Tecnología, Internet y juegos

encontrados: 884, tiempo total: 1.271 segundos rss2
7 meneos
66 clics

La Policía Nacional cree que el futuro es "usar malware" en asesorías a autoridades bosnias

Privacy International denuncia que las policías europeas han asesorado a países no comunitarios y la policía española recomienda usar herramientas de ciberdelincuentes en unas diapositivas que ha conseguido la organización.
11 meneos
29 clics

Alemania cambiará su constitución para permitir que servicios secretos hackear a cualquier persona

La noticia dejó a muchos usuarios de Internet sin palabras cuando se anunció por primera vez la semana pasada, ya que Alemania decidió reformar la Ley de Protección Constitucional para otorgar a sus 19 unidades de inteligencia el derecho de hackear encubiertamente a cualquier persona y por cualquier motivo. Para que esto sea posible, la ley obligará a los ISP (proveedores de servicios de Internet) a instalar troyanos estatales en sus equipos para redirigir los datos del usuario a los servicios y autoridades correspondientes.
9 2 13 K -25
9 2 13 K -25
5 meneos
27 clics

Un hacker amenaza con filtrar las notas de la terapia de los pacientes de salud mental (ENG)

Un extorsionista ha convertido una infracción del proveedor de servicios de salud mental Vastaamo de Finlandia en una pesadilla para las víctimas. pirata informático amenaza con publicar notas de terapia y otros datos robados en los últimos dos años de una de las clínicas de servicios psiquiátricos más grandes del país.
10 meneos
372 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Filtrados en sitios porno más de 3 TB de webcams y cámaras de seguridad caseras [ENG]

Un grupo de hackers que aún no se ha identificado encontró y robó más de 3 TB de video privado de todo el mundo - principalmente recogido de Singapur - y lo compartió en sitios pornográficos, según informes de medios locales. Mientras que algunas de las imágenes eran de naturaleza pornográfica, otros videos son más mundanos.
8 meneos
77 clics

Puerta trasera que permite hacer fotos de manera remota en smartwatch de niños X4 (ENG)

Un popular smartwatch diseñado exclusivamente para niños contiene una puerta trasera que hace posible que alguien capture de forma remota instantáneas de la cámara, escuche llamadas telefónicas y rastree ubicaciones en tiempo real, ha dicho un investigador. Harrison Sand, investigador de la compañía de seguridad noruega Mnemonic, dijo que existen comandos para informar subrepticiamente la ubicación en tiempo real del reloj , tomar una instantánea y enviarla a un servidor Xplora, y hacer una llamada telefónica que transmite todos los sonidos
14 meneos
52 clics

Google acaba con el concepto 'filtros de belleza' en sus Pixel 5 para no minar la confianza en si mismo de los jovenes

[C&P] Nos propusimos comprender mejor el efecto que las selfies filtradas pueden tener en el bienestar de las personas, especialmente cuando los filtros están activados de forma predeterminada. Realizamos varios estudios y hablamos con expertos en salud infantil y mental de todo el mundo, y descubrimos que cuando no sabes que una cámara o una aplicación de fotos ha aplicado un filtro, las fotos pueden tener un impacto negativo en el bienestar mental.
11 3 0 K 32
11 3 0 K 32
5 meneos
169 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google revela oficialmente el Pixel 4a 5G por 499 dólares (ENG)

El Pixel 4a 5G tiene una pantalla más grande que el 4a, junto con una mejor batería; con Extreme Battery Saver, puede durar hasta 48 horas. También tiene un procesador ligeramente más rápido, el Snapdragon 765G, y una lente trasera ultra ancha. También tiene un conector para auriculares de 3,5 mm, una característica del teléfono que se vuelve más rara cada día. Con 6.2 pulgadas, también es un poco más grande que el 4a y el 5 (5.81 ″ y 6.0 ″ respectivamente), y estará disponible en Just Black y Nearly White.
4 meneos
311 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo saber si tu móvil ha sido hackeado

