Tecnología, Internet y juegos

encontrados: 376, tiempo total: 0.020 segundos rss2
10 meneos
185 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Como reaccionar a un Intento de Hackeo

Hace unos días recibimos un correo hoax para quitarnos nuestra cuenta MS, quisimos documentar esta situación, y actuar de 2 maneras, 1 la tradiccional, denunciar el hecho al sitio de hosting donde esta publicado el sitio HOAX para capturar nuestras credenciales, opción 2, crear un script en golang + go routine y saturar de correos fake el sitio maligno. Hacemos también la invitación a notificarnos situaciones similar para prestarles apoyo sicologico. PD: Nuestra rutina de DDOS esta en nuestro github Saludos!
32 meneos
425 clics
Así se venden miles de DNI robados en canales de Telegram

Así se venden miles de DNI robados en canales de Telegram

Cientos de españoles desconocen que su documentación robada reaparece como mercancía en esta app de mensajería.
22 10 3 K 128
22 10 3 K 128
9 meneos
428 clics

La leccion más cara de mi vida: Detalles sobre hack de portabilidad SIM

Un usuario de tuiter al que robaron 100.000$ cuenta como unos atacantes robaron su identidad a través de una portabilidad SIM, gracias a la información que el mismo puso en redes sociales.
7 2 2 K -16
7 2 2 K -16
1 meneos
12 clics

Instagram me ha dado una cuenta que no es la mía. Suplantación de identidad forzosa  

Según han reportado varios usuarios Instagram ha estado borrando cuentas en los últimos días por un error en sus sistemas. Al parecer el error es incluso más grave de lo que parecía y al recuperar la cuenta están cruzándolas de forma que un usuario termina accediendo a los datos de otro. En el vídeo un usuario explica lo que le ha sucedido a él y como después de recuperar su cuenta resulta que en realidad está accediendo a la cuenta de un usuario ruso del que no había escuchado hablar nunca.
1 0 9 K -83
1 0 9 K -83
2 meneos
76 clics

10 consejos para conectarse a una red wifi “gratis”

Navegar desde un café, plaza o centro comercial conectado desde una red de WiFi “gratuita”… ¿Lo has hecho? ¡Cuidado! Esto podría poner en peligro la seguridad de tu dispositivo móvil y tu información. Por ello, antes de conectarte a un red WiFi ten en cuenta las siguientes recomendaciones.
1 1 10 K -116
1 1 10 K -116
2 meneos
57 clics

Usurpación de identidad de marcas en Gmail

¿Qué hacer si descubres que un usuario ha usurpado tu marca o nombre registrado para generarse una cuenta de correo electrónico en Gmail?
1 1 7 K -75
1 1 7 K -75
1 meneos
12 clics

Superando los efectos adversos del robo de identidad

Por Cindy Sheltmire y Deborah SherwoodMillones de personas se ven afectadas cada año por lo que actualmente se considera uno los delitos más comunes en los Estados Unidos: el robo de identidad. El problema nos...
1 0 7 K -80
1 0 7 K -80
8 meneos
106 clics

Empiezan los problemas de seguridad para los nuevos sensores de huellas de los teléfonos Android

La información que manejan los lectores de huella dactilar es tremendamente crítica, ya que con ella se abre el camino hacia una falsa autentificación en nuestras cuentas personales. Y dado que este tipo de lectores empiezan a ser relativamente comunes en el mercado, los expertos están buscándoles las vueltas a los dispositivos a ver si pueden contener algún tipo de error o agujero de seguridad que ponga en peligro la información.
411 meneos
22060 clics
Alguien lleva casi una década robando mis fotos para crear una identidad falsa

Alguien lleva casi una década robando mis fotos para crear una identidad falsa

Esto es lo que se siente al ser la dueña de la cara que un ciberimpostor utiliza para engañar a sus víctimas.
186 225 11 K 380
186 225 11 K 380
1 meneos
11 clics

Norton lanza ropa que evita el robo de identidad

El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy, Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta.
1 0 3 K -25
1 0 3 K -25
327 meneos
11350 clics
Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo

Durante el día de ayer me pidieron asesoramiento para un par de incidentes que me resultaron curiosos por el modus operandi de los estafadores. Casos en los que en lugar de buscar una forma burda y rápida de robar el dinero, eligieron una manera sigilosa y quirúrgica para hacerlo.
129 198 1 K 559
129 198 1 K 559
1 meneos
56 clics

