Tecnología, Internet y juegos

encontrados: 223, tiempo total: 0.023 segundos rss2
295 meneos
3759 clics
Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).
141 154 3 K 531
141 154 3 K 531
31 meneos
68 clics

El auge de la energía solar tropieza con una ola de robos de paneles

Se necesitaron dos semanas antes de que Matthias Kynast descubriera que los ladrones habían entrado en el parque solar que dirige cerca del oeste de la ciudad alemana de Arnsberg, cuando unos excursionistas informaron que una valla había sido cortada. Los delincuentes se hicieron con unos 250 paneles, cada uno de dos por un metro y unos 30 kilogramos. Aunque fueron sólo una fracción de los 10.500 instalados en la zona rural, la factura igual ascendía a unos 50.000 euros, incluyendo los costos de instalación.
13 meneos
118 clics

Insultos, fotos picantes y suplantación de identidad: los delitos de las redes sociales

De forma inocente o por puro desconocimiento, todo usuario de las redes sociales puede estar cometiendo delitos en su día a día que tienen graves consecuencias. Suplantar una identidad, manchar la imagen de otra persona con una mentira o utilizar contraseñas ajenas sin permiso son algunas de los prácticas que el Código Penal sancionará de forma más
14 meneos
197 clics

Cuando el FBI te persigue por lo que has hecho jugando a Diablo III

Diablo III. Dos jugadores robaron objetos virtuales en Diablo III, los vendieron por más de 8.000 dólares y el FBI fue a por ellos.
5 meneos
343 clics

Un software es capaz de robar cientos de fotos de mujeres desnudas en internet

Un software es capaz de robar cientos de fotos de mujeres desnudas en internet. Noticias de Tecnología. Photobucket es un servicio de alojamiento que, además de guardar fotografías como si estuviesen en un disco duro, es capaz de compartirlas con otros usuarios de redes sociales
1 meneos
50 clics

Encontró a su doble perfecta gracias a Facebook

A través de un experimento en la red social, tres jóvenes salieron a buscar a otras personas que fueran idénticas a ellos. A tres semanas de haber lanzado el reto en el sitio Twins Strangers (Extraños gemelos), la misión del trío de Dublín resultó un éxito a nivel mundial: Niamh fue la primera en encontrar a su gemela. "He encontrado a Karen a través del poder de los medios sociales y este fin de semana nos encontramos en la vida real", escribió la joven. "No voy a mentir, las dos estábamos bastantes asustadas a vernos iguales".
1 0 3 K -23
1 0 3 K -23
7 meneos
206 clics

Robando datos de ordenadores usando calor

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet, están aislados físicamente porque, por lo común, son equipos que demandan medidas de muy alta seguridad debido a la sensibilidad de sus datos. Sin embargo, investigadores de seguridad en la Universidad Ben Gurion (Israel) han encontrado una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados.
15 meneos
50 clics

Los agentes encubiertos informáticos podrán usar identidades falsas en Internet

Los agentes encubiertos informáticos podrán emplear identidades falsas en Internet y sus redes sociales e intercambiar archivos "ilícitos" en el transcurso de una investigación según establece el Proyecto de Ley de Enjuiciamiento Criminal aprobado este viernes por el Consejo de Ministros.
213 meneos
2096 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Antena 3 roba un video nuestro de youtube, lo edita, lo sube a su plataforma y le pone su publicidad, sin citarnos

Cuál es nuestra sorpresa que acabamos de encontrarnos un video nuestro en la web de antena3 que duraba 6 minutos y ahora dura 1,36, le quita nuestra caertela, lleva su propia publicidad, su mosca y no nos citan por ningún lado. ¿Esta gente son los que querían cobrar por citar? Vergonzoso Aquí lo explicamos mejor www.meneame.net/m/escombrillos/antena-3-nos-roba-video-youtube-edita-s
118 95 34 K 10
118 95 34 K 10
2 meneos
45 clics

Touching the heart of video gamers [ENG]

En las sociedades contemporáneas, los desarrolladores que trabajan dentro de la industria del videojuego abordan -independientemente de su éxito- las identidades de los jugadores de videojuegos. Se trata de 'afectar' al jugador de las más diversas maneras.
1 1 7 K -74
1 1 7 K -74
12 meneos
184 clics

Joven presume herencia en Facebook, ladrones roban sus joyas

Estatus: Blanco fácil. Parece que unos mensajes publicados en Facebook e Instagram por una persona en los que presumía haber recibido una herencia de joyas despertaron la codicia de tres hombres, quienes entraron a robar a su casa en Filadelfia, informó la Policía el lunes. Los detectives informaron que tres hombres, usando máscaras para esquiar y portando armas, irrumpieron en una casa del vecindario Somerton alrededor de las 2:30 a.m. del domingo. Los ladrones exigieron las joyas y otros artículos de valor a un joven de 19 años que vivía ah
10 2 1 K 13
10 2 1 K 13
5 meneos
511 clics

Las cifras que demuestran por qué robarte el móvil es algo rentable

Ni con Killswitch ni nada, robar el móvil de alguien sale muy rentable...
1 meneos
19 clics

