mil millones de datos privados fueron robados

Miles de millones de piezas de información habrían sido sustraídas de la compañía en el peor momento posible. Y si alguna vez utilizaste sus servicios es posibles que tus datos estén comprometidos. Todo por culpa de un socio que ha traicionado a la compañía.
37 23 31 K 30
37 23 31 K 30
17 meneos
72 clics

Los españoles, los que más intentan robar WiFi al vecino de Europa

España tiene un alto nivel de penetración de Internet. Sin embargo, hay un porcentaje bastante alto de población que no usa Internet, o que, si lo usa, lo hace a través de una tarifa móvil, y no tiene contratada una línea fija. Por ello, un nuevo estudio revela que los españoles hemos sido los que más hemos intentado hackear WiFi en 2020. El estudio ha sido elaborado por NordVPN para evaluar los efectos que ha tenido tanto el confinamiento como el teletrabajo.
15 meneos
510 clics

Este imponente robot japonés es capaz de manejar todo tipo de objetos

Fabrican un inmenso robot al estilo Gundam que es capaz de manejar todo tipo de objetos gracias a sus avanzadas manos.
13 2 0 K 37
13 2 0 K 37
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.
11 meneos
150 clics

Los datos de 3.2 millones de cuentas de Pluto TV han sido expuestos en un foro de hackers

Pluto TV ha sido hackeada, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.
242 meneos
2367 clics
Los impulsores del tren nocturno de pasajeros y mercancías se preparan para iniciar pruebas

Los impulsores del tren nocturno de pasajeros y mercancías se preparan para iniciar pruebas

El proyecto de tren nocturno de carácter mixto de pasajeros y mercancías ha finalizado su estudio de viabilidad, cuyos resultados serán presentados de forma oficial en los próximos meses. Así lo ha confirmado ‘Objetivo tren de noche’ (Lunatrain), la asociación impulsora de esta iniciativa, que pretende revitalizar el tráfico ferroviario nocturno con la particularidad de asociar coches con camas y vagones de mercancías.
102 140 0 K 199
102 140 0 K 199
7 meneos
179 clics

Los ciberdelincuentes no necesitan tener contraseñas para robar a empresas

Los ciberdelincuentes no necesitan robar una contraseña para atacar a una empresa y sustraer cuantiosas cantidades de dinero. Es lo que se concluye de un webinar en el que ha participado el conocido hacker español Chema Alonso, jefe de Cliente Digital (CDCO, por sus siglas en inglés) de Telefónica.
12 meneos
276 clics

Contra el mito de que te pueden robar dinero de tarjetas contactless sólo acercándose a ti

Pero, exactamente ¿qué es NFC? Además de explicar esta tecnología, en este artículo también vamos a describir los problemas inherentes a esta tecnología (escucha secreta, modificación, y retransmisión) y las posibles soluciones (si existen). Además, vamos a intentar aclarar (todavía más) el mito acerca de si es posible que te "roben" el dinero de una tarjeta contactless a distancia.
10 2 2 K 17
10 2 2 K 17
16 meneos
102 clics

Después de abandonar el estudio original de Kerbal 2, Take-Two trató de robar a todos sus empleados [ENG]

Un nuevo informe de Bloomberg podría arrojar algo de luz sobre el asunto. Afirma que los fundadores de Star Theory Bob Berry y Jonathan Mavor habían estado en conversaciones con Take-Two sobre la venta del estudio, pero no pudieron llegar a un acuerdo. Y luego, el 6 de diciembre, Take-Two de repente retiró el contrato de Star Theory y envió un mensaje a sus empleados a través de LinkedIn, alentándolos a solicitar puestos de trabajo en un nuevo estudio fundado a cargo de Private Division.
13 3 0 K 43
13 3 0 K 43
196 meneos
3822 clics
La forma más efectiva de recuperar una cuenta de Gmail robada: demandar a Google

La forma más efectiva de recuperar una cuenta de Gmail robada: demandar a Google

Activar la verificación en dos pasos y asociar un número de teléfono a tu cuenta de Gmail debería bastar para que no te la roben (al menos no fácilmente), pero a veces el ladrón consigue cambiar tu contraseña y eliminar el acceso de todos los dispositivos que tengas vinculados a Google antes de que te des cuenta. Justo eso le pasó a la argentina Micaela Giolito en septiembre de 2019. Alguien le había robado su cuenta de Gmail y, con ella, el acceso a su correo electrónico y a todo el contenido que tenía almacenado en su cuenta de Google.
86 110 2 K 362
86 110 2 K 362
8 meneos
60 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa

Hasta no hace mucho todos lo navegadores usaban document.execCommand para todas las interacciones de las aplicaciones web con el portapapeles. Sin embargo, este método es síncrono por lo que la experiencia de usuario se veía muchas veces penalizada y por ello (y por otras razones pero por esa sobretodo) se desarrolló y empezó a usar una nueva API asíncrona Async Clipboard API. Con esta API el texto se puede copiar silenciosa y automáticamente al portapapeles llamando a writeText(), sin solicitar permiso.
8 meneos
77 clics

Este famoso malware ahora es capaz de robar la contraseña del WiFi

Tenemos algunos malware que se van actualizando con el paso del tiempo con nuevos módulos o funcionalidades. Uno de los más activos o conocidos del momento es AgentTesla. En una de sus últimas variantes, los responsables de esta amenaza de seguridad le han añadido la capacidad de robar la contraseña del WiFi de diversos dispositivos. Por el momento, se desconoce el propósito final de este robo de credenciales, aunque se sospecha de la creación de una botnet para atacar Internet.
12 meneos
58 clics

Con miles de vuelos cancelados por el COVID-19 las aerolíneas tienen una solución: transportar mercancía

El COVID-19 está teniendo un impacto enorme en el sector aéreo. La asociación Internacional de Transporte Aéreo estimaba a principios de este mes unas pérdidas de más de cien mil millones de dólares en el peor de los casos. Esto se debe principalmente a la prohibición para realizar viajes no estrictamente necesarios o directamente la prohibición de entrada en determinados países hasta que finalice la situación actual. ¿Significa eso para las aerolíneas dejar en tierra los aviones? No exactamente, han encontrado cómo seguir obteniendo ingresos.
10 2 0 K 11
10 2 0 K 11
5 meneos
78 clics

La curiosa forma en que piratas informáticos palestinos se hicieron pasar por mujeres para robar información a soldados

El espionaje en tiempos del ciberamor ha vivido un curioso capítulo en uno de los grandes conflictos mundiales. Hamás, el grupo militante palestino, encontró una brecha llamativa para "colarse" en los teléfonos de decenas de soldados del ejército de su enemigo jurado: Israel. Y fue tan fácil como hacerse pasar por mujeres.
11 meneos
236 clics

Todo lo que ha fallado a las empresas de patinetes en España en 2019

Cientos de robos, un mercado de piezas en Wallapop y desbandada de compañías: todo lo que ha ido mal a las empresas de patinetes en su primer año en España
10 1 0 K 10
10 1 0 K 10

menéame