Tecnología, Internet y juegos

encontrados: 133, tiempo total: 0.013 segundos rss2
4 meneos
112 clics

Cómo averiguar si el móvil que has comprado de segunda mano es robado

Cómo averiguar si el móvil que has comprado de segunda mano es robado.
3 1 5 K -28
3 1 5 K -28
4 meneos
208 clics

Las increíbles predicciones del abuelo de la ciencia ficción, en un videojuego  

Fue coetáneo del mismísimo Verne y, de hecho, ambos franceses compartieron una pasión: la de imaginar cómo sería el futuro y qué aparatos se utilizarían con el paso del tiempo. Nació dos décadas más tarde que el insigne autor de ‘Veinte mil leguas de viaje submarino’ y, si este es considerado como el padre de la ciencia ficción, Albert Robida es visto como el abuelo. Ahora, los aparatos y escenarios que imaginó a finales del siglo XIX inspiran un sorprendente videojuego.
3 1 6 K -42
3 1 6 K -42
12 meneos
93 clics

Los escáneres de oficina como vehículo para robar información  

Usando fuentes de luz láser directa situadas a hasta 900 metros de distancia, así como sobre un dron posicionado en el exterior del edificio de su oficina utilizada como blanco de ataque, los investigadores lograron enviar un mensaje para, a través del escáner, activar malware (código malicioso) previamente instalado. En otra demostración, los investigadores usaron un smartphone Galaxy 4 para tomar el control de una bombilla inteligente (usando señales de radio) en la misma habitación que el escáner. Empleando un programa escrito por ellos,
10 2 0 K 17
10 2 0 K 17
7 meneos
147 clics

Keenon, entrenador de MRN, expulsado del club tras robar un mixamp en un evento internacional

Alex "Keenon" Gil, el que hasta hace unas horas era entrenador de Team MRN, ha sido cazado con las manos en la masa intentando robar un mixamp (un dispositivo para, entre otras cosas, mejorar el sonido de PS4) del CWL Birmingham, un campeonato de CoD que el equipo se encontraba disputando en el Reino Unido.
1 meneos
32 clics

Tu cuenta de correo y contraseña podrían haber sido robados, así puedes comprobarlo

Millones y millones de contraseñas acaban de ser robadas, y la tuya podría estar entre ellas. Como bien sabrás, llevamos una semana de ataques cibernéticos en la que se están robando datos de las principales empresas a cambio de Bitcoins. Parece ser que el ataque va más allá, y se están haciendo con datos de cuentas personales. Si tienes cuenta en servicios populares como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, puede que tus datos estén comprometidos, al estar dentro de la base de datos que están atacando. Vamos a contarte cómo puedes...
1 0 0 K 10
1 0 0 K 10
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
16 meneos
573 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero (y cómo puedes protegerte)

Tener todos los dispositivos conectados en el celular y vinculados a un mismo número puede resultar muy práctico, pero es también una gran oportunidad para los ciberdelincuentes, que se encuentran con menos trabas a la hora de acceder a nuestros datos personales y archivos.
13 3 4 K 36
13 3 4 K 36
15 meneos
567 clics

Consejos si te roban el teléfono

Espero que no nos pase nunca a ninguno pero está bien saber que podemos hacer al respecto. Lo más probable es que no recuperemos el móvil, pero al menos podemos proteger nuestros datos, fotos, etc, que a fin de cuentas es mucho más valioso.
12 3 2 K 18
12 3 2 K 18
9 meneos
10 clics

En EEUU el plan de impuestos republicano quita los subsidios para vehículos eléctricos [EN]

Ese es el incentivo fiscal que actualmente significa que el IRS le devuelve hasta $ 7,500 cuando compra una batería nueva o un vehículo eléctrico híbrido enchufable.
2 meneos
23 clics

¿Cómo robar las etiquetas o tags para Youtube de tu competencia?- TRUCO para aumentar tu visibilidad  

Aprende a descubrir qué etiquetas o tags para Youtube tiene tu competencia para aprovecharte de su tráfico ¿quieres saber más? En ese caso, mira el vídeo
1 1 15 K -123
1 1 15 K -123
279 meneos
8029 clics
La ciencia detrás de los timos de las máquinas de los  salones recreativos [ENG]

