Tecnología, Internet y juegos

encontrados: 366, tiempo total: 0.123 segundos rss2
307 meneos
4136 clics
El robo del siglo en Bulgaria: un ladrón de 20 años hackea a (casi) todo el país

El robo del siglo en Bulgaria: un ladrón de 20 años hackea a (casi) todo el país  

Bulgaria se acaba de encontrar con un inesperado problema: un joven de 20 años ha puesto en jaque a todo un país desde la silla de su ordenador. Se trata de un encargado de ciberseguridad que, con un simple dispositivo conectado a la red, ha conseguido tener acceso a todos los datos económicos de 5 millones de búlgaros, un dato increíble a sabiendas de que cuenta con siete millones de habitantes. Ahora, las autoridades intentan entender qué ha fallado.
117 190 6 K 229
117 190 6 K 229
10 meneos
44 clics

Páginas en local permiten el robo de ficheros en Firefox desde hace 17 años  

La vulnerabilidad sólo requiere abrir un fichero .html malicioso con el navegador para tener acceso a los archivos del directorio. Según ha demostrado Barak Tawily, un analista de seguridad que ya reportó una vulnerabilidad similar, la implementación de Same Origin Policy (SOP) de Firefox para el esquema «file://» permite listar y acceder a ficheros del mismo directorio y subdirectorios. Un atacante podría mediante un fichero .html descargado de Internet y abierto con Firefox acceder a todos los archivos donde se descargó el documento.
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
3 meneos
33 clics

Gobiernos y empresas pelean por uno de los bienes más preciados del siglo: la gestión de la identidad

Lograr una identidad en línea fiable se convierte en un reto cada vez más acuciante. Hay dos grandes paradigmas de identidad digital que se diferencian básicamente por quién maneja en cada caso la información: el propio usuario, lo que genera un modelo descentralizado; o un agente especializado que centraliza los datos. En este último caso existen dos escenarios en en función de si los servicios los prestan empresas privadas o la administración pública.
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
8 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft lanza una red de identidad descentralizada construida sobre la blockchain de Bitcoin

El gigante tecnológico Microsoft tiene la misión de devolver a los usuarios de Internet el control sobre sus datos personales
3 meneos
58 clics

Cómo actuar en caso de suplantación de identidad en redes sociales

Uno de los delitos informáticos que con más frecuencia se está denunciando actualmente es el de suplantación de identidad en redes sociales. Este artículo nos explica cómo debemos actuar en caso de sufrir este problema.
2 1 6 K -32
2 1 6 K -32
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
35 meneos
1290 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Me robaron el iPhone en Madrid y me fui a Marruecos a recuperarlo

Me robaron el teléfono móvil el pasado 26 de diciembre mientras cenaba en un restaurante. Se me acercó un señor pidiendo limosna y se lo llevó. Tardé solo un minuto en darme cuenta. Adiós iPhone X de 256 gb recién pagado. Salí a la calle por si veía al ladrón pero no hubo suerte, así que activé la app 'Find my iPhone' para localizarlo. Durante unos minutos corrí por media Gran vía persiguiendo la señal del GPS. Sin suerte. Lo apagaron y no supe nada más. Me fui directo a poner la denuncia en la comisaría de policía de Leganitos...
29 6 14 K 31
29 6 14 K 31
20 meneos
54 clics

Huawei clona piezas de Apple, recompensando a los empleados por robo de tecnología (eng)

Huawei utiliza tácticas "dudosas" para tratar de realizar ingenieria inversa productos de Apple y otros competidores en el mercado de la electrónica, según un informe publicado el lunes. n noviembre, por ejemplo, un ingeniero de Huawei al frente del desarrollo de los relojes inteligentes localizó a un proveedor que ayuda a construir el sensor de frecuencia cardíaca. La persona arregló una reunión con la afirmación de que podía ofrecer un contrato de fabricación, pero en vez de eso buscó detalles sobre el reloj Apple Watch.
10 meneos
93 clics

Alertan riesgo de robo en coches "sin llave" keyless usando amplificador de señal

