Tecnología, Internet y juegos

encontrados: 364, tiempo total: 0.013 segundos rss2
17 meneos
61 clics

La cadena blockchain del juego NFT ‘Axie Infinity’ sufre un robo de 625 millones de dólares

Sky Mavis, la empresa que está detrás del popular juego de blockchain Axie Infinity, ha anunciado que ha sido objeto de un hackeo que se saldó con el robo de 625 millones de dólares. Este robo aprovechó las vulnerabilidades de la implementación de la cadena lateral (cadena L2) Ronin (que utiliza su juego), lo que permitió el robo de unos unos 173.600 Ethereum (valorados en 594,6 millones de dólares), además de 25,5 millones de dólares en la criptodivisa USDC vinculada al dólar.
16 1 0 K 47
16 1 0 K 47
20 meneos
118 clics

El código fuente de NVIDIA DLSS se ha filtrado

Según aseguran ahora en Techpowerup, una fuente anónima les ha enviado una captura donde se ve lo que parecen ser los archivos de código fuente e interfaces del sistema DLSS 2.2 de NVIDIA (Deep Learning Supersampling). En la captura se pueden ver archivos .cpp y archivos.h correspondientes a los códigos fuente en lenguaje C++ con distintas implementaciones y módulos que forman DLSS.
16 4 0 K 50
16 4 0 K 50
84 meneos
859 clics
Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Hacking a NVIDIA para que desbloquee las RTX 30 LHR para minar

Un grupo de hacking de algún lugar de Latinoamérica, autodenominado LAPSUS$, parece que no está de acuerdo con la decisión de limitar en sus RTX 30 la capacidad de minado de sus tarjetas gráficas para gaming a la mitad. Es por ello que para que el fabricante de las mismas levante dichas restricciones ha decidido hacerle un Hacking a NVIDIA con tal de utilizar los datos robados a modo de chantaje.
49 35 3 K 134
49 35 3 K 134
143 meneos
4700 clics
¿Qué es el SIM Swapping? Así hackean tus cuentas para robar tu dinero

¿Qué es el SIM Swapping? Así hackean tus cuentas para robar tu dinero

Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.
74 69 0 K 278
74 69 0 K 278
29 meneos
72 clics

Las autoridades estadounidenses incautan $3.600 millones en Bitcoin robado y arrestan a una pareja cinco años después del hackeo masivo de criptointercambio (inglés)

Las autoridades estadounidenses arrestaron el martes a una pareja de la ciudad de Nueva York por supuestamente conspirar para lavar bitcoins por valor de $4500 millones robados durante un ataque al intercambio de criptomonedas Bitfinex en 2016, $3600 millones de los cuales las autoridades federales recuperaron en lo que el Departamento de Justicia llama la incautación financiera más grande alguna vez. Según los documentos judiciales, Ilya Lichtenstein, de 34 años, y su esposa, Heather Morgan, de 31, conspiraron para lavar las ganancias...
18 meneos
76 clics

Hacker roba 320M$ en Ethereum gracias al puente Wormhole

Un hacker consiguió robar más de 320 millones de dólares en Ethereum gracias a una vulnerabilidad del "puente" Wormhole, un protocolo que permite a los usuarios cambiar entre las criptomodivisas Ethereum y Solana. Era en la parte del puente de Solana donde estaba la vulnerabilidad, por lo que arrancamos 2022 con el robo más grande de criptomonedas en lo que va de año.
10 meneos
658 clics

Borra ya estas 417 aplicaciones para Android: roban tu dinero

Google tiene un mecanismo de revisión de aplicaciones a través de Play Protect. Sin embargo, este sistema, que analiza las apps antes de publicarlas, tiene muchas lagunas y fallos, haciendo que de vez en cuando se cuele malware en la tienda. Ahora, se ha descubierto que había un malware que llevaba 2 años infectando más de 470 apps, afectando a más de 100 millones de usuarios.
22 meneos
138 clics

