Tecnología, Internet y juegos

encontrados: 170, tiempo total: 1.860 segundos rss2
17 meneos
56 clics

Código fuente del vehículo autónomo de Tesla fue robado

La compañía automotriz Tesla Motors ha presentado una demanda en contra de un antiguo empleado quien, presuntamente, habría robado el código fuente de Autopilot, el sistema de conducción semiautónomo de Tesla, para entregarlo a la empresa china Xpeng, dedicada al diseño y fabricación de vehículos eléctricos, reportan profesionales de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética.
10 meneos
408 clics

Cómo saber si un teléfono móvil es nuevo, reacondicionado o robado  

Por desgracia, comprar un móvil no siempre es una experiencia agradable. Ya que es posible que se acabe siendo estafado. Por ejemplo, que en lugar de un smartphone Android nuevo, se venda uno que es realmente reacondicionado o incluso un teléfono robado. Aunque hay maneras en las que poder detectar esto. Evitando así caer en trampas.
9 meneos
73 clics

Ponte a salvo con SSH, lo activamos en un router de Cisco  

SSH es la única manera razonable de gestionar nuestros equipos por línea de comandos. Hoy os enseñamos cómo activar este protocolo en un equipo de Cisco. ¡Espero que os sirva de ayuda!
467 meneos
13698 clics
Ladrones de paquetes contra una bomba de purpurina [ENG]

Ladrones de paquetes contra una bomba de purpurina [ENG]  

Harto de los ladrones de paquetes, el ingeniero de la NASA Mark Rober se ha pasado 6 meses preparando un paquete especial: Una bomba de purpurina con difusor para llegar a todas partes, 4 camáras integradas para ver la reacción del ladrón, bomba fétida por spray que echa un regalito cada cinco segundos, GPS... el paquete se recupera cada vez que lo roban, lo que pasa varias veces. A veces lo abren en un coche, otras en casa...
228 239 0 K 288
228 239 0 K 288
45 meneos
201 clics
Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Un error masivo en las cuentas de Microsoft ha dejado abierta la posibilidad de que un atacante se haga con el control de MS Outlook, MS Store y similares por una mala configuración del subdominio success.office.com. El subdominio apuntaba hacia el servicio de Azure con CNAME. Sahad probó a usar el registro CNAME en el servicio web de Azure para vincular ese dominio a un subdominio no configurado para que pudiera estar controlado por un servidor suyo, y lo consiguió. Cualquiera podría haber robado la cuenta de MS a otro. Un 2º bug consiguió...
31 14 1 K 144
31 14 1 K 144
2 meneos
20 clics

El cazador de estafadores: este español ha destapado 20.000 webs que roban tu dinero

Emilio Casbas lleva tres años persiguiendo a estafadores 'online' que las policías mundiales no consiguen localizar y hasta la Europol recurre a sus servicios. Estas estafas se han multiplicado por 10. Casbas tiene ahora mismo en su punto de mira a más de 20.000 webs en todo el mundo.
2 0 0 K 24
2 0 0 K 24
353 meneos
1771 clics
Aceitunas con radiofrecuencia, el  método para acabar con los robos en los cultivos españoles

Aceitunas con radiofrecuencia, el método para acabar con los robos en los cultivos españoles  

En España hay más de 1.000 guardias civiles dedicados a evitar los robos en cultivos. Pese a ello, se producen 37 sustracciones cada día. Para evitarlas, se ha creado una falsa aceituna que lleva incorporado un dispositivo de radiofrecuencia que permite seguir el rastro. La falsa aceituna es biodegradable y se plantea implantar en otros tipos de fruto. El agricultor adquiere estos señuelos en su cooperativa y los distribuye por los árboles de su parcela. El sistema de su interior emite un código único que identifica la parcela y al propietario.
127 226 3 K 181
127 226 3 K 181
161 meneos
2605 clics
La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