La ciencia detrás de los timos de las máquinas de los salones recreativos [ENG]  

Uno de los juegos que hay en muchos salones de máquinas recreativas consiste en pulsar en un botón en el momento exacto en que una luz se ilumina para ganar un premio. En teoría es cuestión de habilidad. Mark Rober ha creado una máquina con un fotosensor que es capaz de pulsar el botón con precisión de un milisegundo. Sin embargo, sólo gana premios de vez en cuando. ¿es un fallo en su máquina o es que está trucado el juego para que sólo de premios cada X intentos? [inglés, pero la imagen es suficiente]
121 158 4 K 369
121 158 4 K 369
2 meneos
44 clics

Lecciones de un móvil robado: los pasos a dar y las trampas a evitar

Un hilo viral en Twitter explica la difícil tarea de intentar recuperar el hurto de un iPhone. A pesar de que el afectado conoce dónde está su móvil, quién lo tiene y a más de 50 personas con el mismo problema, asegura que la Policía hace caso omiso. La experiencia sirve como ejemplo de actuación para aquellos que viven una situación similar.
1 1 0 K 17
1 1 0 K 17
3 meneos
14 clics

Servicio de minería de criptomonedas Nicehash hackeado, 60 millones de $ en fondos de usuario robados (ENG)

Los usuarios informan que los fondos se han movido de sus propias direcciones internas de Bitcoin de Nicehash a una sola dirección de Bitcoin controlada por una parte desconocida.
3 0 5 K 3
3 0 5 K 3
4 meneos
79 clics

Esto pasaría si los cibercriminales usarán inteligencia artificial

La inteligencia artificial es una de las novedades tecnológicas de moda. Muchas empresas y gobiernos trabajan en entender cómo aplicarla a sus procesos, así como lo que representa para su futuro. Algunos han planteado debates sobre los temores de la humanidad ante el desarrollo de la inteligencia artificial, sin embargo poco se ha hablado de lo que pasaría si criminales la utilizan para hacer daño.
8 meneos
107 clics

Cuidado con Edge: pueden colarte una URL falsa como real  

Uno de los métodos más comunes que se utilizan en la red para intentar robar datos a los usuarios es intentar colarle direcciones falsas. Este método busca que el usuario introduzca manualmente sus datos en una web creyendo que es la real, pero en su lugar se los está dando a un atacante. El problema viene cuando no se pueden diferenciar las URL falsas de las reales, como se ha descubierto que puede ocurrir en Edge
3 meneos
43 clics

Troj/Agent-AZHF un malware “Copy Paste” capaz de robar criptomonedas

El malware Troj/Agent-AZHF, que está programado para reescribir el portapapeles, modifica la información que copiamos en los portapapeles. Este malware “Copy Paste” actúa haciendo que la información copiada sea manipulada automáticamente a voluntad de los ciberdelincuentes.
16 meneos
16 clics

Nueva multa millonaria a Apple: 130 millones de euros por robar dos patentes

Un juzgado de California acaba de confirmar el castigo para la compañía de la manzana, que deberá abonar ese dinero como compensación por los daños. Un tribunal de distrito del estado de California (Estados Unidos) ha exigido a Apple el pago de 145,1 millones de dólares (unos 130 millones de euros) en daños a la empresa WiLAN por infringir dos de sus patentes relacionadas con la conectividad mediante los teléfonos iPhone. La empresa propietaria de las patentes, ha anunciado a través de un comunicado, el castigo decretado por el jurado
13 3 0 K 46
13 3 0 K 46
8 meneos
32 clics

La policía de Norfolk emplea un ordenador que valora si merece o no la pena investigar un robo

La policía británica está probando un sistema diseñado para evaluar la "solvencia" de un hurto por el cual valoran a partir de algunos factores. Este plan fue creado por investigadores de la Universidad de Cambridge y se cree que es el primero de su tipo.
37 meneos
1079 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El vídeo falso del "teléfono volador" es un timo, explicación detallada [ENG]

