Tecnología, Internet y juegos

encontrados: 223, tiempo total: 0.019 segundos rss2
16 meneos
573 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero (y cómo puedes protegerte)

Tener todos los dispositivos conectados en el celular y vinculados a un mismo número puede resultar muy práctico, pero es también una gran oportunidad para los ciberdelincuentes, que se encuentran con menos trabas a la hora de acceder a nuestros datos personales y archivos.
13 3 4 K 36
13 3 4 K 36
1 meneos
12 clics

Instagram me ha dado una cuenta que no es la mía. Suplantación de identidad forzosa  

Según han reportado varios usuarios Instagram ha estado borrando cuentas en los últimos días por un error en sus sistemas. Al parecer el error es incluso más grave de lo que parecía y al recuperar la cuenta están cruzándolas de forma que un usuario termina accediendo a los datos de otro. En el vídeo un usuario explica lo que le ha sucedido a él y como después de recuperar su cuenta resulta que en realidad está accediendo a la cuenta de un usuario ruso del que no había escuchado hablar nunca.
1 0 9 K -83
1 0 9 K -83
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
1 meneos
32 clics

Tu cuenta de correo y contraseña podrían haber sido robados, así puedes comprobarlo

Millones y millones de contraseñas acaban de ser robadas, y la tuya podría estar entre ellas. Como bien sabrás, llevamos una semana de ataques cibernéticos en la que se están robando datos de las principales empresas a cambio de Bitcoins. Parece ser que el ataque va más allá, y se están haciendo con datos de cuentas personales. Si tienes cuenta en servicios populares como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, puede que tus datos estén comprometidos, al estar dentro de la base de datos que están atacando. Vamos a contarte cómo puedes...
1 0 0 K 10
1 0 0 K 10
2 meneos
76 clics

10 consejos para conectarse a una red wifi “gratis”

Navegar desde un café, plaza o centro comercial conectado desde una red de WiFi “gratuita”… ¿Lo has hecho? ¡Cuidado! Esto podría poner en peligro la seguridad de tu dispositivo móvil y tu información. Por ello, antes de conectarte a un red WiFi ten en cuenta las siguientes recomendaciones.
1 1 10 K -116
1 1 10 K -116
7 meneos
147 clics

Keenon, entrenador de MRN, expulsado del club tras robar un mixamp en un evento internacional

Alex "Keenon" Gil, el que hasta hace unas horas era entrenador de Team MRN, ha sido cazado con las manos en la masa intentando robar un mixamp (un dispositivo para, entre otras cosas, mejorar el sonido de PS4) del CWL Birmingham, un campeonato de CoD que el equipo se encontraba disputando en el Reino Unido.
12 meneos
93 clics

Los escáneres de oficina como vehículo para robar información  

Usando fuentes de luz láser directa situadas a hasta 900 metros de distancia, así como sobre un dron posicionado en el exterior del edificio de su oficina utilizada como blanco de ataque, los investigadores lograron enviar un mensaje para, a través del escáner, activar malware (código malicioso) previamente instalado. En otra demostración, los investigadores usaron un smartphone Galaxy 4 para tomar el control de una bombilla inteligente (usando señales de radio) en la misma habitación que el escáner. Empleando un programa escrito por ellos,
10 2 0 K 17
10 2 0 K 17
16 meneos
45 clics

¿Buscas un cambio de tu identidad visual? Tendencias de diseño en 2017

Si deseas crear un cambio de imagen completo, rediseño de logotipo y web, conocer las tendencias de diseño te ayudarán. ¡Descúbrelas en este post!
13 3 17 K -111
13 3 17 K -111
2 meneos
2 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Consejos para trabajar el branding digital de tu marca en las redes sociales

Hasta hace poco tiempo se decía que lo que diferenciaba a las grandes marcas del resto era el branding. Sin embargo, esto ha cambiado en los últimos años. Poco a poco las empresas, independientemente del sector en el que actúen, se han dado cuenta de la importancia del branding y han comenzado a cuidar su imagen y mensajes en cada uno de sus canales de comunicación. Sí, también en las redes sociales…
4 meneos
208 clics

Las increíbles predicciones del abuelo de la ciencia ficción, en un videojuego  

Fue coetáneo del mismísimo Verne y, de hecho, ambos franceses compartieron una pasión: la de imaginar cómo sería el futuro y qué aparatos se utilizarían con el paso del tiempo. Nació dos décadas más tarde que el insigne autor de ‘Veinte mil leguas de viaje submarino’ y, si este es considerado como el padre de la ciencia ficción, Albert Robida es visto como el abuelo. Ahora, los aparatos y escenarios que imaginó a finales del siglo XIX inspiran un sorprendente videojuego.
3 1 6 K -42
3 1 6 K -42
4 meneos
112 clics

Cómo averiguar si el móvil que has comprado de segunda mano es robado

Cómo averiguar si el móvil que has comprado de segunda mano es robado.
3 1 5 K -28
3 1 5 K -28
13 meneos
96 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Están robando patentes y licitaciones a espuertas"

“Nos están robando mucho en patentes y diseños, a manos llenas, a espuertas. No solo en España, sino en todo el mundo”, advierte José Miguel Rosell, copropietario de S2 Grupo. Explica que la figura del ‘hacker’ romántico que buscaba entrar en los sistemas para demostrar su debilidad y hacerse notar ha pasado a la historia. Ahora los piratas informáticos son profesionales, ladrones de información organizados que intentan pasar desapercibidos, que emplean señuelos o ‘ransomware’ para despistar los cortafuegos o hacerse con el equipo.
327 meneos
4149 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un fallo de Chrome/Safari/Opera permite que roben tus datos de tarjetas de crédito gracias la función autocompletar

