Tecnología, Internet y juegos

encontrados: 170, tiempo total: 0.905 segundos rss2
20 meneos
94 clics

Una parte de lo que ves en eBay es robado: las grandes plataformas y el problema de los productos ilícitos

Las grandes plataformas de venta online se enfrentan a un problema complejo: no verse convertidas en coladeros para la venta de mercancía robada. En EEUU, algunas cadenas minoristas importantes llevan ya cierto tiempo exigiendo a plataformas de comercio online, incluidas la propia eBay, Amazon o Facebook Marketplace, que refuercen su vigilancia. Su objetivo: evitar que actúen como un coladero de mercancía robada. Un problema que no es exclusivo de EEUU: también en España se ha abierto un debate similar.
4 meneos
203 clics

Alerta a los clientes de Santander y BBVA: suplantan su identidad para robar datos

Las técnicas para engañar a los usuarios se han perfeccionado con el paso de los años. Ahora el objetivo de los hackers son los clientes de Banco Santander y BBVA. ¿Qué está pasando?
11 meneos
143 clics

"Hemos llegado a parar robos de más de 1.000 euros": Veesion, la IA que pilla 'in fraganti' a los ladrones a través de sus gestos

Hay una tecnología para detectar robos en supermercados y otros establecimientos que venden productos de pequeño tamaño, como cosmética, farmacia y joyería. Se trata de Veesion, una startup puntera que usa la inteligencia artificial para descubrir hurtos en tiempo real. ¿En qué repara su algoritmo de aprendizaje automático? En los gestos del ladrón. Al frente de su proyecto en España está Pablo Blanco. La idea se fraguó en 2018 y precisó entre 2 y 3 años de desarrollo para comenzar su andadura, que hoy ya abarca más de 1.500 tiendas en Europa.
13 meneos
123 clics

Corea del Norte y su Oficina 121, el ejército de hackers más 'eficaz' del mundo

Mientras las otras agencias se centran en el espionaje, Corea se centra en el robo de dinero y cibermonedas. Así han cometido los mayores robos de dinero del ciberespacio. (2021)
10 3 0 K 52
10 3 0 K 52
5 meneos
23 clics

El 75% de los consumidores está preocupado ante los robos de identidad

Una de las consecuencias inmediatas de la pandemia ha sido la rápida aceleración de la digitalización. Los consumidores y las empresas dependen más que nunca de la tecnología y, en muchos casos, los canales digitales son la única forma de trabajar, comunicarse, jugar o comprar. Si bien la digitalización se generalizó durante este período, también aumentó la preocupación de los consumidores por las amenazas cibernéticas. En este caso, el 75% de los usuarios admitió estar preocupado por una posible suplantación de identidad digital, tal y como se
173 meneos
2214 clics
TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

Descubren una vulnerabilidad en todas las Smart TV de LG que permite rootearlas para instalar aplicaciones como emuladores de juegos. La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.
126 47 2 K 322
126 47 2 K 322
115 meneos
462 clics
GoDaddy ha confirmado una filtración de datos que afecta a 1,2 millones de clientes que utilizan WordPress (Inglés)

GoDaddy ha confirmado una filtración de datos que afecta a 1,2 millones de clientes que utilizan WordPress (Inglés)

Los clientes activos tenían sus credenciales sFTP (para transferencias de archivos) y los nombres de usuario y contraseñas para sus bases de datos de WordPress, que almacenan todo el contenido del usuario, expuestos en la infracción. En algunos casos, se expuso la clave privada SSL (HTTPS) del cliente, que si se abusa podría permitir a un atacante hacerse pasar por el sitio web o los servicios de un cliente. GoDaddy dijo que está restableciendo las contraseñas y claves privadas de WordPress de los clientes, y está en proceso de emitir nuevos..
62 53 0 K 311
62 53 0 K 311
125 meneos
2797 clics
Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Las sucursales de los bancos se atracaban porque era ahí donde estaba el dinero. Y la de películas que hemos visto con asaltos a cajas fuertes buscando el dinero. Sin embargo, en nuestro mundo de hoy en día, el cibercrimen hace ataques más sibilinos para robar el dinero a las empresas. El dinero se consigue con una transferencia bancaria desde la cuenta adecuada a la cuenta adecuada. Y el ciberciminal "solo" tiene que encontrar quién controla esa cuenta y cómo se hace para que la cuenta de destino sea la suya.
61 64 2 K 343
61 64 2 K 343
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
162 meneos
2076 clics
Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

La guitarra robada hace décadas del músico canadiense Randy Bachman, de los grupos de rock The Guess Who y Bachman-Turner Overdrive, ha reaparecido gracias a la perseverancia y creatividad de un fan y la tecnología de reconocimiento facial. El hecho ocurrió en 1976 y en reiteradas entrevistas, Bachman lamentó la pérdida de la guitarra, hasta que recibió un correo electrónico de un fan, en el que aseguraba que había encontrado su instrumento. "Había realizado el reconocimiento facial de mi guitarra". En español: bit.ly/3FUh43H
78 84 0 K 288
78 84 0 K 288
9 meneos
163 clics

38M€ robando en tiendas y revendiendo en Amazon  

En USA es muy popular y se suele hacer comprando productos en webs de compra venta entre particulares y, después, vendiendo el producto en eBay, Whish, Facebook Marketplace u otras webs similares. Hoy hablamos del «flipping» extremo y de cómo en USA se ha descubierto un esquema de gente que se dedicaba a robar en tiendas físicas y a revender el producto robado en Amazon.
290 meneos
2524 clics
Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores. Según relató Samsung South Africa en un comunicado de prensa, han activado TV Block en todos los televisores saqueados en el centro de distribución. ¿Qué es TV Block? Una funcionalidad que traen los televisores inteligentes de Samsung y permite bloquearlos en remoto.
134 156 0 K 321
134 156 0 K 321
3 meneos
65 clics