Muchos coches con apertura "sin llave" keyless pueden ser robados si la llave está relativamente cerca del coche, como en la caso de viviendas unifamiliares. La técnica es sencilla, gracias a un repetidor-amplificador de señal usado por los ladrones, hacen creer al vehículo que quien toca el tirador de la puerta es el propietario del coche, quien posee la llave, cuando en realidad no es así.
10 meneos
239 clics

Los expertos alertan del riesgo de robo en coches "sin llave"

El sistema de acceso y arranque de un coche conocido como "sin llave" en realidad sí utiliza una llave. Sin embargo no es necesario sacarla del bolsillo para abrir las puertas ni tampoco para poner en marcha el vehículo: en su lugar la llave se comunica con el coche mediante una señal de radio de corto alcance. La comunicación entre el coche y la llave se inicia a cuando el conductor toca el tirador de la puerta.
280 meneos
2004 clics
Casi 500.000 dólares en moneda Ethereum Classic ha sido robada reescribiendo su cadena de bloques -ENG-

Casi 500.000 dólares en moneda Ethereum Classic ha sido robada reescribiendo su cadena de bloques -ENG-

El robo fue el resultado de llevar a cabo lo que se conoce como un ataque de retroceso, que permitió a los atacantes reorganizar la cadena de bloques de Ethereum Classic, dijo el ingeniero de seguridad de Coinbase Mark Nesbitt en una publicación del blog . Desde allí, los atacantes pudieron "gastar dos veces" cerca de 88,500 ETC, lo que significa que pudieron recuperar las monedas previamente gastadas y transferirlas a una nueva entidad. Como resultado, las monedas se transfirieron efectivamente de los destinatarios legítimos a las nuevas entid
119 161 0 K 295
119 161 0 K 295
10 meneos
79 clics

¿A quién debería confiarle mis inversiones, a un robot o a un humano?

No es ninguna novedad, estamos en la era de la tecnología. Todo se digitaliza, y la inversión no es una excepción. Hemos llegado al punto de que el responsable de gestionar nuestro dinero no tiene por qué ser un profesional cualificado, sino un robot. Estos gestores robotizados se conocen popularmente como “robo advisors” y han simplificado al máximo el proceso de inversión. Haces un test, seleccionan tu perfil y te proponen una cartera adaptada a tus características. Solo tienes que ingresar el dinero en la cuenta y voilà, empiezas a invertir
7 meneos
123 clics

Nueva versión del troyano bancario ‘Marcher’ para Android — Una al Día

Una nueva versión del troyano bancario ‘Marcher’ ha sido detectada recientemente en Koodous, nuestro antivirus colaborativo
254 meneos
1036 clics
Hackers chinos roban información clasificada de la Armada y Fuerza Aérea de EE.UU

Hackers chinos roban información clasificada de la Armada y Fuerza Aérea de EE.UU

Durante 18 meses una serie de incidentes levantaron las alarmas de la Armada y Fuerza Aérea de los Estados Unidos, revelando hackeos a sus contratistas con la intención de robar información relevante, incluyendo los servicios de mantenimiento de los buques y planos de misiles, ha informado The Wall Street Journal (WSJ). El origen de estos ciberataques apuntan a China. Las autoridades e investigadores de seguridad han indicado que la información robada a la Armada es muy sensible y clasificada acerca de la tecnología militar que utilizan.
97 157 2 K 228
97 157 2 K 228
214 meneos
1359 clics
Vulnerabilidades en Google Drive y Fotos permitían robo de archivos

Vulnerabilidades en Google Drive y Fotos permitían robo de archivos

El desarrollador Gergő Turcsányi de Avatao ha encontrado 3 vulnerabilidades en Google Drive y Fotos, que no guardan relación entre sí, y que permitían acceder a los ficheros de estos servicios. El descubridor de estos fallos ha sido recompensado con 4133$ por sus hallazgos.
87 127 0 K 205
87 127 0 K 205
3 meneos
17 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo mejorar la identificación de usuarios en internet