Un fallo de seguridad en navegadores como Chrome, Safari y Opera permite a los hackers robar datos personales y confidenciales de los usuarios, incluyendo su dirección de domicilio, número telefónico y de tarjetas de crédito. Todo esto gracias a la función autocompletar que incluyen estos navegadores.
144 183 38 K 41
144 183 38 K 41
300 meneos
11199 clics
Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión

Cómo robarle el vuelo a otro usando sólo una foto de su billete de avión  

Si alguna vez has tirado un billete de avión a la basura sin destrozarlo antes o lo has compartido en Instagram, siéntate a ver esta charla. Charla del congreso de hackers de Hamburgo celebrado la semana pasada que muestra lo fácil que es secuestrar el vuelo de otra persona usando solamente una foto de su billete. "A diferencia de otras demostraciones anteriores, en esta no va a haber mucho hacking -advierte Karsten Nohl al principio de su conferencia-. Pero no porque le hayamos perdido el gusto, sino porque no nos ha hecho falta".
129 171 4 K 480
129 171 4 K 480
2 meneos
7 clics

En Navidad, los robos en la red se multiplican y que hacer para evitarlo

Las cenas con la familia y con los amigos, las compras de última hora, regalos y reservas. Las transacciones online en estas fechas se disparan y con ello los riesgos de pérdida de información bancar
1 1 9 K -117
1 1 9 K -117
2 meneos
57 clics

Usurpación de identidad de marcas en Gmail

¿Qué hacer si descubres que un usuario ha usurpado tu marca o nombre registrado para generarse una cuenta de correo electrónico en Gmail?
1 1 7 K -75
1 1 7 K -75
6 meneos
226 clics

Hackear Facebook en 1 minuto con mi chiringuito

La demanda existente de gente que quiere robar las cuentas de Facebook de novias, amigos, familiares, conocidos, enemigos, gente famosa, o cualquier pichopata que pase por delante es enorme, lo que ha hecho que aparezca una nutrida oferta de gente que, sin tener ninguna posibilidad de robar las cuentas de Facebook de nadie, busca hacer su Agosto - este que ya se nos termina - con un chiringuito. Ya os he hablado muchas veces de las apps mágicas para hackear Facebook, que las hay por doquier, y hoy he ido a revisar algunas webs de esas que...
6 0 12 K -71
6 0 12 K -71
14 meneos
107 clics

Un vecino de Santander detenido y Multado con 12.000 euros por robarle el wifi al vecino

Martín Rodrigo ha sido puesto en libertad con cargos la mañana de hoy tras haber sido detenido y acusado de robar el wifi de su vecino Hidalgo Cely durante más de 3 años.El joven se conectaba al servicio inalámbrico de internet de su vecino de arriba sin su consentimiento por lo que ha sido castigado con 2 años de cárcel (que no cumplirá por no tener antecedentes penales) y con 12.000 euros de sanción
11 3 15 K -61
11 3 15 K -61
406 meneos
4785 clics
Roban más de 60 millones de credenciales de Dropbox

Roban más de 60 millones de credenciales de Dropbox

Hacker se hacen con más 60 millones de contraseñas, con un buen porcentaje de las mismas, susceptibles de ser descifradas.
181 225 6 K 411
181 225 6 K 411
1 meneos
12 clics

Superando los efectos adversos del robo de identidad

Por Cindy Sheltmire y Deborah SherwoodMillones de personas se ven afectadas cada año por lo que actualmente se considera uno los delitos más comunes en los Estados Unidos: el robo de identidad. El problema nos...
1 0 7 K -80
1 0 7 K -80
6 meneos
188 clics

Consejos para subir a la nube con seguridad

La migración de aplicaciones existentes a la nube, como el desarrollo de un nuevo software, implica un proceso de transformación.
3 meneos
105 clics

Cómo robar miles de dólares en dos minutos con ayuda de Siri

Cómo robar miles de dólares en dos minutos con ayuda de Siri. Noticias de Tecnología. La asistente virtual de Apple permite leer y responder SMS sin necesidad de desbloquear el smartphone
3 0 3 K -16
3 0 3 K -16
2 meneos
42 clics

Fans de Rob Thomas comparten escenario con él gracias a la tecnología  

Los fans de Rob Thomas,Fans of Rob Thomas, exlíder de Matchbox 20, fueron los primeros en probar la nueva tecnología interactiva del karaoke con un holograma del cantante.
5 meneos
73 clics

La materialidad de la identidad en SOMA

Reflexiones en torno a lo que el videojuego SOMA nos dice acerca de la importancia de la materialidad y los cuerpos en la construcción de identidades.
14 meneos
122 clics

El presunto hacker de los 2.000 salarios de TV3: Han suplantado mi identidad

El presunto hacker de los 2.000 salarios de TV3: Han suplantado mi identidad. Noticias de Tecnología. El próximo 30 de junio arranca el juicio contra Gustavo Cerdà, el técnico de posproducción que se enfrenta a una pena de prisión por obtención y revelación de secretos
11 3 0 K 63
11 3 0 K 63

menéame