Tecnología, Internet y juegos

encontrados: 331, tiempo total: 0.011 segundos rss2
13 meneos
82 clics

Un ‘hacker’ roba 700.000 euros al Ayuntamiento de Roquetas del Mar

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de Roquetas de Mar (Almería) tras atacar su sistema informático para el abono de las nóminas de 200 empleados, según la Guardia Civil. El dinero del robo, perpetrado sobre dos de las cuentas del Consistorio almeriense, ha sido recuperado íntegramente tras haber sido desviado a una entidad financiera alemana.
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
35 meneos
1290 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Me robaron el iPhone en Madrid y me fui a Marruecos a recuperarlo

Me robaron el teléfono móvil el pasado 26 de diciembre mientras cenaba en un restaurante. Se me acercó un señor pidiendo limosna y se lo llevó. Tardé solo un minuto en darme cuenta. Adiós iPhone X de 256 gb recién pagado. Salí a la calle por si veía al ladrón pero no hubo suerte, así que activé la app 'Find my iPhone' para localizarlo. Durante unos minutos corrí por media Gran vía persiguiendo la señal del GPS. Sin suerte. Lo apagaron y no supe nada más. Me fui directo a poner la denuncia en la comisaría de policía de Leganitos...
29 6 14 K 31
29 6 14 K 31
20 meneos
54 clics

Huawei clona piezas de Apple, recompensando a los empleados por robo de tecnología (eng)

Huawei utiliza tácticas "dudosas" para tratar de realizar ingenieria inversa productos de Apple y otros competidores en el mercado de la electrónica, según un informe publicado el lunes. n noviembre, por ejemplo, un ingeniero de Huawei al frente del desarrollo de los relojes inteligentes localizó a un proveedor que ayuda a construir el sensor de frecuencia cardíaca. La persona arregló una reunión con la afirmación de que podía ofrecer un contrato de fabricación, pero en vez de eso buscó detalles sobre el reloj Apple Watch.
10 meneos
93 clics

Alertan riesgo de robo en coches "sin llave" keyless usando amplificador de señal

Muchos coches con apertura "sin llave" keyless pueden ser robados si la llave está relativamente cerca del coche, como en la caso de viviendas unifamiliares. La técnica es sencilla, gracias a un repetidor-amplificador de señal usado por los ladrones, hacen creer al vehículo que quien toca el tirador de la puerta es el propietario del coche, quien posee la llave, cuando en realidad no es así.
10 meneos
239 clics

Los expertos alertan del riesgo de robo en coches "sin llave"

El sistema de acceso y arranque de un coche conocido como "sin llave" en realidad sí utiliza una llave. Sin embargo no es necesario sacarla del bolsillo para abrir las puertas ni tampoco para poner en marcha el vehículo: en su lugar la llave se comunica con el coche mediante una señal de radio de corto alcance. La comunicación entre el coche y la llave se inicia a cuando el conductor toca el tirador de la puerta.
280 meneos
2004 clics
Casi 500.000 dólares en moneda Ethereum Classic ha sido robada reescribiendo su cadena de bloques -ENG-

Casi 500.000 dólares en moneda Ethereum Classic ha sido robada reescribiendo su cadena de bloques -ENG-

El robo fue el resultado de llevar a cabo lo que se conoce como un ataque de retroceso, que permitió a los atacantes reorganizar la cadena de bloques de Ethereum Classic, dijo el ingeniero de seguridad de Coinbase Mark Nesbitt en una publicación del blog . Desde allí, los atacantes pudieron "gastar dos veces" cerca de 88,500 ETC, lo que significa que pudieron recuperar las monedas previamente gastadas y transferirlas a una nueva entidad. Como resultado, las monedas se transfirieron efectivamente de los destinatarios legítimos a las nuevas entid
119 161 0 K 295
119 161 0 K 295
10 meneos
79 clics

¿A quién debería confiarle mis inversiones, a un robot o a un humano?