Investigadores de la Universidad Rey Juan Carlos han desarrollado y patentado un procedimiento para validar una petición de autenticación de usuario que llegue a través de la nube o internet. El sistema se ha aplicado en un proyecto de teleasistencia para personas mayores y discapacitados, controlados mediante sensores colocados en su vivienda.
45 meneos
202 clics
Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Un error masivo en las cuentas de Microsoft ha dejado abierta la posibilidad de que un atacante se haga con el control de MS Outlook, MS Store y similares por una mala configuración del subdominio success.office.com. El subdominio apuntaba hacia el servicio de Azure con CNAME. Sahad probó a usar el registro CNAME en el servicio web de Azure para vincular ese dominio a un subdominio no configurado para que pudiera estar controlado por un servidor suyo, y lo consiguió. Cualquiera podría haber robado la cuenta de MS a otro. Un 2º bug consiguió...
31 14 1 K 144
31 14 1 K 144
48 meneos
2276 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Perdí mi iPhone en un taxi en Madrid y así me intentaron robar mis datos de iCloud

Cuando perdemos nuestro teléfono móvil solemos tener pocas posibilidades de recuperarlo. Es un objeto al que se le puede dar salida rápida en el mercado de segunda mano, incluso fuera de España para evitar bloqueos. No obstante, cada vez existen más medidas de seguridad para evitar que un terminal robado pueda ser usado por otra persona. Hoy nos hacemos eco de la historia de un conocido al que se le olvidó el móvil en un Taxi en Madrid y cómo le intentaron robar sus datos de iCloud.
28 20 15 K 0
28 20 15 K 0
5 meneos
73 clics

¿Se puede robar un Tesla con una tablet?

Los coches Tesla se sitúan, tal vez, a la cabeza de esa ‘modernidad’ como paradigmas. De manera que el robo de uno de estos vehículos supone, también, el claro ejemplo de que lo más nuevo, con los últimos avances en materia de conectividad segura, es susceptible de caer en manos de los delincuentes gracias ¡a una tablet!
9 meneos
340 clics

2 ladrones y 1 minuto: eso es todo lo que hace falta para robar un Tesla si no activas las medidas se seguridad

El propietario de un Tesla Model S ha compartido en YouTube un interesante vídeo grabado con la cámara de seguridad de su hogar en el Reino Unido. Graba el momento exacto en el que dos ladrones le roban el auto, y lo peor del asunto es que lo podría haber evitado. El vídeo muestra como uno de los ladrones se sitúa con el móvil pegado a la puerta mientras el otro recorre el exterior de la vivienda en busca de la señal que emite el mando que sirve para abrir el vehículo por proximidad. En menos de un minuto, el tablet caza la señal de la llave.
2 meneos
33 clics

Me han robado casi 100 euros en la página online de MEDIAMARKT

Me han robado casi 100 euros y ni me han mandado el artículo ni me han devuelto el dinero. No contestan a mis mensajes haciendo caso omiso a mis reclamaciones. Quise CANCELAR el artículo un sábado pocos minutos después de realizar la compra online, y pese que llamé a su teléfono 902, pasaron olímpicamente de mí y siguieron a adelante con el proceso de envío. Se supone que me lo enviaron y tenían que haberlo entregado como muy tarde hoy, pero la página de seguimiento está vacía. Es Viernes madrugada del Sábado, casi 7 días después, y todavía no
1 1 7 K -47
1 1 7 K -47
305 meneos
1974 clics
Tu identidad digital ya es válida en toda la Unión Europea

Tu identidad digital ya es válida en toda la Unión Europea

La Comisión Europea aprobó el pasado viernes la Identidad Digital Única para todos los países de la Unión Europea. Esto significa que la identidad digital que utilices en tu país de origen, sirve para cualquier país de la Unión Europea. Las implicaciones de esta medida son muy importantes. En breve podremos abrir una cuenta en un banco europeo desde nuestra casa, sin una identificación física, o apuntarnos a una universidad europea sin necesidad de una confirmación presencial.
119 186 1 K 352
119 186 1 K 352
21 meneos
131 clics

El hombre que escapó de la cárcel 4 veces

Desde 1992 hasta 1998, Steven Jay Rusell logró escapar cuatro veces de varias prisiones en Texas. Con increíble facilidad y astucia, se hizo pasar por un doctor, un juez, un guardia, un agente del FBI, e incluso fingió que estaba enfermo de SIDA y declaró su propia muerte.
17 4 0 K 12
17 4 0 K 12

menéame