Roban 15 millones de dólares en Crypto.com

Un grupo de hackers que se llevó aproximadamente 15 millones de dólares en Ethereum de Crypto.com está intentando lavar los fondos a través de un “mezclador” de Ethereum conocido como Tornado Cash
15 meneos
97 clics

Un hacker afirma tener el control de 25 coches Tesla en 13 países

Un hacker afirma que ha conseguido tomar el control de decenas de coches de Tesla a través de un fallo en el que culpa a los propios usuarios, en total 25 coches Tesla en 13 países
12 3 1 K 55
12 3 1 K 55
12 meneos
70 clics

Robo de información y 'crackeo' de vehículos: la ciberseguridad preocupa al sector

Hace unas semanas Volvo reconocía que sus servidores habían sido pirateados para robar información sobre I+D. Es el último episodio de una historia que no ha hecho más que empezar
10 2 0 K 23
10 2 0 K 23
121 meneos
3096 clics
El robo de 2 millones de euros en NFT desata la polémica cripto (y el cachondeo en redes)

El robo de 2 millones de euros en NFT desata la polémica cripto (y el cachondeo en redes)

A Toddkramer le han robado 16 avatares digitales. Sería una anécdota sin importancia que se podría solucionar duplicando esas imágenes, sino fuera porque se trataba de algunos de los NFT ('tokens no fungibles') más cotizados del mundo, las colecciones Bored Ape y Mutant Ape Yacht Club, además de un Cloonex
81 40 5 K 254
81 40 5 K 254
23 meneos
354 clics

El proyecto preferido de Vitalik Buterin, creador de Ethereum, está en Argentina: Proof of Humanity

PoH es un sistema de validación de identidades que asocia direcciones de Ethereum con humanos reales. Las personas que completan este registro y son validadas, reciben una renta básica universal, a través del token UBI (Universal Basic Income), anunciado tiempo atrás por Democracy Earth.
2 meneos
80 clics

Marcas que utilizan el color rojo en su identidad corporativa

Es cierto que el color rojo representa y transmite muchas cosas, y es uno de los más utilizados para los logotipos. Las marcas lo usan para su identidad corporativa con frecuencia. Conozcamos leyendo el artículo a continuación por qué es así y si tu marca necesita hacer uso de este color.
1 1 10 K -84
1 1 10 K -84
21 meneos
110 clics
Un nuevo ataque a una plataforma DeFi acaba con el robo de 120 millones de dólares en criptomonedas

Un nuevo ataque a una plataforma DeFi acaba con el robo de 120 millones de dólares en criptomonedas

Hace unos días se hacía público que se calcula que en lo que va de 2021 los inversores han perdido 12.000 millones de dólares a manos de los delincuentes que tienen como objetivo las llamadas plataformas de "finanzas descentralizadas" (o DeFi por sus siglas en inglés). Anoche se ha conocido otro caso de estos ataques: alguien ha robado 120 millones de dólares en la plataforma BadgerDAO.Alguien ha vaciado los fondos de múltiples carteras de criptodivisas conectadas a la plataforma financiera descentralizada BadgerDAO.
19 2 0 K 238
19 2 0 K 238
12 meneos
27 clics

Los hackers roban datos hoy para poder descifrarlos con ordenadores cuánticos en una década [ING]

Ante esta estrategia de "cosechar ahora y descifrar después", los funcionarios están tratando de desarrollar y desplegar nuevos algoritmos de cifrado para proteger los secretos contra una clase emergente de máquinas potentes. Esto incluye al Departamento de Seguridad Nacional, que dice estar liderando una larga y difícil transición hacia lo que se conoce como criptografía post-cuántica.
7 meneos
55 clics

Ciberdelitos: Una víctima cada dos minutos: el robo de datos personales en internet se dispara en España

La generalización del uso de la red ha propiciado la aparición de un mercado negro de venta de registros íntimos y financieros que se alimenta con la captación fraudulenta de información que realizan grupos organizados.
17 meneos
40 clics