Facebook, luego existo. La identidad y las redes sociales

Es una reflexión sobre el papel de las redes sociales en la configuración de la identidad.
1 0 10 K -123
1 0 10 K -123
6 meneos
292 clics

Tres ideas volcadas en unos No Lusers a mano alzada

La primera de ellas tiene que ver con las sucesivas actualizaciones de Adobe Flash Player, que tras varios updates de emergencia, aún se está explotando un nuevo 0day de la plataforma desde el mundo del cibercrimen que están usando para distribuir ransomware ¡cuiado!. "¿Por qué la gente no quiere desinstalar Adobe Flash Player de todos los navegadores después de tanta actualización?"
5 meneos
50 clics

Gestión y control del registro en webs externas a través de Catch-all

Cada vez utilizamos más servicios online y suscripciones a webs que requieren un email para registrarnos. Usar siempre el mismo email no es la mejor idea, usar algún servicio de email temporal te puede funcionar bien con algunos servicios, pero otros que utilizamos a menudo no son factibles con esta opción. Si tienes un dominio propio, la manera más sencilla de llevar una buena gestión y control de registros es utilizando el Catch-all que podemos activar en la mayoría de servidores de correo.
411 meneos
22060 clics
Alguien lleva casi una década robando mis fotos para crear una identidad falsa

Alguien lleva casi una década robando mis fotos para crear una identidad falsa

Esto es lo que se siente al ser la dueña de la cara que un ciberimpostor utiliza para engañar a sus víctimas.
186 225 11 K 380
186 225 11 K 380
239 meneos
12996 clics
Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está demostrando una gran confianza en todas las personas que tienen acceso físico a su equipo, además de un alto grado de irresponsabilidad para con la seguridad de toda la empresa. Es por eso, que lecciones como el Ataque David Hasselhoff intentan conseguir que la víctima entienda que no debe dejar la sesión sin bloquear, aunque sea a las malas.
129 110 8 K 315
129 110 8 K 315
2 meneos
92 clics

El doble clic: otra historia de robos y patentes

Han pasado cuatro años ya desde que comentábamos por aquí la enmarañada historia de la Papelera de reciclaje, un intrincado relato de hurtos de ideas ajenas y patentes que son de otros, pero que se utilizan sin reparo y se adoptan como si fueran propias. Al hilo de aquella entrada, hablaremos hoy del famoso doble clic de ratón que ejecuta determinadas acciones, algo que nos llevará a presenciar las mismas situaciones, a observar a los mismos actores de reparto y a comprobar que las acciones y las consecuencias fueron exactamente iguales.
4 meneos
168 clics

Este pedal inteligente te ayuda a recuperar la bici si te la roban

Gracias a los sensores que integran, los pedales pueden enviar una alerta al móvil cuando alguien mueva tu bici. También sirven para medir toda tu actividad sobre la bici (kilómetros, velocidad, calorías quemadas, rutas...), e incluso se cargan solos gracias a la energía generada y almacenada al pedalear.
1 meneos
11 clics

Norton lanza ropa que evita el robo de identidad

El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy, Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta.
1 0 3 K -25
1 0 3 K -25
4 meneos
78 clics

Una app para que los minoristas se roben clientes entre ellos

Esta app fue diseñada originalmente para ofrecer cupones a los usuarios en tiendas cercanas, y todavía lo hace. Pero ayer miércoles, Smith anunció que han añadido una nueva funcionalidad. Se llama Cash Dash y, básicamente, permite a los minoristas enviar promociones a sus clientes justo en el momento en que entren en la tienda de un competidor (o simplemente pasado por delante de ella).
1 meneos
6 clics

El nacimiento de las alarmas de seguridad

Quien diría que Edwin Holmes sería el precursor de una industria que actualmente mueve miles de millones de euros y como consiguió crear las bases de la seguridad electrónica, una visión tecnológica que empezó en 1853.
1 0 11 K -135
1 0 11 K -135
327 meneos
11350 clics
Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.
129 198 1 K 559
129 198 1 K 559
10 meneos
189 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los 10 fraudes más comunes en Internet

Internet cuenta ya con un decálogo de prácticas ilegales. La Comisión Federal de Comercio (FCT) de Estados Unidos ha publicado una lista en la que figuran los 10 fraudes más comunes realizados al amparo de la Red. Estafas en subastas, fraudes con tarjetas de crédito, falsas oportunidades de negocio o engaños en vacaciones y viajes son algunas de las fórmulas que se recogen en la lista, elaborada a partir de las reclamaciones de los usuarios.
8 2 8 K -53
8 2 8 K -53
20 meneos
96 clics

Android Lollipop incluye un «interruptor» que «mata» los móviles robados [En]

El software cumpliría así con lo solicitado por la nueva normativa de California, Estados Unidos.Una nueva ley de California requiere que todos los teléfonos inteligentes tenga un botón, una especia de «interruptor» que permita desactivar el teléfono en caso de robo. Al parecer, Google ha introducido esta faceta en Android Lollipop. Recode señala que Android Lollipop (significa piruleta en español) incluye una característica denominada «Factory Reset Protection» que puede pedir un código de seguridad para poder reestablecer valores.
18 2 0 K 42
18 2 0 K 42

menéame