Tecnología, Internet y juegos

encontrados: 169, tiempo total: 0.018 segundos rss2
6 meneos
292 clics

Cómo localizar fácilmente un móvil extraviado o robado

Una lista de aplicaciones sumamente útiles que ofrecen todo tipo de herramientas para ayudarte a encontrar un móvil perdido o robado. Perder un smartphone es una situación que puede dar mucho miedo. Estos dispositivos móviles son una parte importante de nuestras vidas, almacenan todo tipo de información personal, fotografías, conversaciones, correos electrónicos, e infinidad de cosas más. Por esta razón es buena idea estar preparados para ese momento espeluznante en el que se pueda caer debajo del sillón, lo dejemos en un taxi, o peor...
5 1 8 K -40
5 1 8 K -40
15 meneos
104 clics

Usando la autenticación de 2 factores de google con SSH -ENG-

A fin de que funcione la autenticación de dos factores tenemos que instalar el software de Google Authenticator en el servidor, lo necesitamos porque estaremos usando PAM para el proceso de autenticación y el software ofrece el módulo adecuado para su uso con este.
12 3 0 K 17
12 3 0 K 17
3 meneos
16 clics

Time Warner Cable dice que los datos de hasta 320.000 clientes podrían haber sido robados

La empresa Time Warner Cable ha revelado que hasta 320.000 clientes podrían haber sufrido el robo de las contraseñas de sus correos electrónicos. La compañía ha informado de que los detalles de los correos electrónicos y contraseñas posiblemente fueron robados a través de software malicioso descargado durante ataques de 'phishing' o indirectamente, mediante violaciones a la seguridad de los datos de otras empresas que almacenan la información.
17 meneos
373 clics

Peligro en Linkedin: así son los farsantes que te ofrecen trabajo para robar tus datos

Peligro en Linkedin: así son los farsantes que te ofrecen trabajo para robar tus datos. Los reclutadores son los usuarios más deseados en Linkedin, pero algunos pueden estar más interesados en robarte tus datos personales que en darte un empleo.
269 meneos
7587 clics
PuTTY: 10 consejos útiles para conexiones SSH

PuTTY: 10 consejos útiles para conexiones SSH

Manual de PuTTY en español. 10 consejos útiles para conectar a sistemas remotos mediante SSH: Compresión, codificación, túneles SSH, redirección X11, etc...
118 151 8 K 290
118 151 8 K 290
2 meneos
151 clics

¿Cuánto cuesta tu tarjeta de crédito robada a en el mercado negro?

Intel Security ha hecho público hoy su informe The Hidden Data Economy, que proporciona ejemplos de cómo se está comercializando con distintos tipos de datos robados y los precios de venta que se están ofreciendo para cada uno de ellos en el mercado negro
1 meneos
15 clics

Uso de Clientes FTP y SSH

Gestiona archivos de manera rápida y ágil con los clientes FTP y SSH para transferir archivos y gestionar el control total de tu sevidor
1 0 6 K -51
1 0 6 K -51
5 meneos
488 clics

Tecnología diseñada para evitar que te roben la bicicleta (ENG)  

Desde pedales inteligentes hasta parkings de bicis con candados especiales; la tecnología diseñada para mantener tu bicicleta a salvo.
10 meneos
65 clics

220.000 usuarios de iCloud robados de dispositivos con Jailbreak

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors. Si es uno de tus casos, deberías revisar cuanto antes los tweaks de tu terminal y cambiar toda la información de seguridad de tu cuenta Apple iCloud. La base de datos se encuentra a la venta en un servidor en China.
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
1 meneos
5 clics

Hombre arrestado en Londres después de cargar el iPhone en el tren

Artista Robin Lee fue arrestado bajo sospecha de "robar electricidad" después de conectar su teléfono para cargarlo cuando se viaja desde Hackney a Camden. Robin Lee, un artista de 45 años de edad, de Islington, fue esposado y llevado a una estación de policía británica de transporte, en Caledonian Road, después de su detención para "robar electricidad".
1 0 0 K 12
1 0 0 K 12
8 meneos
149 clics

Más de un millón de usuarios infectados por un troyano escondido en un juego para Android [ENG]

Investigadores del ESET han descubierto un troyano enmascarado como un juego para Android en la Play Store que ha sido descargado por más de un millón de usuarios de Android. Por lo visto el juego simulaba la interfaz de Facebook para que el usuario iniciase sesión en el servicio y, después, enviaba dicha información a los servidores del juego.
295 meneos
3759 clics
Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).
141 154 3 K 531
141 154 3 K 531
31 meneos
68 clics

El auge de la energía solar tropieza con una ola de robos de paneles

Se necesitaron dos semanas antes de que Matthias Kynast descubriera que los ladrones habían entrado en el parque solar que dirige cerca del oeste de la ciudad alemana de Arnsberg, cuando unos excursionistas informaron que una valla había sido cortada. Los delincuentes se hicieron con unos 250 paneles, cada uno de dos por un metro y unos 30 kilogramos. Aunque fueron sólo una fracción de los 10.500 instalados en la zona rural, la factura igual ascendía a unos 50.000 euros, incluyendo los costos de instalación.
323 meneos
2161 clics
Microsoft soportará el protocolo SSH (EN)