No es ninguna novedad, estamos en la era de la tecnología. Todo se digitaliza, y la inversión no es una excepción. Hemos llegado al punto de que el responsable de gestionar nuestro dinero no tiene por qué ser un profesional cualificado, sino un robot. Estos gestores robotizados se conocen popularmente como “robo advisors” y han simplificado al máximo el proceso de inversión. Haces un test, seleccionan tu perfil y te proponen una cartera adaptada a tus características. Solo tienes que ingresar el dinero en la cuenta y voilà, empiezas a invertir
5 meneos
46 clics

La búsqueda de talentos lleva a los gigantes de la tecnología más allá de Silicon Valley

Algunos economistas dijeron que las políticas migratorias más estrictas del gobierno de Trump también podrían restringir la importación desde el extranjero de trabajadores calificados para las sedes de la Costa Oeste de los gigantes tecnológicos. El gobierno de Trump ha aumentado los obstáculos burocráticos de las solicitudes de visas H-1B para trabajadores calificados y ha rechazado peticiones con más frecuencia.
7 meneos
123 clics

Nueva versión del troyano bancario ‘Marcher’ para Android — Una al Día

Una nueva versión del troyano bancario ‘Marcher’ ha sido detectada recientemente en Koodous, nuestro antivirus colaborativo
254 meneos
1036 clics
Hackers chinos roban información clasificada de la Armada y Fuerza Aérea de EE.UU

Hackers chinos roban información clasificada de la Armada y Fuerza Aérea de EE.UU

Durante 18 meses una serie de incidentes levantaron las alarmas de la Armada y Fuerza Aérea de los Estados Unidos, revelando hackeos a sus contratistas con la intención de robar información relevante, incluyendo los servicios de mantenimiento de los buques y planos de misiles, ha informado The Wall Street Journal (WSJ). El origen de estos ciberataques apuntan a China. Las autoridades e investigadores de seguridad han indicado que la información robada a la Armada es muy sensible y clasificada acerca de la tecnología militar que utilizan.
97 157 2 K 228
97 157 2 K 228
214 meneos
1359 clics
Vulnerabilidades en Google Drive y Fotos permitían robo de archivos

Vulnerabilidades en Google Drive y Fotos permitían robo de archivos

El desarrollador Gergő Turcsányi de Avatao ha encontrado 3 vulnerabilidades en Google Drive y Fotos, que no guardan relación entre sí, y que permitían acceder a los ficheros de estos servicios. El descubridor de estos fallos ha sido recompensado con 4133$ por sus hallazgos.
87 127 0 K 205
87 127 0 K 205
45 meneos
202 clics
Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Un error masivo en las cuentas de Microsoft ha dejado abierta la posibilidad de que un atacante se haga con el control de MS Outlook, MS Store y similares por una mala configuración del subdominio success.office.com. El subdominio apuntaba hacia el servicio de Azure con CNAME. Sahad probó a usar el registro CNAME en el servicio web de Azure para vincular ese dominio a un subdominio no configurado para que pudiera estar controlado por un servidor suyo, y lo consiguió. Cualquiera podría haber robado la cuenta de MS a otro. Un 2º bug consiguió...
31 14 1 K 144
31 14 1 K 144
13 meneos
260 clics

Sarah Harmon, de LinkedIn España: "Cuando entré pensé que era una especie de secta"

La Country Manager de España y Portugal de esta red social profesional cuenta cómo funciona LinkedIn por dentro, nos habla de su modelo de negocio y sus valores.
8 meneos
65 clics

La esperanza es la educación… pero no la del siglo pasado

El mundo necesita ‘hacer clic’, y necesita hacerlo pronto, porque la manera como funcionan las cosas, todo, actualmente está generando choques que necesitan salvavidas, y la educación es uno de los temas críticos. La educación en el mundo, al igual que inversión, necesita una transformación, llámese digital o cultural. Pero está claro que se necesita innovar –y también sustituir–. Estas son algunas de las transformaciones que se están dando en educación, tanto de fondo como de forma:
48 meneos
2276 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Perdí mi iPhone en un taxi en Madrid y así me intentaron robar mis datos de iCloud

Cuando perdemos nuestro teléfono móvil solemos tener pocas posibilidades de recuperarlo. Es un objeto al que se le puede dar salida rápida en el mercado de segunda mano, incluso fuera de España para evitar bloqueos. No obstante, cada vez existen más medidas de seguridad para evitar que un terminal robado pueda ser usado por otra persona. Hoy nos hacemos eco de la historia de un conocido al que se le olvidó el móvil en un Taxi en Madrid y cómo le intentaron robar sus datos de iCloud.
28 20 15 K 0
28 20 15 K 0
5 meneos
73 clics

¿Se puede robar un Tesla con una tablet?

