Tecnología, Internet y juegos

encontrados: 298, tiempo total: 0.168 segundos rss2
27 meneos
125 clics

Tecnología para evitar robos en los supermercados  

¿Conocen por ejemplo a alguien que haya pesado un tomate kraft como si fuera un tomate de ensalada (más barato)? Pues se le ha acabado el 'chollo'... La compañía Tiliter Technology está presentando en los últimos meses una nueva tecnología que trata de evitar en los supermercados un cierto porcentaje de pérdida desconocida, sobre todo en la venta de frescos como frutas y verduras. Utiliza inteligencia artificial para reconocer el producto prescindiendo de los códigos de barras.
22 5 0 K 40
22 5 0 K 40
25 meneos
181 clics

Los robos de coches sin llave se triplican en Warwickshire, Hampshire and Norfolk [ENG]

Los ladrones utilizan dispositivos que amplifican la señal disponibles en amazon por 260 libras. Estos dispositivos recogen la señal de llavero desde la casa del propietario, y amplifican la señal hasta el coche, donde el ladrón puede desbloquearlo y arrancar. Se engaña al sistema de seguridad haciendo creer que la llave está a centímetros del coche, cuando en realidad esta en casa del propietario.
8 meneos
94 clics

Como los hackers roban bitcoin y otras criptomonedas [ENG]

Así como el precio de las criptomonedas se ha elevado en los últimos años, los robos de criptomonedas han aumentado también. Parece que los hackers han decidido que es más fácil y lucrativo robar criptomonedas en lugar de dinero expedido por los gobiernos (Euros, Libras, etc.) y las posibles consecuencias son más remotas o incluso insignificantes. A continuación una lista de los robos más famosos y de las estrategias que utilizan los hackers para robar criptomonedas.
10 meneos
64 clics

Pon tus Bitcoins a salvo, el atraco físico de criptomonedas cada vez más frecuente

Las primeras alarmas saltaron cuando hace unos pocos meses se dio en Nueva York el primer caso de secuestro exprés de una persona con sus criptotokens como objetivo. Los delincuentes sabían que esta persona guardaba una parte importante de su dinero en Ethers, y lo secuestraron con el propósito de que, durante el breve cautiverio, transfiriese sus tokens a una criptocartera controlada por los secuestradores. Pero el caso anterior no ha sido precisamente un caso aislado. Últimamente han proliferado los casos de atracos físicos con robo virtual.
3 meneos
38 clics

99% piratas informáticos miran criptomonedas: nunca las compramos, las robamos

Un hacker entrevistado dijo recientemente que habrá un 99% de los piratas informáticos mirando a la criptomoneda . Se encuentran en una cadena industrial completa que coopera para recopilar información, hackear el lugar donde apuntaron y finalizar el lavado de "monedas". La razón principal para que hagan esto audazmente es que la criptomoneda aún se encuentra en la zona gris, y muchos países no la han legitimado.
2 1 6 K -29
2 1 6 K -29
14 meneos
26 clics

Roban Bitcoin a hackers que secuestran PCs (ransomware) [ENG]

Resulta que algún hacker ha descubierto una vulnerabilidad en una aplicación de mensajería llamada "Bitmessage". A través de esta vulnerabilidad ha conseguido robar carteras de bitcoin (wallets). Y que casualidad que "Bitmessage" es una de las aplicaciones más utilizadas por los hackers de ransomware (virus que encripta los ficheros de un ordenador y que obliga a pagar en bitcoin para desencriptarlos). Es decir, que este hacker ha conseguido robar a los secuestradores virtuales. Más información sobre este tema, en inglés, en Bleeping Computer.
11 3 0 K 20
11 3 0 K 20
2 meneos
72 clics

Ataque masivo a usuarios españoles de Netflix. Cómo saber si han «hackeado» tu cuenta

La compañía de seguridad Panda Security ha alertado sobre una acción de «phising» en España y Estados Unidos por la que los ciberdelincuentes se hacen pasar por la plataforma de vídeos en un email para obtener las claves del servicio. se propaga por medio de un correo electrónico con el asunto «Notice – Document», seguido por una serie de números como «941-4259». En este mensaje, que «suplanta con bastante acierto la identidad corporativa de Netflix», aseveran desde la empresa de seguridad, los piratas informáticos piden la verificación de los
2 0 5 K -40
2 0 5 K -40
19 meneos
295 clics