La Unión Europea quiere acabar con el registro anónimo de dominios

Europa quiere acabar por todas con el registro de dominios de forma anónima para el uso de actividades ilegales. Para ello están trabajando en una nueva legislación que otorga poder a los registradores de dominios a obtener más información de los contratantes, además de poder verificar la veracidad de los datos aportados por los mismos.
14 3 0 K 49
14 3 0 K 49
235 meneos
6277 clics
Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Detenidos por robar 5 Mitsubishi con esta Gameboy de 25.000 euros que abre las puertas de 20 modelos de coches

Una banda de ladrones de coches ha sido detenida en el Reino Unido por usar una extraña Gameboy que se vende por 25.000 euros, y desbloquea 20 modelos de coches.
99 136 2 K 323
99 136 2 K 323
3 meneos
230 clics

Qué hice cuando me hackearon Netflix sin ser un experto informatico

Ese narra de manera práctica como recuperar una cuenta de Netflix hackeada sin tener conocimientos de informática.
2 1 6 K -30
2 1 6 K -30
7 meneos
64 clics

¿Cómo funciona la infraestructura de un grupo de ransomware? (Inglés)  

El ciberdelito tiene muchas formas, la más común de las cuales es el robo y el fraude. Los aspirantes a delincuentes cibernéticos pueden comenzar con malware estándar o kits de phishing y ejecutar campañas de aficionados, pero rentables. Los troyanos bancarios fueron el siguiente paso, que interceptan y manipulan conexiones durante los procedimientos bancarios en línea para la explotación y el fraude electrónico. Varios grupos infames que se graduaron de estas campañas formaron sindicatos del crimen organizado y lanzaron campañas de ransomware.
213 meneos
5844 clics
El robo de semiconductores del siglo | Arm China se ha vuelto completamente rebelde

El robo de semiconductores del siglo | Arm China se ha vuelto completamente rebelde

Arm China se ha vuelto completamente rebelde, operando como una empresa independiente con propiedad intelectual / I + D interna
93 120 1 K 344
93 120 1 K 344
12 meneos
122 clics

Un hombre al que le robaron 16 bitcoins caza a los sospechosos y demanda a sus padres [ENG]

Andrew Schober había descargado una aplicación llamada "Electrum Atom" tras hacer clic en un enlace de Reddit, pensando erróneamente que era un monedero de bitcoins. En su lugar, se trataba de un malware que permitió a los hackers robar 16,4552 bitcoins cuando intentó mover algunos de sus tokens. [...] Después de años de investigaciones privadas que costaron más de 10.000 dólares, Schober cree haber encontrado a los ladrones, y está demandando a sus padres para recuperar su bitcoins.
10 2 1 K 19
10 2 1 K 19
17 meneos
236 clics

Un hacker roba 600 millones a una empresa... y la víctima le ofrece un contrato de trabajo tras su gran golpe

El ladrón ha devuelto parte del montante robado (aunque no su totalidad). En agradecimiento, la empresa le ha pagado medio millón y le han ofrecido un contrato de asesor jefe de seguridad
14 3 0 K 37
14 3 0 K 37
2 meneos
42 clics

Mi 'yo' digital: lo bueno, lo malo y lo imprescindible

La (desorbitada) actividad digital nos lleva a fusionarnos, cada vez más, con la tecnología que utilizamos a diario. Reconocimiento facial, huellas dactilares… ¿Cuáles serán las consecuencias de transportar nuestra identidad hacia lo informatizado?
15 meneos
24 clics

Google despidió a cerca de 80 empleados por filtrar datos de usuario y datos privados a personas ajenas a la empresa

Hace poco se dio a conocer un informe bastante inquietante que revela que Google despidió alrededor de 80 empleados por uso indebido de datos entre 2018 y 2020, lo que incluye el robo o filtración de información de la empresa y el acceso a datos de usuarios o empleados en violación de sus políticas. En este informe se menciona que la mayoría de las acusaciones (86%) se relacionan con la mala gestión de información privada [...] mientras que el 10% se relaciona con el uso inadecuado de los sistemas...

menéame