Hablando de los sitios mas oscuros de internet, Revenge Porn

Revenge Porn: qué es, cómo se puede evitar y la situación actual del porno venganza en Internet. Repasamos las distintas iniciativas y juicios...
1 0 3 K -28
1 0 3 K -28
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
22 3 1 K 166
22 3 1 K 166
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
32 5 0 K 176
32 5 0 K 176
3 meneos
215 clics

¿Tienes una tarjeta eSIM? Este ciberataque roba tu número de teléfono para acceder a tu cuenta bancaria

Una eSIM es una tarjeta SIM electrónica con la que se activan planes de telefonía móvil y de datos proporcionados por un operador sin necesidad de emplear una tarjeta SIM, de esta manera, proporciona una experiencia mejorada de suscripción de servicios de comunicaciones móviles más digital e inmediata. Sin embargo, más allá de sus ventajas, los ciberdelincuentes se aprovechan de las tarjetas eSIM para robar el número de teléfono de la víctima y transferirlo a su propio dispositivo con dicha tarjeta electrónica.
246 meneos
4245 clics
Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Un mechón que sale de la mitad de una frente. Una armadura en la que no se distingue su material. Una bandera que no lleva a ninguna parte. Soldados desdibujados. Cosas que prácticamente flotan, sin criterio. El dibujante David López necesitó muy poco tiempo para intuir que la portada del libro Juana de Arco de Katherine J. Chen, editada por Destino (Grupo Planeta), había sido realizada con IA. Desde la editorial, no obstante, indican que había una mano humana tras el trabajo de ilustración.
103 143 7 K 296
103 143 7 K 296
6 meneos
94 clics

El peligroso negocio del amor pixelado

Era simplemente cuestión de tiempo: en cuanto, en noviembre de 2022, apareció ChatGPT con sus en aquel momento sorprendentes capacidades para el diálogo, comenzaron a aparecer herramientas enfocadas en la creación de «parejas virtuales», algoritmos que interpretan el papel de una pareja, que puedes incluso supuestamente «construirte tú mismo«, con la que intercambiar conversaciones y mensajes. Vendidas como «software y contenido desarrollado para mejorar tu estado de ánimo y bienestar», este tipo de aplicaciones son, según demuestra un informe
1 meneos
 

OpenAI reconoce que es 'Imposible' crear herramientas como ChatGPT sin usar material con copyright [ENG]

La empresa OpenAI ha dicho que sería imposible crear herramientas como su chatbot chatGPT sin acceder a contenido con copyright mientras la presión crece en torno al contenido que usan las empresas para alimentar a sus inteligencias artificiales.
1 0 0 K 10
1 0 0 K 10
18 meneos
137 clics
Alcasec, el hacker adolescente que decía conocer datos del 90% de españoles, fue suplantado para una estafa por Bizum: hay más

Alcasec, el hacker adolescente que decía conocer datos del 90% de españoles, fue suplantado para una estafa por Bizum: hay más

Se ha conocido que muchas personas fueron estafadas por alguien que se hacía pasar por Alcasec. Quien o quienes suplantaron la identidad del reconocido hacker escribía, supuestamente, a contactos varios y les decía que si enviaban 200 € a través de Bizum, él a cambio les pasaría 1.000 € a través de PayPal unos días después. Las personas a quienes contactó, parece ser, eran gente que ya seguían a los perfiles oficiales de Alcasec. El timo del 'Bizum inverso' es una estafa que se ha vuelto cada vez más común...
13 5 0 K 309
13 5 0 K 309
26 meneos
299 clics

Así han robado cuentas WhatsApp de clientes de operadoras en España con la técnica del buzoneo

El robo de cuentas de WhatsApp de clientes de ciertas operadoras en España ha sido especialmente fácil hasta hace poco debido a la fragilidad del sistema de autentificación del buzón de voz. Lo que hace el atacante es instalar WhatsApp en su móvil, registrarse con el número de la víctima y pedir verificación por llamada telefónica. Esto lo hace en horario nocturno de forma que la llamada de verificación es atendida y grabada por el buzón de voz. Continúa en #1
22 4 0 K 246
22 4 0 K 246
7 meneos
318 clics
Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Un hombre robó una cámara de vigilancia en la ciudad de Live Oak, Texas. Al parecer, el dispositivo de seguimiento no paró de transmitir fotos de él, incluyendo varias tomas del hombre en ropa interior mientras se sentaba en la cama con una mujer acostada a su lado. Los investigadores han explicado que dichas instantáneas del sospechoso lo mostraban relajándose en casa después de robar la cámara.
51 meneos
142 clics
La "identidad digital europea" facilitará los trámites… pero la UE la usa como caballo de Troya de la vigilancia masiva de la Red

