Tecnología, Internet y juegos

encontrados: 302, tiempo total: 0.013 segundos rss2
281 meneos
3114 clics
FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

En las últimas semanas se ha detectado un nuevo troyano para Android que está afectan a usuarios españoles y que se distribuye como si se tratase una aplicación legítima del servicio de paquetería FedEx.
124 157 0 K 318
124 157 0 K 318
45 meneos
201 clics
Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Dos fallos han dejado millones de cuentas Microsoft con seguridad cero

Un error masivo en las cuentas de Microsoft ha dejado abierta la posibilidad de que un atacante se haga con el control de MS Outlook, MS Store y similares por una mala configuración del subdominio success.office.com. El subdominio apuntaba hacia el servicio de Azure con CNAME. Sahad probó a usar el registro CNAME en el servicio web de Azure para vincular ese dominio a un subdominio no configurado para que pudiera estar controlado por un servidor suyo, y lo consiguió. Cualquiera podría haber robado la cuenta de MS a otro. Un 2º bug consiguió...
31 14 1 K 144
31 14 1 K 144
14 meneos
84 clics

Vulnerabilidad combinada en archivos SCF, Samba y Chrome

Este bug permite crear un método por el que un atacante podría conseguir el hash de la contraseña de Windows, sólo por entrar en una web con Chrome. Es posible gracias a la manera en la que Windows y Chrome trabajan. Gracias a las descargas automáticas de Chrome, se descarga un archivo SCF maligno, y cuando el usuario abre la carpeta destino, automáticamente el archivo SCF buscará su icono en una URL, que le enviará a un servidor SMB, al cuál entregará sus credenciales en forma NTLMv2, NTLMv1 o LM por considerar la dirección segura.
17 meneos
160 clics

PoisonTap, la herramienta de 5$ que roba credenciales en ordenadores protegidos con contraseña (Eng)

El ingeniero Samy Kamkar ha diseñado un dispositivo que permite robar credenciales incluso en ordenadores que estén protegidos con contraseña robustas y conectados a una Wi-Fi WPA2, el sistema y la red pueden ser atacados rápida y fácilmente. Las credenciales web no-HTTPS pueden ser robadas, y también las cookies de sitios web HTTPS que no tengan el flag 'secure' activado. Cuando el dispositivo se conecta a un PC o Mac bloqueado, emula distintos dispositivos de red y actúa como sniffer mientras inyecta código malicioso en la caché del navegador
14 3 0 K 12
14 3 0 K 12
20 meneos
248 clics

Robar las credenciales de un PC o Mac bloqueado es ahora más fácil [ENG]

El ataque permite obtener las credenciales del usuario, que debe estar logado pero con el equipo bloqueado. El dispositivo, que cuesta unos $50, se conecta a un USB pero simula ser un interfaz ethernet. De esta forma el equipo empieza a mandar tráfico de red a través del dispositivo, que se limita a pedir credenciales para todos los servicios. Como los equipos suelen considerar sus redes locales como seguras, responden a estas peticiones.
17 3 1 K 85
17 3 1 K 85
22 meneos
108 clics

Una vulnerabilidad en windows permite robar tus credenciales de cuenta Microsoft o local [ENG]

Un bug activo desde win 95 a win 10 permite robar las credenciales de usuario local de windows o en su lugar, también la cuenta de Microsoft. Microsoft Edge, Outlook y otros productos de Microsoft permiten conexiones a recursos compartidos de red locales. El problema viene de que por defecto no se impide además, conexiones a recursos compartidos remotos. Un atacante podría aprovecharse mediante una web o correo con una imagen incrustada u otro contenido que se intenta cargar desde un recurso compartido de red, para poder robar las credenciales
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
22 3 1 K 166
22 3 1 K 166
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
32 5 0 K 176
32 5 0 K 176
3 meneos
215 clics

¿Tienes una tarjeta eSIM? Este ciberataque roba tu número de teléfono para acceder a tu cuenta bancaria

