Tecnología, Internet y juegos

encontrados: 222, tiempo total: 0.012 segundos rss2
5 meneos
78 clics

La curiosa forma en que piratas informáticos palestinos se hicieron pasar por mujeres para robar información a soldados

El espionaje en tiempos del ciberamor ha vivido un curioso capítulo en uno de los grandes conflictos mundiales. Hamás, el grupo militante palestino, encontró una brecha llamativa para "colarse" en los teléfonos de decenas de soldados del ejército de su enemigo jurado: Israel. Y fue tan fácil como hacerse pasar por mujeres.
11 meneos
236 clics

Todo lo que ha fallado a las empresas de patinetes en España en 2019

Cientos de robos, un mercado de piezas en Wallapop y desbandada de compañías: todo lo que ha ido mal a las empresas de patinetes en su primer año en España
10 1 0 K 10
10 1 0 K 10
3 meneos
50 clics

Miles de páginas falsas aprovechan el estreno de ‘Star Wars: El ascenso de Skywalker’ para robar datos bancarios

Si estás buscando ver Star Wars: El ascenso de Skywalker online, cuidado: podrías terminar dando tus datos bancarios a ciberdelincuentes. Páginas web y perfiles sociales falsos están consiguiendo hacerse con la información bancaria de los más incautos.
5 meneos
30 clics

Cómo evitar la suplantación de identidad en los sistemas de identificación por voz

Investigadores de la Universidad de Granada han desarrollado una técnica que impide suplantar la identidad de un usuario en los sistemas de identificación automática por voz que emplean smartphones, tablets y otros dispositivos electrónicos. El sistema, basado en redes neuronales profundas, permite discernir si la voz de entrada pertenece a un usuario legítimo o es un ataque de suplantación realizado por un intruso.
8 meneos
27 clics

La ciberdelincuencia mueve tanto dinero como la pornografía y el tráfico de drogas juntos

Una encuesta de S2 Grupo revela que los ciberdelincuentes han conseguido robar información privada a 4 de cada 10 usuarios de dispositivos conectados. Además, una quinta parte sufre chantaje en redes sociales.
14 meneos
200 clics

Guía para robar un banco (A DIY) - Phineas Fisher

Un ensayo escrito por Phineas Fisher, titulado "HackBack - A DIY Guide To Rob Banks - Spanish Version". Aunque no es estrictamente una guía, sino que más bien es un ensayo cargado de filosofia y hacktivismo.
11 3 0 K 14
11 3 0 K 14
18 meneos
94 clics

Miles de cuentas robadas de Disney+ aparecen gratis o a la venta en foros de hacking

Disney+ está consiguiendo muchas cosas impresionantes en sus primeros días de vida. Por ejemplo, el servicio de streaming alcanzó los 10 millones de usuarios en sus primeras 24 horas, y ahora conocemos que ya se han empezado a aparecer miles de cuentas hackeadas en foros de Internet. ZDNet ha llevado a cabo una investigación en la que han estado buceando por diversos foros de hackers. Allí se han encontrado que dichas cuentas hackeadas se ofrecen gratis o se venden por precios que rondan entre los tres y once dólares.
15 3 0 K 13
15 3 0 K 13
6 meneos
181 clics

Bola de bolos dirigida remotamente con el movimiento del cuerpo [ENG]  

El nuevo proyecto de Mark Rober es una bola llena de electrónica que le permite hacer strike en cada lanzamiento, porque puede modificar la dirección de la bola antes de que llegue a los bolos moviendo su cuerpo.
914 meneos
4296 clics
Los periodistas 'fake' de Periodista Digital: identidad falsa, foto sacada de Internet y currículum inventado

Los periodistas 'fake' de Periodista Digital: identidad falsa, foto sacada de Internet y currículum inventado

