Tecnología, Internet y juegos

encontrados: 555, tiempo total: 0.008 segundos rss2
11 meneos
317 clics

Descubren un fallo de seguridad que permite saltarse la confirmación con PIN en pagos contactless de tarjetas bancarias

Las tarjetas bancarias generalmente permiten pagos sin tener que utilizar el PIN si se trata de cantidades pequeñas. Sin embargo, a la hora de realizar pagos de sumas mas altas se requiere de confirmarlo con el PIN de seguridad para verificar que es el propietario quien hace la compra. Evitar esta confirmación por PIN podría permitir a terceros agotar todo el saldo de una tarjeta.
9 meneos
143 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

64th Street: A Detective Story (Arcade)

Aunque el peculiar título del juego pueda hacernos creer que estamos ante una aventura gráfica con probablemente una historia de detectives detrás y diferentes casos parar investigar, nada más lejos de la realidad. En 64th Street: A Detective Story tendremos que resolver el caso a base de golpes, ya que se trata de un clásico videojuego beat 'em up de lucha callejera (brawler) en 2D y desplazamiento lateral. La historia del juego tiene como protagonistas a Rick (Anderson), un detective privado profesional tranquilo e inteligente (...)
199 meneos
3699 clics
Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Hackeando Teslas para desbloquear funciones extra: la compañía empieza a avisar de modificaciones no autorizadas

Una de las peculiaridades de los coches eléctricos de Tesla es que pueden mejorar su rendimiento y otras características sin tener que cambiarles ninguna pieza, tan sólo mediante actualizaciones de software. Actualizaciones por las que Tesla cobra a los usuarios, actualizaciones que también se pueden piratear. Ahora la compañía ha comenzado a ir a por aquellos que realizan estas modificaciones sin autorización.
93 106 0 K 320
93 106 0 K 320
10 meneos
94 clics

"El Internet de las Cosas es casi como un tsunami", según una experta en ciberseguridad de Telefónica Tech

Telefónica apuesta por la ciberseguridad. Lo volvió a confirmar el presidente del grupo de telecomunicaciones, José María Álvarez-Pallete, en la reciente presentación de sus cuentas de resultados del primer semestre. También lo demuestran los hechos: Telefónica quiere tener lista este mes su nueva filial, Telefónica Cybersecurity Tech (TCT).
30 meneos
330 clics
Como utilizar Metasploit con Kali Linux

Como utilizar Metasploit con Kali Linux

Ha llegado la hora de actualizar esta web con un poco de hacking ético y que mejor manera que con la herramienta Metasploit. Voy a explicarlo de una manera sencilla como todo lo que esta escrito en este blog ;).
25 5 2 K 198
25 5 2 K 198
4 meneos
115 clics

Corrección de un bug en Mass Effect en procesadores AMD (ENG)

Mass effect tiene un curioso bug que hace que los personajes aparezcan como siluetas negras. Lo curioso es que no es un bug que ocurra con una GPU concreta, sino con un procesador concreto: los nuevos AMD. Este artículo explica cómo dos programadores encontraron el bug y lanzaron un parche para él.
20 meneos
45 clics

El Hospital Clínic de Barcelona prueba un robot autónomo que desinfecta al 100% las habitaciones  

La asociación española sin ánimo de lucro COVIDWarriors y la empresa española MTS tech han creado el sistema ASSUM, un robot que permite reducir los tiempos de desinfección de las habitaciones y las esteriliza de forma autónoma. El robot está equipado con lámparas ultravioleta y ruedas. Se le ha dotado de un sistema de inteligencia artificial que le permite analizar la habitación y seleccionar el tiempo y la intensidad necesarios para el proceso de desinfección. Cuando el robot detecta que no hay nadie en la estancia, comenzará su desinfección.
16 4 1 K 39
16 4 1 K 39
9 meneos
402 clics

Cómo hackear una red WiFi con un ESP8266

Recomiendo utilizar este proyecto con precaución y con fines educativos siempre :-D Trata de crear un punto de acceso AP a través de un ESP8266 que tenga el mismo nombre que la red WiFi que quieres hackear. Una vez el usuario entra y pone la contraseña, la capturas y guardas para posteriormente hacer uso de esa contraseña. Tiene algunos inconvenientes de los cuales te hablan en el propio artículo. Por favor, usar con precaución.
4 meneos
98 clics