Estamos metidos tan de lleno en una sociedad tecnológica, que el móvil es uno de los equipos electrónicos de mayor importancia para las personas. El hecho de mantenernos comunicados diariamente con familiares y amigos, los juegos, mensajerías y las mismas redes sociales, constituyen uno de los hábitos más comunes que realizan los seres humanos cuando tienen de cerca este instrumento, que ha llegado para revolucionar y cambiar el estilo de vida de todos.
3 1 7 K -11
3 1 7 K -11
19 meneos
177 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un empleado de Tesla rechazó un millón de dólares a cambio de inocular malware en los ordenadores de la compañía

Un empleado de Tesla ha rechazado un soborno de un millón de dólares a cambio de introducir malware en las redes informáticas de la Gigafábrica que la compañía tiene en Nevada. El incidente forma parte de una investigación que el FBI ha hecho pública y es digno de una película de espías. Según el informe que acompaña a la denuncia interpuesta por el FBI, todo empezó con la visita de un turista ruso de 27 años llamado Egor Igorevich Kriuchkov.
10 meneos
863 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo quitar contraseñas a archivos rar/zip/7z

Seguro que alguna vez que habéis descargado algún comprimido tipo rar, zip o 7z, tenia contraseña y no tenéis la maldita contraseña.
8 2 10 K -1
8 2 10 K -1
6 meneos
8 clics

Un hacker ruso es detenido por ofrecer un millón de dólares a un empleado de Tesla para instalar malware

Un presunto pirata informático ruso ha sido acusado de ofrecer un soborno de un millón de dólares a un empleado de Tesla a cambio de que este introdujera malware en la Gigafábrica del fabricante norteamericano en Nevada. Según los documentos publicados por el Departamento de Justicia de Estados Unidos, el presunto hacker, trató de convencer al empleado de Tesla de que instalara el malware en el sistema informático de Tesla para de esa forma poder lanzar un ataque de ransomware de denegación de servicio distribuido (DDOS).
6 0 0 K 61
6 0 0 K 61
8 meneos
193 clics

Sale a la luz la identidad del hacker conocido como 'el dios invisible'

Una serie de documentos judiciales señalan al ciudadano de Kazajstán Andrey Turchin como Fxmsp, el autor intelectual de una campaña de piratería que golpeó a 44 países y algunas de las empresas de ciberseguridad más grandes del mundo con la que ganó casi 1,4 millones de euros. Este ciberdelincuente saltó a la fama en 2019 cuando publicó el acceso y el código fuente de las principales empresas de ciberseguridad, afirmando que podía convertir a cualquiera de sus clientes en "el dios invisible de las redes". Sin embargo, su identidad y técnicas se
5 meneos
103 clics

Hackeando una cámara Reolink por diversión [EN]

A finales de 2019, diseccioné una cámara IP Reolink B800 para mostrar las diversas partes de un sistema Linux integrado. Es un hardware bastante bueno, en realidad, tiene un sensor de vídeo de 4K, un micrófono, alimentación a través de Ethernet, y es resistente al agua. Y sí, funciona con Linux. Vino en un "kit" de seis cámaras y un NVR (una caja de grabación dedicada que también alimenta las cámaras). Desafortunadamente, el NVR es bastante anémico: es claramente un modelo existente con leves cambios para soportar cámaras 4K
19 meneos
906 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mi primera experiencia arreglando una red de ordenadores

Cuando iba hacia el sitio me sentía como yendo al matadero. No os tengo que explicar que no llevaba mucho tiempo trabajando, así que no tenía mucha experiencia. Estaba seguro que aquel error, fuera el que fuera, iba a encontrármelo por primera vez en mi vida. Seguro. Así que iba con más miedo que vergüenza.
8 meneos
457 clics

Esto es lo que pasa cuando le das personajes de videojuego a un algoritmo para mejorar fotos pixeladas  

Face Depixelizer: Los usuarios pueden subir una foto de una cara completamente pixelada y los algoritmos se encargan de reconstruir el supuesto aspecto de esa persona. Alimentar la app con imágenes de personajes de videojuego es un ejercicio tan hilarante como aterrador. Mario, Minecraft, Doom, etc. El nuevo Guybrush Trepwood hará que no quieras jugar a Monkey Island nunca más. Hilo original en inglés: twitter.com/tg_bomze/status/1274098682284163072
7 1 4 K 9
7 1 4 K 9
15 meneos
292 clics

Un software que «reconstruye rostros» a partir de imágenes pixeladas con curiosas implicaciones raciales y sesgos  