Últimamente circula un vídeo, que lleva 5 millones de visitas, sobre un complemento que en teoría se puede hacer uno mismo para que el móvil se sostenga en el aire y hacer mejores selfies. El complemento no se vende hecho, sino que uno se puede comprar los materiales en Amazon. El invento no puede funcionar (este vídeo explica los cuatro principios físicos que rompe) y el timo consiste en que los links a los materiales enlazados desde el vídeo dan comisión al autor del vídeo, de forma que gana dinero en cada intento de replicar el artilugio.
29 8 15 K 40
29 8 15 K 40
161 meneos
2604 clics
La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

Sus inicios coincidieron con el Sistema 360 de IBM, máquinas que andaban por las universidades en los 70 curiosamente «un tanto desocupados» porque la gente no sabía muy bien qué hacer con ellos. Pike aprendió allí a programar. Luego tuvo acceso a un PDP-11 en la universidad de Toronto y a otras máquinas. Cuando llegó a los los laboratorios Bell se encontró con el Unix recién nacido y trabajó con Ken Thompson y con Kernighan y Ritchie, creadores del lenguaje C, sobre todo lo cual hay bastantes imágenes y curiosidades en el vídeo (ENG).
75 86 0 K 131
75 86 0 K 131
353 meneos
1771 clics
Aceitunas con radiofrecuencia, el  método para acabar con los robos en los cultivos españoles

Aceitunas con radiofrecuencia, el método para acabar con los robos en los cultivos españoles  

En España hay más de 1.000 guardias civiles dedicados a evitar los robos en cultivos. Pese a ello, se producen 37 sustracciones cada día. Para evitarlas, se ha creado una falsa aceituna que lleva incorporado un dispositivo de radiofrecuencia que permite seguir el rastro. La falsa aceituna es biodegradable y se plantea implantar en otros tipos de fruto. El agricultor adquiere estos señuelos en su cooperativa y los distribuye por los árboles de su parcela. El sistema de su interior emite un código único que identifica la parcela y al propietario.
127 226 3 K 181
127 226 3 K 181
2 meneos
20 clics

El cazador de estafadores: este español ha destapado 20.000 webs que roban tu dinero

Emilio Casbas lleva tres años persiguiendo a estafadores 'online' que las policías mundiales no consiguen localizar y hasta la Europol recurre a sus servicios. Estas estafas se han multiplicado por 10. Casbas tiene ahora mismo en su punto de mira a más de 20.000 webs en todo el mundo.
2 0 0 K 24
2 0 0 K 24
467 meneos
13698 clics
Ladrones de paquetes contra una bomba de purpurina [ENG]

Ladrones de paquetes contra una bomba de purpurina [ENG]  

Harto de los ladrones de paquetes, el ingeniero de la NASA Mark Rober se ha pasado 6 meses preparando un paquete especial: Una bomba de purpurina con difusor para llegar a todas partes, 4 camáras integradas para ver la reacción del ladrón, bomba fétida por spray que echa un regalito cada cinco segundos, GPS... el paquete se recupera cada vez que lo roban, lo que pasa varias veces. A veces lo abren en un coche, otras en casa...
228 239 0 K 288
228 239 0 K 288
10 meneos
408 clics

Cómo saber si un teléfono móvil es nuevo, reacondicionado o robado  

Por desgracia, comprar un móvil no siempre es una experiencia agradable. Ya que es posible que se acabe siendo estafado. Por ejemplo, que en lugar de un smartphone Android nuevo, se venda uno que es realmente reacondicionado o incluso un teléfono robado. Aunque hay maneras en las que poder detectar esto. Evitando así caer en trampas.
17 meneos
56 clics

Código fuente del vehículo autónomo de Tesla fue robado

La compañía automotriz Tesla Motors ha presentado una demanda en contra de un antiguo empleado quien, presuntamente, habría robado el código fuente de Autopilot, el sistema de conducción semiautónomo de Tesla, para entregarlo a la empresa china Xpeng, dedicada al diseño y fabricación de vehículos eléctricos, reportan profesionales de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética.

menéame