Tecnología, Internet y juegos

encontrados: 346, tiempo total: 0.143 segundos rss2
32 meneos
126 clics

El Congreso de los Diputados sigue utilizando Internet Explorer, que desaparece esta semana. La solución es un parche

Esta semana, el próximo 15 de junio, Microsoft finaliza el soporte de Internet Explorer. El mítico navegador utilizado por gran parte de las administraciones dice adiós tras más de 25 años. Sin embargo, estas mismas administraciones todavía siguen funcionando con Internet Explorer para algunas tareas, siendo el Congreso de los Diputados una de ellas sin ir más lejos. Trámites como el portafirmas del Congreso únicamente funcionan vía Internet Explorer.
4 meneos
203 clics

Alerta a los clientes de Santander y BBVA: suplantan su identidad para robar datos

Las técnicas para engañar a los usuarios se han perfeccionado con el paso de los años. Ahora el objetivo de los hackers son los clientes de Banco Santander y BBVA. ¿Qué está pasando?
11 meneos
143 clics

"Hemos llegado a parar robos de más de 1.000 euros": Veesion, la IA que pilla 'in fraganti' a los ladrones a través de sus gestos

Hay una tecnología para detectar robos en supermercados y otros establecimientos que venden productos de pequeño tamaño, como cosmética, farmacia y joyería. Se trata de Veesion, una startup puntera que usa la inteligencia artificial para descubrir hurtos en tiempo real. ¿En qué repara su algoritmo de aprendizaje automático? En los gestos del ladrón. Al frente de su proyecto en España está Pablo Blanco. La idea se fraguó en 2018 y precisó entre 2 y 3 años de desarrollo para comenzar su andadura, que hoy ya abarca más de 1.500 tiendas en Europa.
13 meneos
123 clics

Corea del Norte y su Oficina 121, el ejército de hackers más 'eficaz' del mundo

Mientras las otras agencias se centran en el espionaje, Corea se centra en el robo de dinero y cibermonedas. Así han cometido los mayores robos de dinero del ciberespacio. (2021)
10 3 0 K 52
10 3 0 K 52
5 meneos
23 clics

El 75% de los consumidores está preocupado ante los robos de identidad

Una de las consecuencias inmediatas de la pandemia ha sido la rápida aceleración de la digitalización. Los consumidores y las empresas dependen más que nunca de la tecnología y, en muchos casos, los canales digitales son la única forma de trabajar, comunicarse, jugar o comprar. Si bien la digitalización se generalizó durante este período, también aumentó la preocupación de los consumidores por las amenazas cibernéticas. En este caso, el 75% de los usuarios admitió estar preocupado por una posible suplantación de identidad digital, tal y como se
26 meneos
221 clics

Comprarse un coche es cada vez más un asunto de ricos. Y el coche eléctrico sólo lo va a empeorar

En mitad de una crisis nunca antes vista en el mercado de los automóviles, los fabricantes siguen consiguiendo beneficios. Especialmente los dedicados a modelos premium y de lujo. Una fotografía que está obligando a un replanteamiento en la venta de vehículos. El último en posicionarse ha sido el Grupo Volkswagen: venderán coches más caros.
21 meneos
27 clics

Los centros de datos de Microsoft darán calefacción a hogares y oficinas en Finlandia

El exceso de calor generado por los nuevos centros de datos de Microsoft en Finlandia se utilizará para calefaccionar hogares, comercios y oficinas en el área metropolitana de Helsinki. Así lo dio a conocer la corporación de Redmond, que se alió con Fortum, la empresa energética que pertenece al estado finlandés. El reaprovechamiento del calor residual de los centros de datos permitirá reducir las emisiones de dióxido de carbono del área metropolitana de Helsinki en unas 400 mil toneladas anuales.
17 4 0 K 41
17 4 0 K 41
145 meneos
4646 clics
The Secret of Monkey Island - RECODED (The Fan Game)

The Secret of Monkey Island - RECODED (The Fan Game)

Si eres aficionado a las aventuras gráficas, seguramente hayas jugado (o al menos conoces la trama) de "The Secret of Monkey Island" (1990), el exitoso videojuego de LucasArts que tiene como protagonista al simpático personaje de Guybrush Threepwood. Pero, ¿y si los acontecimientos del juego se hubieran desarrollado de forma diferente?
90 55 3 K 486
90 55 3 K 486
173 meneos
2215 clics
TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