Una eSIM es una tarjeta SIM electrónica con la que se activan planes de telefonía móvil y de datos proporcionados por un operador sin necesidad de emplear una tarjeta SIM, de esta manera, proporciona una experiencia mejorada de suscripción de servicios de comunicaciones móviles más digital e inmediata. Sin embargo, más allá de sus ventajas, los ciberdelincuentes se aprovechan de las tarjetas eSIM para robar el número de teléfono de la víctima y transferirlo a su propio dispositivo con dicha tarjeta electrónica.
246 meneos
4246 clics
Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Un mechón que sale de la mitad de una frente. Una armadura en la que no se distingue su material. Una bandera que no lleva a ninguna parte. Soldados desdibujados. Cosas que prácticamente flotan, sin criterio. El dibujante David López necesitó muy poco tiempo para intuir que la portada del libro Juana de Arco de Katherine J. Chen, editada por Destino (Grupo Planeta), había sido realizada con IA. Desde la editorial, no obstante, indican que había una mano humana tras el trabajo de ilustración.
103 143 7 K 296
103 143 7 K 296
6 meneos
94 clics

El peligroso negocio del amor pixelado

Era simplemente cuestión de tiempo: en cuanto, en noviembre de 2022, apareció ChatGPT con sus en aquel momento sorprendentes capacidades para el diálogo, comenzaron a aparecer herramientas enfocadas en la creación de «parejas virtuales», algoritmos que interpretan el papel de una pareja, que puedes incluso supuestamente «construirte tú mismo«, con la que intercambiar conversaciones y mensajes. Vendidas como «software y contenido desarrollado para mejorar tu estado de ánimo y bienestar», este tipo de aplicaciones son, según demuestra un informe
1 meneos
 

OpenAI reconoce que es 'Imposible' crear herramientas como ChatGPT sin usar material con copyright [ENG]

La empresa OpenAI ha dicho que sería imposible crear herramientas como su chatbot chatGPT sin acceder a contenido con copyright mientras la presión crece en torno al contenido que usan las empresas para alimentar a sus inteligencias artificiales.
1 0 0 K 10
1 0 0 K 10
26 meneos
299 clics

Así han robado cuentas WhatsApp de clientes de operadoras en España con la técnica del buzoneo

El robo de cuentas de WhatsApp de clientes de ciertas operadoras en España ha sido especialmente fácil hasta hace poco debido a la fragilidad del sistema de autentificación del buzón de voz. Lo que hace el atacante es instalar WhatsApp en su móvil, registrarse con el número de la víctima y pedir verificación por llamada telefónica. Esto lo hace en horario nocturno de forma que la llamada de verificación es atendida y grabada por el buzón de voz. Continúa en #1
22 4 0 K 246
22 4 0 K 246
7 meneos
318 clics
Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Un hombre robó una cámara de vigilancia en la ciudad de Live Oak, Texas. Al parecer, el dispositivo de seguimiento no paró de transmitir fotos de él, incluyendo varias tomas del hombre en ropa interior mientras se sentaba en la cama con una mujer acostada a su lado. Los investigadores han explicado que dichas instantáneas del sospechoso lo mostraban relajándose en casa después de robar la cámara.
239 meneos
1323 clics
Microsoft se hace con los datos de acceso: Cuidado con el nuevo Outlook [ENG]

Microsoft se hace con los datos de acceso: Cuidado con el nuevo Outlook [ENG]

Microsoft está cantando las alabanzas del nuevo Outlook y quiere convencer a los usuarios para que lo cambien. Pero cuidado: si pruebas el nuevo Outlook, te arriesgas a transferir tus credenciales IMAP y SMTP de las cuentas de correo y todos tus correos electrónicos a los servidores de Microsoft. Aunque Microsoft explica que es posible volver a las aplicaciones anteriores en cualquier momento, los datos ya estarán almacenados por la empresa. Esto permite a Microsoft leer los correos electrónicos.
96 143 3 K 186
96 143 3 K 186
12 meneos
55 clics
El robo de talento de las grandes empresas

El robo de talento de las grandes empresas  

Estaremos comentando un artículo donde menciona que empresas como Microsoft, Google y Amazon están robando talento
10 2 1 K 11
10 2 1 K 11
16 meneos
80 clics
El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