OCU: Guía práctica en caso de pérdida o robo del móvil

¿Has perdido o te han robado el móvil? Perder el móvil es también una pérdida de datos. Te contamos cómo localizarlo, borrar con rapidez todo lo importante y cómo protegerlo antes de que algún incidente de este tipo suceda. Recuerda que si cae en malas manos y realizan un uso fraudulento con él, la Ley de Servicios de Pago te protege.
17 2 1 K 15
17 2 1 K 15
1 meneos
13 clics

Un bug en la popular cartera Electrum permite a cualquier sitio web robar todos tus bitcoins

Un investigador de seguridad de Google ha descubierto una vulnerabilidad en la cartera Electrum que podría permitir a cualquier sitio web robarse todo tu monedero usando JavaScript.
1 0 10 K -98
1 0 10 K -98
5 meneos
103 clics
Aviso noticia descartada por violar las normas de uso

Carrefour España está intentando robarme 599€ por una television Samsung

Carrefour está intentando robarme 599€. Cuidado con comprar en Carrefour!!!!
4 1 5 K 3
4 1 5 K 3
5 meneos
179 clics

Robo a Spotify: los hackers deciden quiénes son mis “artistas preferidos”

Es un momento bonito del año. Spotify me ofrece la oportunidad de descubrir cuáles son mis artistas preferidos de 2017. Aquellos que más me han entretenido en la carretera, de camino a Asturias o mientras escribo. Luego genera una lista de canciones que puedo guardar para la posteridad. Como soy un tipo predecible, estaba convencido de que este año la victoria sería de LP, esa magnífica cantante y compositora que, después de trabajar para artistas famosos como Rihanna o Christina Aguilera, me enganchó con temazos como Lost on you.
37 meneos
144 clics

OnePlus lo ha vuelto a hacer: Una app de OxygenOS envía datos de uso del teléfono a Singapur cada 6 horas

Hace unos meses, OnePlus fue acusado de recopilar datos personales de los usuarios sin previo aviso. Aunque inicialmente la compañía se defendió, posteriormente anunció que dejaría de recopilar dichos datos salvo que los usuarios se unan al Programa de Experiencia de Usuario. Ahora, lo han vuelto a hacer...
30 7 0 K 18
30 7 0 K 18
18 meneos
178 clics

El teclado mecánico MantisTek GK2 trae un «keylogger» gratuito [ING]

[...] Nuestros colegas de Tom's Hardware informaron una historia bastante inquietante sobre este modelo en particular. Con la cantidad de cosas que puede hacer en los teclados de juegos hoy en día, la mayoría viene con algún tipo de software para la personalización del usuario. El MantisTek GK2 no es diferente. Sin embargo, ha habido múltiples informes de propietarios que afirman que el software del teclado es en realidad una fachada para robar su valiosa información.
15 3 0 K 40
15 3 0 K 40
5 meneos
54 clics

El robo tecnológico del año: asaltan un camión lleno de iPhone X en EE UU

Los atracadores se han llevado 313 dispositivos que iban a ser entregados en San Francisco. La Policía cifra el botón en más de 370.000 dólares
5 0 7 K -32
5 0 7 K -32
16 meneos
199 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los mejores bancos para atracar en Madrid y huir sin que nos pillen

"Hemos decidido un atraco en el lugar más difícil de toda España: Madrid, ya que en los últimos años muchos han fallado en el intento, debido al mayor riesgo y dificultad que atañe hacerlo en una gran ciudad. Un atraco de estas características nos permitirá recuperar el respeto y prestigio perdido últimamente por nuestra banda. Pero en este atraco no vamos a robar en un banco cualquiera, sino que seleccionaremos meticulosamente el más óptimo de entre los miles que hay por todo Madrid, con el fin de robarlo y huir sin ser pillados."
10 meneos
43 clics

Detectada una campaña de 'phishing' que utiliza la imagen de Bankia para robar credenciales bancarias