TODAS las Smart TV de LG se pueden hackear a través de Internet y de la TDT

Descubren una vulnerabilidad en todas las Smart TV de LG que permite rootearlas para instalar aplicaciones como emuladores de juegos. La vulnerabilidad ha sido descubierta por el hacker David Buchanan, también conocido como retr0id. Este fallo consiste en una ejecución de código remoto a través del estándar DVB-T. Es decir, que la emisión del exploit se realiza a través de la señal que le llega a la TDT a través de la toma de antena. No hace falta ni que la tele esté conectada a Internet para poder aprovechar la vulnerabilidad.
126 47 2 K 322
126 47 2 K 322
184 meneos
4438 clics
Al asalto del tren de Amazon: miles de paquetes están siendo robados a diario en las vías de Los Ángeles

Al asalto del tren de Amazon: miles de paquetes están siendo robados a diario en las vías de Los Ángeles  

Más de 100 años han pasado desde que Edwin S. Porter llevó al cine una de las primeras historias ficticias de las que se tienen registros: Asalto y robo de un tren. En ella, tres forajidos procedían al desfalco de una locomotora en su parada a un depósito de agua. Los tiempos han cambiado y lo que se vive ahora es muy diferente. Cajas destrozadas con el logo de Amazon y productos de bajo valor desechados ensucian las vías mientras los delincuentes apuntan a trenes de carga en una nueva ola de delitos.
141 43 2 K 420
141 43 2 K 420
1 meneos
52 clics

¿En qué consiste el proceso de granulación?

En este artículo se explica en qué consiste el proceso de granulación y los diferentes métodos que hay para obtener los gránulos. Se trata de una técnica muy popular en distintos sectores: químico, alimentario, cerámico...
1 0 1 K -10
1 0 1 K -10
116 meneos
3502 clics
Videojuegos de antaño: Los programas españoles más raros para 8 bits

Videojuegos de antaño: Los programas españoles más raros para 8 bits

En el boom de la informática tanto española como extranjera se produjeron títulos que ya en aquel momento me hicieron poner cara de WTF? o en castizo a lo Matías Prats, ¡¿PERO ESTO QUÉ ES?! Hoy hablaré de la liga nacional. Seguro que a mucha gente le llamarían la atención otros, pero estos son los que yo recordaba. Y alguno es hasta bueno (...) [se analizan] "Olé toro", "Sabrina", "Ke rulen los petas", "Toi Acid Game", "Los inhumanos" y "Jai Alai".
97 19 0 K 287
97 19 0 K 287
9 meneos
103 clics

Todo sobre el Snapdragon 8 Gen 1, el corazón de los móviles TOP de 2022

Os contamos todos los detalles del Snapdragon 8 Gen 1, el chip para los móviles más potentes de 2022 que llega en una litografía de 8 nanómetros que promete menos consumo y un rendimiento mayor tanto en juegos como en fotografía computacional, donde bebe del Tensor de Google y del A15 de Apple.
98 meneos
2674 clics
Los Amores de Brunilda (ZX Spectrum)

Los Amores de Brunilda (ZX Spectrum)

Los Amores de Brunilda es un juego programado, publicado y distribuido por RetroWorks, habiendo una versión posterior para MSX2 y una futura para Amstrad CPC. La versión original de Spectrum salió a la venta en 2013 como un juego que combina muy bien la aventura conversacional, la aventura gráfica y el rol y con un aspecto gráfico nunca visto en el sistema. El juego es multiidioma, entre los idiomas que incluye están en castellano, el inglés, el catalán o el gallego.
59 39 0 K 369
59 39 0 K 369
125 meneos
2797 clics
Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Linkedin y la elección de la víctima propicia en un ataque contra la persona que maneja el dinero de tu empresa

Las sucursales de los bancos se atracaban porque era ahí donde estaba el dinero. Y la de películas que hemos visto con asaltos a cajas fuertes buscando el dinero. Sin embargo, en nuestro mundo de hoy en día, el cibercrimen hace ataques más sibilinos para robar el dinero a las empresas. El dinero se consigue con una transferencia bancaria desde la cuenta adecuada a la cuenta adecuada. Y el ciberciminal "solo" tiene que encontrar quién controla esa cuenta y cómo se hace para que la cuenta de destino sea la suya.
61 64 2 K 343
61 64 2 K 343
162 meneos
2076 clics
Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