Informática: Hackeamos una web (o tal vez no?) y te enseñamos como

Hoy presentamos un tutorial de Hacking (o tal vez Jacking con J) para que podamos hackear cualquier web de internet. Instrucciones muy claras y sencillas para hacerlo. Ni Chema Alonso lo hace mejor que yo. ¿O no? Visitad el video antes de que lo censuren. Nota, evidentemente no hackeamos ninguna web, la jackeamos porque realmente lo simulamos para gastar bromas a amigos o hacer invitaciones originales.
4 0 9 K -29
4 0 9 K -29
9 meneos
110 clics

Kali Linux 2020.2 disponible: características principales

Uno de los cambios más destacados de Kali Linux 2020.2 es el instalador. La nueva versión de esta distribución elimina la opción «kali-linux-everything» del instalador. Esto es así ya que en la edición anterior eliminaron el envío de imágenes ISO individuales con diferentes entornos de escritorio. Ahora almacena en caché los metapaquetes «kali-linux-large» y todos los entornos de escritorio en la imagen ISO.
14 meneos
314 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo enviar archivos ocultos en una imagen

Doy por supuesto que todos conocéis la expresión “leer entre lineas” en el sentido figurado del término. Pues bien, que sepáis que antiguamente se lo tomaban al pie de la letra, antes de utilizar las tecnologías actuales para comunicarnos entre nosotros. Escribían mensajes secretos con tinta invisible, entre las lineas del texto de una aparente carta normal para ocultarlos. Las Técnicas en las que el autor de un mensaje, busca esconder información confidencial en cualquier cosa que parezca inocente a simple vista, se le llama Esteganografía.
11 3 7 K -35
11 3 7 K -35
12 meneos
55 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

GitHub amplía el acceso gratuito a funciones, reduce otros costos

GitHub ha reducido drásticamente sus planes de precios e hizo que sus funciones principales sean gratuitas para todos, incluso para el desarrollo privado
10 2 8 K 20
10 2 8 K 20
9 meneos
78 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La oportunidad de las Criptomonedas en epocas de Coronavirus

Nos enfrentamos a tiempos difíciles a nivel mundial, que nos afectan a todos, económicamente y en algunos casos a nuestra existencia. El coronavirus es una pandemia global que ha paralizado el mundo. Pero también es epoca de posibilidades, ser disruptivo y adaptarnos al nuevo mundo que se presenta.
5 meneos
93 clics

Reporte del estado de salario y ecosistema en Barcelona y Madrid para Tech

Se han publicado una gran cantidad de ofertas de trabajo de tecnología y un una cantidad aún mayor de desarrolladores se ha registrado en Joppy desde que lo lanzamos hace un año y medio. Ahora hemos convertido todos esos datos en este informe sobre la tecnología y ecosistema en España, enfocado principalmente en Barcelona y Madrid.
3 meneos
215 clics

Este extraño teclado mecánico partido, programable y hecho con madera está diseñado para lograr la mayor productividad

"Divide y vencerás" es un poco la idea de este peculiar teclado mecánico, con soporte de madera y módulos intercambiables. Los teclados mecánicos tienen su público y hay quien no lo cambiaría por nada por las ventajas que aporta con respecto a los de membrana. Es por ello que su fabricación se mantiene en conjunto con la de otros más livianos y estándar, con ejemplos tan llamativos como este teclado mecánico partido, programable y personalizable.
3 0 2 K 25
3 0 2 K 25
7 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Terror en WordPress: Investigadores españoles descubren 5.000 fallos de seguridad en complementos

Después de realizar un análisis de 84.508 complementos de WordPress, los investigadores de seguridad españoles Jacinto Sergio Castillo Solana (Serchi3) y Manuel García Cárdenas (hypnito) descubrieron más de 5,000 vulnerabilidades, incluidas 4,500 fallas de inyección SQL (SQLi).
2 meneos
4 clics