La página web Periodista Digital cuenta con, al menos, tres firmas falsas entre el elenco de autores que escriben para el periódico que dirige Alfonso Rojo. Según ha podido comprobar eldiario.es, los autores Ivan Rastik, Francisco Lorenson y Paula Dumas son en realidad nombres creados con biografías inventadas y cuyas imágenes de perfil están sacadas de bancos de imágenes de Internet o de otras webs.
362 552 8 K 281
362 552 8 K 281
1 meneos
9 clics

Una empresa de robótica te paga 116.000 euros por 'la cara'

La empresa de ingeniería y robótica Geomiq, situada en Londres, anunció hace unas semanas en su blog un puesto de trabajo peculiar: pagará 100.000 libras (unos 116.000 euros) a quien ceda los derechos de uso de su imagen para ser la cara de uno de sus robots. "En Geomiq ayudamos a la gente a desarrollar y crear productos y prototipos en prácticamente cualquier sector, incluida la robótica", explican en el anuncio. "Sin embargo, después de que nos llegase una petición reciente nos dimos cuenta de que necesitábamos ayuda para completarla". Así,
1 0 2 K -3
1 0 2 K -3
2 meneos
5 clics
Aviso noticia descartada por violar las normas de uso

Renting Web | La solución para tu negocio, página web professional desde 29€ al mes

Rentingweb está pensado para todo tipo de negocios y quiera dar un impulso creando su web de acuerdo en su identidad corporativa.
2 0 10 K -65
2 0 10 K -65
16 meneos
723 clics

Así de fácil puede ser robar un coche sin llaves  

No es ningún secreto que los sistemas de acceso y encendido sin llave no protegen completamente contra el robo de automóviles. Pero esto no ha impedido que los fabricantes construyan estos coches, ni que los consumidores los compren. Sin embargo, este video que muestra lo fácil que es robar varios coches sin llaves diferentes podría hacer que cambies de opinión.
13 3 1 K 13
13 3 1 K 13
10 meneos
138 clics

Un fallo de seguridad de WhatsApp permite que alguien se haga pasar por ti

De los fallos y errores de seguridad no se libra ni la propia Apple, sin embargo en el caso de la compañía de la manzana sabemos que tarda muy poco en corregir estos problemas. No parece ser el caso de WhatsApp ya que según ha declarado Facebook, no pueden solucionar este error que permite a otros hacerse pasar por ti. Según se acaba de desvelar en la conferencia de seguridad Black Hat, hay un fallo de seguridad en WhatsApp que permite que alguien falsifique mensajes haciéndolos pasar por tuyos.
251 meneos
17441 clics
Si has usado una de estas 8 extensiones en Chrome han robado tus datos

Si has usado una de estas 8 extensiones en Chrome han robado tus datos

Cuando instalamos una extensión en Google Chrome, normalmente entre los permisos que piden se encuentran «leer y modificar todos los datos de los sitios web que visites«. Aunque en extensiones de confianza este tipo de permisos no deben hacernos saltar las alarmas, en extensiones menos utilizadas sí que debemos estar al tanto, o podemos ser uno de los 4 millones de usuarios que han visto robado su historial de navegación por este «descuido» a través de un caso llamado DataSpii.
107 144 5 K 210
107 144 5 K 210
7 meneos
544 clics

Así puedes evitar que te roben el coche (...o al menos intentarlo)  

Juan Francisco Calero hace un repaso a varios métodos de hacer mas seguro el coche para intentar evitar en la medida de lo posible que lo roben.
16 meneos
182 clics

Usando un teléfono para descifrar las señales en beisbol [ENG]  

Una demostración de IA en una app de móvil: Mark Rober muestra como dando a una pequeña app suficientes muestras de secuencias de signos de beisbol (tocar nariz, brazo izquierdo, gorra, etc) y lo que pasa después la app es capaz de descifrar rápidamente el código que usa el equipo para comunicarse y predice con precisión lo que va a pasar después.
13 3 2 K -4
13 3 2 K -4
3 meneos
33 clics