Varios investigadores han encontrado pruebas muy fiables que asocian la información extraída de LastPass con 150 víctimas de robo entre las que se incluirían empleados de firmas relacionadas con criptodivisas y NFT, inversores, programadores de protocolos y otros perfiles muy relevantes. No eran gente anónima. El atacante o los atacantes, fueran quienes fueran, filtraron la información y fueron directamente a por personas con carteras potencialmente jugosas. Se habrían sustraído unos 35 millones de dólares.
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
30 9 0 K 190
30 9 0 K 190
259 meneos
968 clics
ChatGPT en apuros: OpenAI demandada por robar todo lo que se ha escrito en Internet [ENG]

ChatGPT en apuros: OpenAI demandada por robar todo lo que se ha escrito en Internet [ENG]

OpenAI recopiló una enorme cantidad de datos de diversas fuentes de Internet para entrenar sus avanzados modelos lingüísticos de IA. Estos conjuntos de datos consisten en una amplia gama de materiales, como artículos de Wikipedia, libros populares, publicaciones en redes sociales e incluso contenido explícito de géneros especializados. Y lo que es más importante, OpenAI adquirió todos estos datos sin pedir permiso a los creadores de los contenidos.
99 160 0 K 249
99 160 0 K 249
8 meneos
136 clics

Google SGE ahora con Plagiarism Engine: llega la IA que roba las respuestas de webs y medios

Google ha presentado su motor de búsqueda SGE con Plagiarism Engine, una IA que se encarga de copia el contenido de otras webs y medios. Google ha sido el motor de búsqueda líder desde hace muchos años e incluso el añadido de IA a Bing, no ha sido suficiente como para que Microsoft pudiera sacar una gran ventaja. Parece que la dominancia de Google no va a acabar, ya que pretende usar SGE, una nueva experiencia de búsqueda que emplea Plagiarism Engine con IA, lo cual será una bomba que afectaría a la reputación de Google y a todo Internet.
14 meneos
210 clics

Ojo con ese 'comprobante de transferencia' o 'carta de liquidación' que llega por e-mail: no es de tu banco y roba datos de tu PC

Formbook, una de las variantes de malware más activas en estos últimos meses, se está difundiendo ahora gracias a una nueva campaña de e-mails para suplantar entidades bancarias españolas. Te contamos cómo reconocerla y evitarla.
9 meneos
85 clics

Graves agujeros de seguridad en Bing ChatGPT: Manipulando a Bing ChatGPT para robar datos de tarjetas bancarias y contraseñas y mandarlos de forma cifrada  

ChatGPT integrado en Bing está a punto de ser liberado a millones de personas y tiene grandes agujeros de seguridad. En este video Ringa Tech muestra como aprovecharse del Chat de Bing para que intente robar tus datos y enviarlos a un sitio malicioso sin que te des cuenta.
8 meneos
31 clics

Alerta, nueva estafa: roban el perfil del LinkedIn de directores y jefes para ordenar transferencias de 500 euros

La comunidad de LinkedIn en guardia ante una nueva forma de estafa detectada estos días. Los delincuentes roban los datos personales (nombre, foto, cargo, teléfono..) del perfil de LinkedIn de directores y jefes de distintas empresas para suplantarles y mandar mensajes a algún subordinado con el fin de que compren una cantidad elevada (aproximadamente 500 euros) de tarjetas de Google Play, Amazon, etcétera. Una vez activadas las tarjetas, les piden que remitan los códigos correspondientes para canjearlas y hacerse con el botín.
296 meneos
1348 clics
Han acusado a Softonic de robar contenidos y utilizarlos para colarnos publicidad. No ha sorprendido a nadie

Han acusado a Softonic de robar contenidos y utilizarlos para colarnos publicidad. No ha sorprendido a nadie  

Itch.io es una plataforma de distribución de videojuegos indies sin DRM, especializada desde su lanzamiento (hace 10 años) en propuestas alejadas de lo mainstream. "@softonic ¿Con quién nos ponemos en contacto para que dejéis de robar el contenido de nuestros desarrolladores, de cubrirlos de anuncios, de pagar por posicionaros en las búsquedas por encima de los verdaderos creadores y continuar alojando dicho contenido para obtener ingresos publicitarios incluso después de que un desarrollador deje de ofrecerlo en su propia web?"
144 152 0 K 273
144 152 0 K 273
126 meneos
2282 clics
Un ingeniero de software habría robado 300.000 dólares de un sitio de comercio electrónico copiando el sistema de la película Trabajo Basura (EN)