Los coches Tesla se sitúan, tal vez, a la cabeza de esa ‘modernidad’ como paradigmas. De manera que el robo de uno de estos vehículos supone, también, el claro ejemplo de que lo más nuevo, con los últimos avances en materia de conectividad segura, es susceptible de caer en manos de los delincuentes gracias ¡a una tablet!
9 meneos
340 clics

2 ladrones y 1 minuto: eso es todo lo que hace falta para robar un Tesla si no activas las medidas se seguridad

El propietario de un Tesla Model S ha compartido en YouTube un interesante vídeo grabado con la cámara de seguridad de su hogar en el Reino Unido. Graba el momento exacto en el que dos ladrones le roban el auto, y lo peor del asunto es que lo podría haber evitado. El vídeo muestra como uno de los ladrones se sitúa con el móvil pegado a la puerta mientras el otro recorre el exterior de la vivienda en busca de la señal que emite el mando que sirve para abrir el vehículo por proximidad. En menos de un minuto, el tablet caza la señal de la llave.
2 meneos
33 clics

Me han robado casi 100 euros en la página online de MEDIAMARKT

Me han robado casi 100 euros y ni me han mandado el artículo ni me han devuelto el dinero. No contestan a mis mensajes haciendo caso omiso a mis reclamaciones. Quise CANCELAR el artículo un sábado pocos minutos después de realizar la compra online, y pese que llamé a su teléfono 902, pasaron olímpicamente de mí y siguieron a adelante con el proceso de envío. Se supone que me lo enviaron y tenían que haberlo entregado como muy tarde hoy, pero la página de seguimiento está vacía. Es Viernes madrugada del Sábado, casi 7 días después, y todavía no
1 1 7 K -47
1 1 7 K -47
9 meneos
88 clics

Bombardier presenta su tren eléctrico con batería, el Talent 3

Poco a poco, todas las industrias están acabando con el uso de combustibles fósiles. Causan gran daño a la naturaleza y, además, son finitos. Por eso, las compañías de transporte y la industria de la automoción se ha puesto ‘’las pilas’’ para encontrar alternativas a ese futuro en el que no se pueda depender de los combustibles tradicionales. Bombardier es una de ellas, y ha introducido el Bombardier Talent 3 en Alemania, un tren eléctrico con batería que promete mucho.
175 meneos
4029 clics
Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways [ENG]

Las 22 líneas de JavaScript que permitieron el robo de datos de 380.000 clientes de British Airways [ENG]

Según parece un grupo denominado Magecart que ya había actuado antes consiguió inyectar su código en una librería de JavaScript que utiliza la web de British Airways, concretamente la Modernizr version 2.6.2. En castellano (vía Microsiervos) -> www.microsiervos.com/archivo/seguridad/22-lineas-javascript-robo-datos
76 99 0 K 267
76 99 0 K 267
1 meneos
10 clics

Consiguen clonar la llave de un Tesla Model S y robarlo en segundos

Un grupo de investigadores de la Universidad KU Leuven, en Bélgica, ha conseguido probar una nueva técnica mediante la cual pueden hacerse con coches de alta gama y robarlos en apenas unos segundos. Con esta investigación, sus autores han probado que es posible robar vehículos como un Tesla Model S, dado que sus llaves electrónicas pueden ser hackeadas.
1 0 0 K 18
1 0 0 K 18
10 meneos
34 clics

Una de las apps de pago más vendidas de macOS roba tu historial

Investigadores de seguridad han descubierto que Adware Doctor, una de las utilidades de seguridad de pago más vendidas para macOS, roba tu historial de navegación.
116 meneos
10119 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo me engañaron para intentar hackear (y robar) mi coche

Imagina que una noche tu automóvil aparece con una ventana reventada. Te asomas, asustado, y ves que no se han llevado nada. Te parece extraño, nada encaja, pero al día siguiente, ya más tranquilo, lo llevas al taller, arreglas el cristal y vuelves a casa. Crees que todo se ha quedado en un susto. Sin embargo, algo casi imperceptible queda en tu vehículo, y es que lo han 'hackeado'.
67 49 31 K 26
67 49 31 K 26

menéame