La "identidad digital europea" facilitará los trámites… pero la UE la usa como caballo de Troya de la vigilancia masiva de la Red

Las instituciones destacan las ventajas de poder unificar en un único dispositivo el acceso a nuestro DNI, carnet de conducir, títulos académicos, información sanitaria... pero estamos hablando de un salto atrás sin precedentes en la libertad de la Red.504 científicos e investigadores de 39 países, así como numerosas ONGs, han firmado ya una carta abierta que denuncia varios aspectos dramáticamente preocupantes de la propuesta pactada. Entre ellos, uno fundamental, referido a la privacidad de nuestros datos personales…
40 11 1 K 253
40 11 1 K 253
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.
9 meneos
201 clics
Cómo los timadores están creando vídeos manipulados y voces clonadas con inteligencia artificial para suplantar la identidad de personajes famosos y colártela

Cómo los timadores están creando vídeos manipulados y voces clonadas con inteligencia artificial para suplantar la identidad de personajes famosos y colártela

En este artículo, recopilamos los casos de los que hemos advertido en Maldita.es. Si te encuentras con algún vídeo que sospeches que no es real y con el que te están intentando vender algo, escríbenos a nuestro ‘buzón de timos’ (timo@maldita.es).
12 meneos
55 clics
El robo de talento de las grandes empresas

El robo de talento de las grandes empresas  

Estaremos comentando un artículo donde menciona que empresas como Microsoft, Google y Amazon están robando talento
10 2 1 K 11
10 2 1 K 11
16 meneos
80 clics
El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

Varios investigadores han encontrado pruebas muy fiables que asocian la información extraída de LastPass con 150 víctimas de robo entre las que se incluirían empleados de firmas relacionadas con criptodivisas y NFT, inversores, programadores de protocolos y otros perfiles muy relevantes. No eran gente anónima. El atacante o los atacantes, fueran quienes fueran, filtraron la información y fueron directamente a por personas con carteras potencialmente jugosas. Se habrían sustraído unos 35 millones de dólares.
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
30 9 0 K 190
30 9 0 K 190
10 meneos
124 clics

He escaneado mi iris a cambio de tokens gratis: Worldcoin señala el camino de lo que nos espera con la identidad digital

Dos millones de personas han decidido escanear su iris para participar en Worldcoin, el sistema creado por Sam Altman para construir una identidad digital y recibir gratuitamente a cambio tokens cada cierto tiempo. Para conocer de primera mano cómo funciona, nosotros también hemos decidido registrarnos.
259 meneos
968 clics
ChatGPT en apuros: OpenAI demandada por robar todo lo que se ha escrito en Internet [ENG]

ChatGPT en apuros: OpenAI demandada por robar todo lo que se ha escrito en Internet [ENG]

OpenAI recopiló una enorme cantidad de datos de diversas fuentes de Internet para entrenar sus avanzados modelos lingüísticos de IA. Estos conjuntos de datos consisten en una amplia gama de materiales, como artículos de Wikipedia, libros populares, publicaciones en redes sociales e incluso contenido explícito de géneros especializados. Y lo que es más importante, OpenAI adquirió todos estos datos sin pedir permiso a los creadores de los contenidos.
99 160 0 K 249
99 160 0 K 249
8 meneos
136 clics

Google SGE ahora con Plagiarism Engine: llega la IA que roba las respuestas de webs y medios

Google ha presentado su motor de búsqueda SGE con Plagiarism Engine, una IA que se encarga de copia el contenido de otras webs y medios. Google ha sido el motor de búsqueda líder desde hace muchos años e incluso el añadido de IA a Bing, no ha sido suficiente como para que Microsoft pudiera sacar una gran ventaja. Parece que la dominancia de Google no va a acabar, ya que pretende usar SGE, una nueva experiencia de búsqueda que emplea Plagiarism Engine con IA, lo cual será una bomba que afectaría a la reputación de Google y a todo Internet.
14 meneos
210 clics