Sus inicios coincidieron con el Sistema 360 de IBM, máquinas que andaban por las universidades en los 70 curiosamente «un tanto desocupados» porque la gente no sabía muy bien qué hacer con ellos. Pike aprendió allí a programar. Luego tuvo acceso a un PDP-11 en la universidad de Toronto y a otras máquinas. Cuando llegó a los los laboratorios Bell se encontró con el Unix recién nacido y trabajó con Ken Thompson y con Kernighan y Ritchie, creadores del lenguaje C, sobre todo lo cual hay bastantes imágenes y curiosidades en el vídeo (ENG).
75 86 0 K 131
75 86 0 K 131
37 meneos
1079 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El vídeo falso del "teléfono volador" es un timo, explicación detallada [ENG]

Últimamente circula un vídeo, que lleva 5 millones de visitas, sobre un complemento que en teoría se puede hacer uno mismo para que el móvil se sostenga en el aire y hacer mejores selfies. El complemento no se vende hecho, sino que uno se puede comprar los materiales en Amazon. El invento no puede funcionar (este vídeo explica los cuatro principios físicos que rompe) y el timo consiste en que los links a los materiales enlazados desde el vídeo dan comisión al autor del vídeo, de forma que gana dinero en cada intento de replicar el artilugio.
29 8 15 K 40
29 8 15 K 40
8 meneos
32 clics

La policía de Norfolk emplea un ordenador que valora si merece o no la pena investigar un robo

La policía británica está probando un sistema diseñado para evaluar la "solvencia" de un hurto por el cual valoran a partir de algunos factores. Este plan fue creado por investigadores de la Universidad de Cambridge y se cree que es el primero de su tipo.
16 meneos
16 clics

Nueva multa millonaria a Apple: 130 millones de euros por robar dos patentes

Un juzgado de California acaba de confirmar el castigo para la compañía de la manzana, que deberá abonar ese dinero como compensación por los daños. Un tribunal de distrito del estado de California (Estados Unidos) ha exigido a Apple el pago de 145,1 millones de dólares (unos 130 millones de euros) en daños a la empresa WiLAN por infringir dos de sus patentes relacionadas con la conectividad mediante los teléfonos iPhone. La empresa propietaria de las patentes, ha anunciado a través de un comunicado, el castigo decretado por el jurado
13 3 0 K 46
13 3 0 K 46
13 meneos
38 clics

Descubierto un paquete JavaScript comprometido que roba credenciales de npm [ENG]

Un hacker obtuvo acceso a la cuenta npm de un desarrollador a principios de esta semana e inyectó código malicioso en una popular biblioteca JavaScript, código que fue diseñado para robar las credenciales npm de los usuarios que utilizan el paquete envenenado dentro de sus proyectos. El paquete JavaScript (npm) que se ha visto comprometido se llama eslint-scope, un submódulo del más famoso ESLint, un conjunto de herramientas de análisis de código JavaScript. El hackeo tuvo lugar en la noche del 11 al 12 de julio.
3 meneos
43 clics

Troj/Agent-AZHF un malware “Copy Paste” capaz de robar criptomonedas

El malware Troj/Agent-AZHF, que está programado para reescribir el portapapeles, modifica la información que copiamos en los portapapeles. Este malware “Copy Paste” actúa haciendo que la información copiada sea manipulada automáticamente a voluntad de los ciberdelincuentes.
8 meneos
107 clics

Cuidado con Edge: pueden colarte una URL falsa como real  

Uno de los métodos más comunes que se utilizan en la red para intentar robar datos a los usuarios es intentar colarle direcciones falsas. Este método busca que el usuario introduzca manualmente sus datos en una web creyendo que es la real, pero en su lugar se los está dando a un atacante. El problema viene cuando no se pueden diferenciar las URL falsas de las reales, como se ha descubierto que puede ocurrir en Edge
4 meneos
79 clics

Esto pasaría si los cibercriminales usarán inteligencia artificial

La inteligencia artificial es una de las novedades tecnológicas de moda. Muchas empresas y gobiernos trabajan en entender cómo aplicarla a sus procesos, así como lo que representa para su futuro. Algunos han planteado debates sobre los temores de la humanidad ante el desarrollo de la inteligencia artificial, sin embargo poco se ha hablado de lo que pasaría si criminales la utilizan para hacer daño.
3 meneos
14 clics

Servicio de minería de criptomonedas Nicehash hackeado, 60 millones de $ en fondos de usuario robados (ENG)