Lo que hace el algoritmo basado en redes neuronales es básicamente crear un rostro realista a resolución aceptable que al ser reducido produzca la misma imagen pixelada que se utiliza como imagen de entrada,buscando que al mismo tiempo sea un rostro perceptualmente realista.Lo que sucede es que esos rostros son en cierto modo inventados, como esas caras generadas mediante inteligencia artificial detrás de las cuales no hay una persona real.Relacionada: www.meneame.net/story/esta-herramienta-consigue-reconstruir-rostros-pi
3 meneos
207 clics

Periodista hackea por error una cuenta de WhatsApp de otra persona

El reportero del portal Vice, Joseph Cox, informaba este pasado jueves 18 de junio de 2020 de que había robado por accidente la cuenta de WhatsApp de otro usuario.
6 meneos
46 clics

Suplantan la web del Ministerio de Sanidad para hackear smartphones

Una web de apariencia similar a la del ministerio de sanidad realiza la instalación de software malicioso en los dispositivos móviles. La web tiene un funcionamiento muy sencillo: la víctima entra en la página web y esta inyecta el troyano #Ginp en su smartphone. Dentro del mismo, el virus pide al usuario activar los servicios de accesibilidad mediante un aviso engañoso
7 meneos
103 clics

300.000 cuentas de Nintendo han sido hackeadas

La compañía continúa reembolsando el importe de las compras no autorizadas. A principios de abril, Nintendo informó del aumento de fraudes y robos de cuenta.
4 meneos
114 clics

Pokémon: crean una versión no oficial basada en el equipo Rocket

Los videojuegos de Pokémon son extremadamente populares, pero son los fanáticos quienes se encargan de crear las versiones más interesantes.
14 meneos
486 clics

Así es Shodan, el buscador preferido de los hackers

Shodan se trata de un buscador de direcciones HTTP conectadas a Internet, la mayor parte de las cuales no salen en las búsquedas de Google o similares. Puede definirse como un buscador del Internet de las Cosas, ya que es capaz de localizar frigoríficos, alarmas, cámaras de seguridad, webcams, wearables, y cualquier otro dispositivo conectado.
12 2 1 K 45
12 2 1 K 45
38 meneos
527 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Modificación de una calculadora Casio antigua para darle acceso a internet y chuleta oculta [ENG]

Modificación de una calculadora Casio antigua para darle acceso a internet y chuleta oculta [ENG]

Como cambiar el panel solar de una vieja calculadora para ponerle una pantalla donde consultar "cosas". Wifi, un chat rudimentario... El hack ha mosqueado a Casio, que ha exigido (y por ahora, conseguido) la retirada del código fuente de GitHub. [ torrentfreak.com/hacker-mods-old-calculator-to-access-the-internet-cas ]
33 5 5 K 287
33 5 5 K 287
4 meneos
35 clics

El Ayuntamiento de Arrecife confirma que sufrió un hackeo, el segundo en ocho meses

El Ayuntamiento de Arrecife ha sufrido dos hackeos en su sistema informático en menos de un año y el último se produjo el pasado mes de abril, en pleno estado de alarma. Este último ataque, consiguió “colarse por todos los ordenadores, por todo el sistema”, el concejal de Nuevas Teconologías afirma que presentarán la denuncia si encuentran alguna pista sobre el origen.
4 meneos
133 clics

"Hacer Hardware es difícil": así explica el CEO de Google por qué Pixel no ha alcanzado al iPhone

Los Google Pixel son telefonos excepcionales, pero aún están muy lejos de ser un éxito de masas. El CEO de Google explica por qué aún no están a la altura.
4 meneos
82 clics

Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz

Para un atacante que quisiera conseguir el acceso a un servicio de una persona, primero debía conocer cuál era el correo electrónico de su objetivo, y luego centrarse en conseguir acceso al e-mail, robando la contraseña con un ataque de Spear Phishing, consiguiendo un token OAuth que permitiera leer todos los mensajes como se explica en Sappo, o aprovechándose de que la cuenta de e-mail de recuperación de contraseña sea olvidada y caduque. Pero el primer paso, siempre es el mismo. Conocer la dirección de e-mail que utiliza un objetivo para iden

menéame