$500.000 robados a un 'traficante de drogas' usando Apple Watch como rastreador (Inglés)

Como si fuera una historia de Hollywood. Algunos sujetos en los Estados Unidos usaron un Apple Watch como rastreador y lograron robar $ 500,000 a un presunto narcotraficante. Según una moción del Departamento de Justicia de Estados Unidos, que se opone a la solicitud de libertad bajo fianza del líder de un grupo de siete personas que llevaron a cabo este operativo, los delincuentes colocaron el dispositivo en el parachoques del "traficante" y lo localizaron. En la ciudad de Hartford.
176 meneos
2347 clics
SpaceX monta con éxito el cohete más alto del mundo (y lo desmonta una hora después)

SpaceX monta con éxito el cohete más alto del mundo (y lo desmonta una hora después)

A falta de que vuele por primera vez, este bicho de casi 120 metros de altura está llamado a convertirse en el cohete más alto y potente de la historia. Se consigue apilando una Starship de 50 metros a un propulsor Super Heavy de 70 metros (69, en realidad). Los prototipos utilizados para esta primera Starship de dos etapas son el propulsor Booster 4 de 29 motores (fijos y móviles) y la Starship 20 de seis motores (tres de ellos, especializados para volar en el vacío). La Starship está cubierta de losetas térmicas en un lado.
97 79 4 K 310
97 79 4 K 310
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
15 meneos
230 clics

Dos mujeres hackearon cajeros automáticos con una Raspberry Pi

Grupo de Operaciones Especiales de Rajasthan (SOG), que recientemente anunció el arresto de dos mujeres nacidas en Uganda y Gambia acusadas de hackear los cajeros automáticos (ATM) del banco de Baroda empleando un dispositivo Raspberry Pi. Empleando esta técnica, las acusadas lograron robar más de 3 millones de rupias, equivalentes a casi $50,000 USD.
243 meneos
1113 clics
El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones.
100 143 5 K 281
100 143 5 K 281
60 meneos
1041 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alibaba es hackeado: mil millones de datos privados fueron robados

Miles de millones de piezas de información habrían sido sustraídas de la compañía en el peor momento posible. Y si alguna vez utilizaste sus servicios es posibles que tus datos estén comprometidos. Todo por culpa de un socio que ha traicionado a la compañía.
37 23 31 K 30
37 23 31 K 30
5 meneos
43 clics

Las 5 principales contraseñas utilizadas por los servidores RDP son '123456', '123', 'P@ssw0rd', '1234' y 'Password1'

[ENG] Los nombres de inicio de sesión y las contraseñas de 1,3 millones de servidores de escritorio remoto de Windows actuales e históricamente comprometidos han sido filtrados por UAS, el mayor mercado de piratas informáticos para credenciales RDP robadas. Con esta filtración masiva de credenciales de acceso remoto comprometidas, los investigadores, por primera vez, pueden vislumbrar una dinámica economía del ciberdelito y pueden usar los datos para atar cabos sueltos en ciberataques anteriores.
17 meneos
72 clics

Los españoles, los que más intentan robar WiFi al vecino de Europa

España tiene un alto nivel de penetración de Internet. Sin embargo, hay un porcentaje bastante alto de población que no usa Internet, o que, si lo usa, lo hace a través de una tarifa móvil, y no tiene contratada una línea fija. Por ello, un nuevo estudio revela que los españoles hemos sido los que más hemos intentado hackear WiFi en 2020. El estudio ha sido elaborado por NordVPN para evaluar los efectos que ha tenido tanto el confinamiento como el teletrabajo.
281 meneos
3114 clics
FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

En las últimas semanas se ha detectado un nuevo troyano para Android que está afectan a usuarios españoles y que se distribuye como si se tratase una aplicación legítima del servicio de paquetería FedEx.
124 157 0 K 318
124 157 0 K 318
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.
11 meneos
150 clics

Los datos de 3.2 millones de cuentas de Pluto TV han sido expuestos en un foro de hackers

Pluto TV ha sido hackeada, la plataforma gratuita de televisión en vivo a través de Internet que aterrizó en España el pasado mes de octubre, ha sufrido una brecha de datos significativa en la que los datos de 3.2 millones de sus usuarios fueron robados.
7 meneos
179 clics

Los ciberdelincuentes no necesitan tener contraseñas para robar a empresas

Los ciberdelincuentes no necesitan robar una contraseña para atacar a una empresa y sustraer cuantiosas cantidades de dinero. Es lo que se concluye de un webinar en el que ha participado el conocido hacker español Chema Alonso, jefe de Cliente Digital (CDCO, por sus siglas en inglés) de Telefónica.
12 meneos
276 clics

Contra el mito de que te pueden robar dinero de tarjetas contactless sólo acercándose a ti

Pero, exactamente ¿qué es NFC? Además de explicar esta tecnología, en este artículo también vamos a describir los problemas inherentes a esta tecnología (escucha secreta, modificación, y retransmisión) y las posibles soluciones (si existen). Además, vamos a intentar aclarar (todavía más) el mito acerca de si es posible que te "roben" el dinero de una tarjeta contactless a distancia.
10 2 2 K 17
10 2 2 K 17

menéame