Los usuarios informan que los fondos se han movido de sus propias direcciones internas de Bitcoin de Nicehash a una sola dirección de Bitcoin controlada por una parte desconocida.
3 0 5 K 3
3 0 5 K 3
2 meneos
44 clics

Lecciones de un móvil robado: los pasos a dar y las trampas a evitar

Un hilo viral en Twitter explica la difícil tarea de intentar recuperar el hurto de un iPhone. A pesar de que el afectado conoce dónde está su móvil, quién lo tiene y a más de 50 personas con el mismo problema, asegura que la Policía hace caso omiso. La experiencia sirve como ejemplo de actuación para aquellos que viven una situación similar.
1 1 0 K 17
1 1 0 K 17
279 meneos
8029 clics
La ciencia detrás de los timos de las máquinas de los  salones recreativos [ENG]

La ciencia detrás de los timos de las máquinas de los salones recreativos [ENG]  

Uno de los juegos que hay en muchos salones de máquinas recreativas consiste en pulsar en un botón en el momento exacto en que una luz se ilumina para ganar un premio. En teoría es cuestión de habilidad. Mark Rober ha creado una máquina con un fotosensor que es capaz de pulsar el botón con precisión de un milisegundo. Sin embargo, sólo gana premios de vez en cuando. ¿es un fallo en su máquina o es que está trucado el juego para que sólo de premios cada X intentos? [inglés, pero la imagen es suficiente]
121 158 4 K 369
121 158 4 K 369
2 meneos
23 clics

¿Cómo robar las etiquetas o tags para Youtube de tu competencia?- TRUCO para aumentar tu visibilidad  

Aprende a descubrir qué etiquetas o tags para Youtube tiene tu competencia para aprovecharte de su tráfico ¿quieres saber más? En ese caso, mira el vídeo
1 1 15 K -123
1 1 15 K -123
9 meneos
10 clics

En EEUU el plan de impuestos republicano quita los subsidios para vehículos eléctricos [EN]

Ese es el incentivo fiscal que actualmente significa que el IRS le devuelve hasta $ 7,500 cuando compra una batería nueva o un vehículo eléctrico híbrido enchufable.
15 meneos
567 clics

Consejos si te roban el teléfono

Espero que no nos pase nunca a ninguno pero está bien saber que podemos hacer al respecto. Lo más probable es que no recuperemos el móvil, pero al menos podemos proteger nuestros datos, fotos, etc, que a fin de cuentas es mucho más valioso.
12 3 2 K 18
12 3 2 K 18
2 meneos
26 clics

Conseguir proxys gratis para vpn eProxy, Http Injector

Muchas aplicaciones vpn actualmente necesitan un proxy y un puerto para conectarse al internet de manera gratuita y anónima. En este post vas a aprender a cómo sacar proxys y puertos de manera gratuita desde una PC con windows 7/8/10 con un programa premium gratis. Los proxies los puedes usar en las aplicaciones http injector, eproxy, apk custom, anonytun, kpn tunnel, open vpn, psiphon pro, entre muchas app más para Android.
1 1 8 K -59
1 1 8 K -59
1 meneos
4 clics

Alguien publicó una lista de credenciales de Telnet para miles de dispositivos IoT

Una lista de miles de credenciales Telnet completamente funcionales ha estado en línea en Pastebin desde el 11 de junio, las credenciales que pueden ser utilizadas por los pastores botnet para aumentar el tamaño de sus cañones DDoS. Hay 33,138 entradas en la lista, que recientemente se convirtió en viral en Twitter después de varios expertos de alto perfil de seguridad retweeted un enlace a ella. Cuando tomamos la captura de pantalla de abajo, la lista había sido vista 11.000 veces, pero ahora, el contador de vista de lista está en 22.000+.
1 0 0 K 15
1 0 0 K 15
16 meneos
573 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero (y cómo puedes protegerte)

Tener todos los dispositivos conectados en el celular y vinculados a un mismo número puede resultar muy práctico, pero es también una gran oportunidad para los ciberdelincuentes, que se encuentran con menos trabas a la hora de acceder a nuestros datos personales y archivos.
13 3 4 K 36
13 3 4 K 36
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311

menéame