La guitarra robada hace décadas del músico canadiense Randy Bachman, de los grupos de rock The Guess Who y Bachman-Turner Overdrive, ha reaparecido gracias a la perseverancia y creatividad de un fan y la tecnología de reconocimiento facial. El hecho ocurrió en 1976 y en reiteradas entrevistas, Bachman lamentó la pérdida de la guitarra, hasta que recibió un correo electrónico de un fan, en el que aseguraba que había encontrado su instrumento. "Había realizado el reconocimiento facial de mi guitarra". En español: bit.ly/3FUh43H
78 84 0 K 288
78 84 0 K 288
9 meneos
164 clics

38M€ robando en tiendas y revendiendo en Amazon  

En USA es muy popular y se suele hacer comprando productos en webs de compra venta entre particulares y, después, vendiendo el producto en eBay, Whish, Facebook Marketplace u otras webs similares. Hoy hablamos del «flipping» extremo y de cómo en USA se ha descubierto un esquema de gente que se dedicaba a robar en tiendas físicas y a revender el producto robado en Amazon.
11 meneos
165 clics

Un fan de Nintendo ha conseguido hacerse con todos los juegos de Game Boy en tan solo dos años

Un coleccionista que responde en Twitter al nombre de Shouta es ahora el orgulloso propietario de 1244 juegos que han salido en toda la historia para Game Boy. ¡Felicidades! Terminar la colección le llevó menos tiempo del que pensaba gracias a la ayuda de Twitter.
290 meneos
2524 clics
Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores. Según relató Samsung South Africa en un comunicado de prensa, han activado TV Block en todos los televisores saqueados en el centro de distribución. ¿Qué es TV Block? Una funcionalidad que traen los televisores inteligentes de Samsung y permite bloquearlos en remoto.
134 156 0 K 321
134 156 0 K 321
3 meneos
65 clics

$500.000 robados a un 'traficante de drogas' usando Apple Watch como rastreador (Inglés)

Como si fuera una historia de Hollywood. Algunos sujetos en los Estados Unidos usaron un Apple Watch como rastreador y lograron robar $ 500,000 a un presunto narcotraficante. Según una moción del Departamento de Justicia de Estados Unidos, que se opone a la solicitud de libertad bajo fianza del líder de un grupo de siete personas que llevaron a cabo este operativo, los delincuentes colocaron el dispositivo en el parachoques del "traficante" y lo localizaron. En la ciudad de Hartford.
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
15 meneos
230 clics

Dos mujeres hackearon cajeros automáticos con una Raspberry Pi

Grupo de Operaciones Especiales de Rajasthan (SOG), que recientemente anunció el arresto de dos mujeres nacidas en Uganda y Gambia acusadas de hackear los cajeros automáticos (ATM) del banco de Baroda empleando un dispositivo Raspberry Pi. Empleando esta técnica, las acusadas lograron robar más de 3 millones de rupias, equivalentes a casi $50,000 USD.
243 meneos
1113 clics
El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones.
100 143 5 K 281
100 143 5 K 281
1 meneos
3 clics

Detienen en Hong Kong a un hombre con 256 CPUs de Intel pegadas al cuerpo: los efectos de la crisis de los chips

La escasez de chips y semiconductores están provocando un gran ola de robos en algunos puntos del planeta. El último caso se ha producido en Hong Kong, donde el servicio de aduanas de la ciudad detuvo a un hombre que iba cargado con más de 2.000 unidades centrales de procesamiento (CPUs), más de 1.000 memorias RAM, casi 630 móviles y 70 artículos de cosméticos. La agrupación de estos productos estaba valorado en cerca de cuatro millones de dólares.
1 0 2 K 7
1 0 2 K 7
22 meneos
342 clics
La Historia de los Videojuegos con John Romero

La Historia de los Videojuegos con John Romero

Conoce la historia de los videojuegos desde el punto de vista y experiencia de John Romero, una de las figuras más aclamadas en la industria.
21 1 0 K 258
21 1 0 K 258

menéame