Ojo con ese 'comprobante de transferencia' o 'carta de liquidación' que llega por e-mail: no es de tu banco y roba datos de tu PC

Formbook, una de las variantes de malware más activas en estos últimos meses, se está difundiendo ahora gracias a una nueva campaña de e-mails para suplantar entidades bancarias españolas. Te contamos cómo reconocerla y evitarla.
21 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers rusos usan el deepfake para ridiculizar a personalidades que apoyan a Ucrania

La compañía de ciberseguridad Proofpoint ha sacado a la luz esta semana una investigación en la que descubre el historial del grupo de ciberdelincuentes prorruso TA499, también conocido como 'Vovan y Lexus', un par de actores dedicado a la desinformación basada en la suplantación de identidad usando 'deepfake'. Además de la tecnología 'deepfake', Proofpoint indica que los hackers también pueden utilizar maquillaje para parecerse a quienes suplantan pero que aparentemente no utilizan ningún modulador de voz.
17 4 11 K -6
17 4 11 K -6
9 meneos
85 clics

Graves agujeros de seguridad en Bing ChatGPT: Manipulando a Bing ChatGPT para robar datos de tarjetas bancarias y contraseñas y mandarlos de forma cifrada  

ChatGPT integrado en Bing está a punto de ser liberado a millones de personas y tiene grandes agujeros de seguridad. En este video Ringa Tech muestra como aprovecharse del Chat de Bing para que intente robar tus datos y enviarlos a un sitio malicioso sin que te des cuenta.
8 meneos
31 clics

Alerta, nueva estafa: roban el perfil del LinkedIn de directores y jefes para ordenar transferencias de 500 euros

La comunidad de LinkedIn en guardia ante una nueva forma de estafa detectada estos días. Los delincuentes roban los datos personales (nombre, foto, cargo, teléfono..) del perfil de LinkedIn de directores y jefes de distintas empresas para suplantarles y mandar mensajes a algún subordinado con el fin de que compren una cantidad elevada (aproximadamente 500 euros) de tarjetas de Google Play, Amazon, etcétera. Una vez activadas las tarjetas, les piden que remitan los códigos correspondientes para canjearlas y hacerse con el botín.
296 meneos
1348 clics
Han acusado a Softonic de robar contenidos y utilizarlos para colarnos publicidad. No ha sorprendido a nadie

Han acusado a Softonic de robar contenidos y utilizarlos para colarnos publicidad. No ha sorprendido a nadie  

Itch.io es una plataforma de distribución de videojuegos indies sin DRM, especializada desde su lanzamiento (hace 10 años) en propuestas alejadas de lo mainstream. "@softonic ¿Con quién nos ponemos en contacto para que dejéis de robar el contenido de nuestros desarrolladores, de cubrirlos de anuncios, de pagar por posicionaros en las búsquedas por encima de los verdaderos creadores y continuar alojando dicho contenido para obtener ingresos publicitarios incluso después de que un desarrollador deje de ofrecerlo en su propia web?"
144 152 0 K 273
144 152 0 K 273
10 meneos
96 clics

"El timo del hijo", la nueva estafa de WhatsApp

El timador intenta contactar con una madre (no sabemos si de forma aleatoria o dirigida) y se hace pasar por su hijo. Le dice a la madre que se le ha estropeado el móvil y que le contacta desde un número de teléfono nuevo. Acto y seguido, después de unas débiles excusas le dice a la madre que tiene que pagar «una cosa», pero no tiene la tarjeta a mano. Quiere que le haga una transferencia de nada menos que 2.900 euros, y «ya te la devuelvo al tener la tarjeta en mano».
126 meneos
2282 clics
Un ingeniero de software habría robado 300.000 dólares de un sitio de comercio electrónico copiando el sistema de la película Trabajo Basura (EN)

Un ingeniero de software habría robado 300.000 dólares de un sitio de comercio electrónico copiando el sistema de la película Trabajo Basura (EN)

Castro fue contratado como ingeniero de software por Zulily en 2018. Según los archivos judiciales, Zulily despidió a Castro en junio de 2022 después de que la compañía investigara su esquema de ajuste de precios. Un archivo de OneNote descubierto en el ordenador de trabajo de Castro titulado "Projecto TrabajoBasur" supuestamente contenía códigos utilizados en el esquema, junto con una nota de que necesitaría "amañar las métricas de exposición."
60 66 0 K 330
60 66 0 K 330
« anterior1234516

menéame