Un ingeniero de software habría robado 300.000 dólares de un sitio de comercio electrónico copiando el sistema de la película Trabajo Basura (EN)

Castro fue contratado como ingeniero de software por Zulily en 2018. Según los archivos judiciales, Zulily despidió a Castro en junio de 2022 después de que la compañía investigara su esquema de ajuste de precios. Un archivo de OneNote descubierto en el ordenador de trabajo de Castro titulado "Projecto TrabajoBasur" supuestamente contenía códigos utilizados en el esquema, junto con una nota de que necesitaría "amañar las métricas de exposición."
60 66 0 K 330
60 66 0 K 330
197 meneos
1423 clics
LastPass confirma que las bóvedas con contraseñas de sus usuarios han sido robadas

LastPass confirma que las bóvedas con contraseñas de sus usuarios han sido robadas

Lastpass ha reconocido la brecha de seguridad en la que no solo se han visto expuestas las bóvedas de los clientes, sino también otra información relacionada que no estaba cifrada, como las URLs de las webs. Estas podrían ser aprovechadas para montar ataques masivos de phising. La empresa recomienda a sus usuarios cambiar las contraseñas de todos los sitios web en los que se utilizaba el servicio si no siguen las recomendaciones de seguridad para elegir su clave maestra.
99 98 2 K 370
99 98 2 K 370
7 meneos
14 clics

Uber sufre una nueva violación de datos después de un ataque a un proveedor y se filtra información en línea[ENG]

Uber ha sufrido una nueva violación de datos después de que un actor de amenazas filtrara direcciones de correo electrónico de empleados, informes corporativos e información de activos de TI robada de un proveedor externo en un incidente de ciberseguridad. La madrugada del sábado, un actor de amenazas llamado 'UberLeaks' comenzó a filtrar datos que, según afirmaron, fueron robados de Uber y Uber Eats en un foro de piratería conocido por publicar violaciones de datos.
25 meneos
99 clics

WhatsApp se desentiende del robo de millones de números de teléfono

WhatsApp ha confesado no tener acceso al supuesto robo de millones de números de móvil que ha llevado a cabo un hacker, entre los que se encuentran los datos
13 meneos
25 clics

Los hackers han robado la cifra récord de 3.000 millones de dólares en criptodivisas este año (ENG)

Los hackers han robado más de 3.000 millones de dólares en criptomonedas en lo que va de año, superando el récord anterior de 2.100 millones de dólares establecido en 2021, según la empresa de análisis de blockchain Chainalysis. Una gran parte de esos 3.000 millones de dólares, unos 718 millones de dólares, fueron sustraídos este mes en 11 hackeos diferentes, dijo Chainalysis en una serie de tuits publicados el miércoles.
11 2 0 K 20
11 2 0 K 20
8 meneos
99 clics

¿Cómo es que un ladrón se lleva miles de dólares de los asistentes al gimnasio de Londres? (ENG)

En el Reino Unido, alguien está robando teléfonos inteligentes y tarjetas de crédito a personas que los han guardado en las taquillas de los gimnasios, y está utilizando ambos objetos en combinación para cometer fraudes: Una vez que tienen el teléfono y la tarjeta, registran la tarjeta en la aplicación del banco correspondiente en su propio teléfono u ordenador. Como es la primera vez que se utiliza la tarjeta en el nuevo dispositivo, se pide una clave de seguridad única.
17 meneos
66 clics

La Policía desarticula una banda de phishing bancario: robó 600.000€ posicionando muy bien su web en un buscador y con SIM swapping

Una web falsa se ubicaba en los primeros resultados de un buscador imitando a la de un banco. Luego, con SIM swapping la banda pasaba desapercibida ante el banco. Defraudaron casi 600.000 euros a tan solo nueve víctimas en diferentes provincias de España). Hay 45 detenidos en Madrid, Barcelona, Valencia, Murcia y Cartagena. La Policía también ha bloqueado las webs falsas. La Policía no ha detallado ni qué buscador cometió el error de emplazar en sus primeros resultados una web de estafas ni tampoco a qué banco suplantaba.
14 3 0 K 26
14 3 0 K 26
« anterior1234513

menéame