Microsoft soportará el protocolo SSH (EN)

Microsoft anunció que contribuirán al proyecto OpenSSH lo que supondrá un gran salto en la conectividad entre Linux y Windows. "El equipo de PowerShell se dió cuenta que la mejor opción para nuestro equipo sería adoptar una solución industrial probada que se integrara fuertemente con Windows"
150 173 2 K 550
150 173 2 K 550
14 meneos
197 clics

Cuando el FBI te persigue por lo que has hecho jugando a Diablo III

Diablo III. Dos jugadores robaron objetos virtuales en Diablo III, los vendieron por más de 8.000 dólares y el FBI fue a por ellos.
5 meneos
343 clics

Un software es capaz de robar cientos de fotos de mujeres desnudas en internet

Un software es capaz de robar cientos de fotos de mujeres desnudas en internet. Noticias de Tecnología. Photobucket es un servicio de alojamiento que, además de guardar fotografías como si estuviesen en un disco duro, es capaz de compartirlas con otros usuarios de redes sociales
7 meneos
68 clics

El grupo hacker SSHPsychos usa casi 300.000 contraseñas en "ataques de fuerza bruta" a servidores SSH (ENG)

Aunque no se conoce su nombre exacto, los expertos en seguridad han bautizado a este grupo como SSHPsychos y desde hace tiempo analizan el tráfico de Internet para recopilar las contraseñas SSH y así crear un diccionario. A día de hoy poseen casi 300.000 contraseñas y podrían utilizarlas para realizar ataques de fuerza bruta contra los servidores. Complementaria de www.meneame.net/story/telefonica-reutiliza-mismas-claves-ssh-infraestr
7 meneos
206 clics

Robando datos de ordenadores usando calor

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet, están aislados físicamente porque, por lo común, son equipos que demandan medidas de muy alta seguridad debido a la sensibilidad de sus datos. Sin embargo, investigadores de seguridad en la Universidad Ben Gurion (Israel) han encontrado una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados.
213 meneos
2096 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Antena 3 roba un video nuestro de youtube, lo edita, lo sube a su plataforma y le pone su publicidad, sin citarnos

Cuál es nuestra sorpresa que acabamos de encontrarnos un video nuestro en la web de antena3 que duraba 6 minutos y ahora dura 1,36, le quita nuestra caertela, lleva su propia publicidad, su mosca y no nos citan por ningún lado. ¿Esta gente son los que querían cobrar por citar? Vergonzoso Aquí lo explicamos mejor www.meneame.net/m/escombrillos/antena-3-nos-roba-video-youtube-edita-s
118 95 34 K 10
118 95 34 K 10
12 meneos
184 clics

Joven presume herencia en Facebook, ladrones roban sus joyas

Estatus: Blanco fácil. Parece que unos mensajes publicados en Facebook e Instagram por una persona en los que presumía haber recibido una herencia de joyas despertaron la codicia de tres hombres, quienes entraron a robar a su casa en Filadelfia, informó la Policía el lunes. Los detectives informaron que tres hombres, usando máscaras para esquiar y portando armas, irrumpieron en una casa del vecindario Somerton alrededor de las 2:30 a.m. del domingo. Los ladrones exigieron las joyas y otros artículos de valor a un joven de 19 años que vivía ah
10 2 1 K 13
10 2 1 K 13
5 meneos
511 clics

Las cifras que demuestran por qué robarte el móvil es algo rentable

Ni con Killswitch ni nada, robar el móvil de alguien sale muy rentable...
6 meneos
292 clics

Tres ideas volcadas en unos No Lusers a mano alzada

La primera de ellas tiene que ver con las sucesivas actualizaciones de Adobe Flash Player, que tras varios updates de emergencia, aún se está explotando un nuevo 0day de la plataforma desde el mundo del cibercrimen que están usando para distribuir ransomware ¡cuiado!. "¿Por qué la gente no quiere desinstalar Adobe Flash Player de todos los navegadores después de tanta actualización?"
239 meneos
12996 clics
Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está demostrando una gran confianza en todas las personas que tienen acceso físico a su equipo, además de un alto grado de irresponsabilidad para con la seguridad de toda la empresa. Es por eso, que lecciones como el Ataque David Hasselhoff intentan conseguir que la víctima entienda que no debe dejar la sesión sin bloquear, aunque sea a las malas.
129 110 8 K 315
129 110 8 K 315
2 meneos
92 clics

El doble clic: otra historia de robos y patentes

Han pasado cuatro años ya desde que comentábamos por aquí la enmarañada historia de la Papelera de reciclaje, un intrincado relato de hurtos de ideas ajenas y patentes que son de otros, pero que se utilizan sin reparo y se adoptan como si fueran propias. Al hilo de aquella entrada, hablaremos hoy del famoso doble clic de ratón que ejecuta determinadas acciones, algo que nos llevará a presenciar las mismas situaciones, a observar a los mismos actores de reparto y a comprobar que las acciones y las consecuencias fueron exactamente iguales.

menéame