La aplicación de reloj Galaxy S20 te permite configurar Spotify como alarma

Samsung también ha actualizado su aplicación Clock original en One UI 2.1 y ahora ofrece a los usuarios la posibilidad de elegir "Spotify" como sonido de alarma. Como era de esperar, elegir el servicio de transmisión como alarma le permitirá despertarse con sus canciones favoritas, lo que siempre es mejor que usar los sonidos de alarma de serie incluidos en el dispositivo. La nueva característica se puede encontrar en la configuración de "Sonido de alarma" dentro de la aplicación Reloj en todos los dispositivos Galaxy S20. No hace falta decir q
2 0 9 K -50
2 0 9 K -50
7 meneos
65 clics

Malware Cerberus es capaz de robar tus códigos de verificación en dos pasos (2FA) de Google Authenticator

Investigadores de ThreatFabric afirman que el troyano Cerberus puede obtener los códigos de verificación 2FA de Google Authenticator que es uno de los sistemas más seguros de verificación que encontramos en la actualidad [...] el malware lo que hace es abusar los privilegios de las opciones de accesibilidad de Android, de manera que el troyano pueda obtener información sobre el contenido que se está mostrando en pantalla y enviarlo a un servidor remoto bajo el control del hacker.
167 meneos
2325 clics

Nueva vulnerabilidad en WiFi WPA2 permitiría espiar miles de millones de dispositivos

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
79 88 3 K 257
79 88 3 K 257
408 meneos
10342 clics
Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica

Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica  

Un póster de la policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.
206 202 12 K 151
206 202 12 K 151
8 meneos
36 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Habrá evento alternativo al MWC: se confirma el Barcelona Tech Spirit auspiciado por el ecosistema emprendedor

En tiempo record, grandes empresas y personalidades del sector tecnológico y de startups de Barcelona se han reunido alrededor de Barcelona Tech City y han decidido organizar para las mismas fechas del Mobile World Congress unas jornadas de "emprendimiento y networking" que permitan sacar provecho de negocio a los miles de profesionales que tenían su viaje ya preparado.
223 meneos
1109 clics
Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Según Malwarebytes MS Windows ya recibe menos ataques que Apple MacOS

Tradicionalmente se ha dicho que macOS es más seguro que Windows 10 porque “no tiene virus”. Sin embargo, esto ya no es así, ya que según ha revelado Malwarebytes en su último informe, los ordenadores Mac han recibido más ataques que Windows en el último año, aumentando un 400% con respecto al año anterior. El informe pone patas arribas una de las creencias más populares, y demuestra que ocurre algo similar a lo que pasa con iPhone y Android, donde el primero ahora es más fácil de hackear porque es más sencillo encontrar vulnerabilidades en él.
104 119 2 K 288
104 119 2 K 288
1 meneos
13 clics
Aviso noticia descartada por violar las normas de uso

Android best stylus pen for artists

While some apps are optimized for the Samsung S Pen. Masses work with different styluses and Android telephones which includes games, drawing and coloring apps, as well as apps for note-taking and e-signatures. Here are our three favorite stylus apps for Android.
1 0 12 K -106
1 0 12 K -106
3 meneos
22 clics

¿ Cuesta mucho un proyecto en Realidad Aumentada ?

Es muy factible poder desarrollar esta clase de proyectos tanto con (AR) Realidad Aumentada o (VR) Realidad Virtual, todo depende del proyecto que necesites, por ejemplo si lo quieres desarrollar por medio de cualquier dispositivo electrónico o también gafas, en cuantas imágenes o superficies quieres montarlo, cuantos modelos en 3D necesitas, cuantas personas experimentarán las visualizaciones, durante cuanto tiempo estaría disponible, 3, 6 meses o durante un año ? Sean las preguntas que tengas, estamos en eventobyb.com
2 1 8 K -47
2 1 8 K -47
647 meneos
15261 clics

Transporta 99 móviles en una carretilla para generar un atasco virtual  

Haciendo uso del navegador y transportando con una carretilla 99 móviles de segunda mano, puede cambiarse de manera virtual el tráfico de una ciudad, influyendo así de manera física en la misma.
280 367 3 K 362
280 367 3 K 362

menéame