Gobiernos y empresas pelean por uno de los bienes más preciados del siglo: la gestión de la identidad

Lograr una identidad en línea fiable se convierte en un reto cada vez más acuciante. Hay dos grandes paradigmas de identidad digital que se diferencian básicamente por quién maneja en cada caso la información: el propio usuario, lo que genera un modelo descentralizado; o un agente especializado que centraliza los datos. En este último caso existen dos escenarios en en función de si los servicios los prestan empresas privadas o la administración pública.
143 meneos
2646 clics
Modo de alta fricción: evitando que te roben el móvil con la patente de Ericsson

Modo de alta fricción: evitando que te roben el móvil con la patente de Ericsson

Esta tecnología utiliza varios elementos para detectar que el móvil está siendo robado. En primer lugar, el móvil reconoce a la persona que lo está sosteniendo a través de su pulso. Si éste tiene un ritmo distinto al que tiene normalmente el dueño, entonces detectará que puede estar en manos ajenas y entrará en modo de baja fricción. En este modo, el móvil empezaría a vibrar, haciendo que un ladrón lo tenga más difícil para agarrarlo, además de otras modificaciones que haría este modo que no llegan a detallarse en profundidad en la patente.
62 81 2 K 220
62 81 2 K 220
3 meneos
183 clics

Trucos para saber si te están robando Wi-Fi y cómo detectarlo

¿Tu Wi-Fi funciona un poco lento últimamente? Si tu enrutador todavía usa métodos de seguridad antiguos como WEP, entonces existe una posibilidad real de que alguien lo haya pirateado para robar tu red Wi-Fi.
2 1 6 K -38
2 1 6 K -38
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
8 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Microsoft lanza una red de identidad descentralizada construida sobre la blockchain de Bitcoin

El gigante tecnológico Microsoft tiene la misión de devolver a los usuarios de Internet el control sobre sus datos personales
232 meneos
3032 clics
Hackean tres antivirus y roban su código fuente: ¿quién nos protege ahora?

Hackean tres antivirus y roban su código fuente: ¿quién nos protege ahora?

Así lo ha revelado Advanced Intelligence, donde hackers rusos están vendiendo el código fuente de estos antivirus. El grupo, que se hace llamar Fxmsp, no sólo vende el código fuente, sino que también ofrece acceso a las redes de las compañías a cambio de 300.000 dólares. Al no saber qué antivirus están afectados por esto, no podemos conocer si los que estamos usando actualmente son vulnerables. Para tener certeza, usar uno que no sea de Estados Unidos nos haría estar fuera de este peligro.
91 141 3 K 273
91 141 3 K 273
11 meneos
197 clics

Un ladrón consigue robar millones en criptomonedas adivinando las contraseñas de los usuarios

Mientras existan las criptomonedas, también existirán ladrones que intenten robarlas. Pero no siempre se trata de sofisticados métodos para extraer todo el dinero, sino que a veces lo único que tienen que hacer los ladrones es aprovecharse de claves privadas débiles, como hizo recientemente un delincuente que se llevó millones en criptomonedas.
5 meneos
158 clics

La pieza robada de Foxconn que confirmaría la triple cámara del iPhone XI

No es la primera vez que aparece alguna imagen filtrada sobre la posible triple cámara del próximo iPhone. Pero nunca hasta ahora se había visto una pieza física que lo confirmase. Así que tomando las máximas cautelas sobre su autenticidad, podríamos estar ante la pieza trasera del iPhone XI. En ella se pueden apreciar claramente tres agujeros en la zona de las cámaras, donde antes solo había dos.
3 meneos
58 clics

Cómo actuar en caso de suplantación de identidad en redes sociales

Uno de los delitos informáticos que con más frecuencia se está denunciando actualmente es el de suplantación de identidad en redes sociales. Este artículo nos explica cómo debemos actuar en caso de sufrir este problema.
2 1 6 K -32
2 1 6 K -32

menéame