La compañía de ciberseguridad Panda Security ha alertado de la existencia de una campaña de 'phishing' que utiliza la imagen de correos electrónicos corporativos de la entidad bancaria Bankia para introducir un troyano en el equipo de su víctima. La empresa española ha advertido que este ciberataque ha afectado a cientos de compañías y particulares en las últimas horas.
10 0 0 K 35
10 0 0 K 35
2 meneos
19 clics

Deloitte sufre un ciberataque que pone al descubierto correos de sus clientes

La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales. De momento, seis clientes de la compañía han reconocido que su información fue afectada por el hackeo. Según fuentes de The Guardian, Deloitte es consciente del ataque desde marzo de este año, aunque cree que los ciberdelincuentes pudieron acceder a sus datos desde octubre o noviembre de 2016.
2 0 8 K -84
2 0 8 K -84
218 meneos
1735 clics
Instagram confirma el robo de datos de los usuarios más populares

Instagram confirma el robo de datos de los usuarios más populares

La red social fue víctima de un fallo en la programación de la interfaz, lo que provocó el robo de números de teléfono y correos electrónicos de celebridades.
77 141 2 K 139
77 141 2 K 139
7 meneos
77 clics

¿Debemos tapar las luces del disco duro (y no solo la 'webcam') para evitar el robo de datos?

Un equipo de ingenieros de la Universidad Ben-Gurion, en Israel, ha desarrollado un dron capaz de robar los datos de un disco duro a través del parpadeo de los LED de un ordenador. El patrón de encendido y apagado que siguen estas luces intermitentes constituye una especie de código morse que el ‘software’ incorporado en el vehículo aéreo puedes descifrar.
6 1 12 K -40
6 1 12 K -40
1 meneos
4 clics

Alguien publicó una lista de credenciales de Telnet para miles de dispositivos IoT

Una lista de miles de credenciales Telnet completamente funcionales ha estado en línea en Pastebin desde el 11 de junio, las credenciales que pueden ser utilizadas por los pastores botnet para aumentar el tamaño de sus cañones DDoS. Hay 33,138 entradas en la lista, que recientemente se convirtió en viral en Twitter después de varios expertos de alto perfil de seguridad retweeted un enlace a ella. Cuando tomamos la captura de pantalla de abajo, la lista había sido vista 11.000 veces, pero ahora, el contador de vista de lista está en 22.000+.
1 0 0 K 15
1 0 0 K 15
1 meneos
3 clics
Aviso noticia descartada por violar las normas de uso

Cataluña anuncia que incumplirá otra vez la orden judicial de enviar los bienes de Sijena

El plazo para remitir el plan de traslado expira hoy y la devolución de las 44 piezas retenidas, el día 31. La Generalitat arguye que hay recursos pendientes y que las obras están protegidas por su legislación.
1 0 0 K 8
1 0 0 K 8
2 meneos
9 clics

Un hacker consigue robar 7,4 millones de dólares en Ethereum

A día de hoy, la criptomoneda de moda ha dejado de ser el Bitcoin para pasar el cargo al Ethereum, una moneda que ha experimentado una gran evolución desde sus inicios. Ahora, un grupo de piratas informáticos ha conseguido robar 7,4 millones de dólares en Ethereum durante una ICO de una compañía conocida como Coindash.
2 0 1 K 2
2 0 1 K 2
1 meneos
10 clics

Necesitan más seguridad compañías chicas en sus sitios web

Antes de ingresar a una página de Internet, es necesario revisar su URL, así como verificar que cuente con el candado de seguridad previo, con el fin de mantener a salvo los datos personales, aunque a veces las empresas pequeñas no cuentan con estos requisitos y se ven afectadas, destacó Go Daddy.
1 0 6 K -31
1 0 6 K -31
1 meneos
12 clics

Instagram me ha dado una cuenta que no es la mía. Suplantación de identidad forzosa  

Según han reportado varios usuarios Instagram ha estado borrando cuentas en los últimos días por un error en sus sistemas. Al parecer el error es incluso más grave de lo que parecía y al recuperar la cuenta están cruzándolas de forma que un usuario termina accediendo a los datos de otro. En el vídeo un usuario explica lo que le ha sucedido a él y como después de recuperar su cuenta resulta que en realidad está accediendo a la cuenta de un usuario ruso del que no había escuchado hablar nunca.
1 0 9 K -83
1 0 9 K -83
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311

menéame