Tecnología, Internet y juegos

encontrados: 284, tiempo total: 0.034 segundos rss2
3 meneos
66 clics

Roban datos de 1,5 millones de usuarios a la plataforma líder en deportes electrónicos

La comunidad de eSports ha confirmado una masiva filtración que podría afectar a 1,5 millones de sus usuarios.
17 meneos
423 clics

La peligrosa moda que se debe evitar al posar en una fotografía (ENG)

Según el experto en seguridad Isao Echizen, profesor del Instituto Nacional de Informática de Japón, si está haciendo una fotografía o un selfie, debe procurar que las yemas de sus dedos no salgan en la fotografía. Las cámaras y la calidad de imagen han avanzado hasta tal punto, que se pueden robar las huellas dactilares de una simple fotografía. Obtuvo datos fotografiando huellas dactilares a una distancia de tres metros. http://anime anime-manga.atresmedia.com/mas-asia/la-peligrosa-moda-que-debes-evitar
13 meneos
91 clics

ZeniMax (Id Software) acusa a John Carmack de robar su tecnología VR para Oculus (Facebook) y destruir las pruebas

El domingo anunciamos que Mark Zuckerberg deberá testificar por el supuesto robo a ZeniMax e Id Software de su tecnología de realidad virtual que fue a parar a manos de Oculus. ZeniMax se ha pronunciado oficialmente, y ha culpado directamente a John Carmack que trabajaba en Bethesda Softworks e Id Software (ambos estudios de ZeniMax), de robar su tecnología y destruir las pruebas antes de que recalara en Oculus, compañía que luego fue comprada por Facebook. Además dijo que tienen pruebas para demostrar el robo de dichos secretos comerciales.
340 meneos
3973 clics
El "fotógrafo" que anunciaba sus servicios con fotografía de otros

El "fotógrafo" que anunciaba sus servicios con fotografía de otros

La historia de un embaucador y farsante. Un "fotógrafo" y "creativo" que anunciaba sus servicios fotográficos y publicidad con fotografías y campañas publicitarias de otros, haciendo creer a sus potenciales clientes que todo lo que hacía era suyo.
143 197 6 K 461
143 197 6 K 461
12 meneos
23 clics

Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.
10 2 0 K 58
10 2 0 K 58
1674 meneos
5868 clics
Electricidad: el mayor robo de la historia industrial

Electricidad: el mayor robo de la historia industrial

Cualquier modelo europeo, excepto el de Italia, es mejor para España, el más rápido de implantar sería el de Alemania: fin del impuesto al sol para el desarrollo masivo del autoconsumo
430 1244 13 K 529
430 1244 13 K 529
10 meneos
810 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Lo que tenías que haber hecho antes de que te robaran el móvil

Te han robado el teléfono. Y ahora, ¿qué pasará con mi agenda? ¿Y con mis contactos? ¿Recuperaré el dispositivo? ¿Y las fotos? ¿Puedo bloquearlo aunque no esté conmigo? Podrías haber evitado tanta angustia.
8 2 9 K -51
8 2 9 K -51
26 meneos
390 clics

Rapiña en la red: el negocio de los plagiadores

¿Quién no ha recibido ese meme gracioso por Whatsapp y lo ha reenviado a decenas de grupos sin preguntarse de dónde ha salido? ¿Sabemos quién está detrás de esas cuentas de redes sociales con tantos seguidores, a qué se dedican exactamente y a qué deben su éxito? Nos detenemos en algunas de las respuestas para sacar a la luz el negocio de los plagiadores de contenidos en Internet.
23 3 2 K 48
23 3 2 K 48
17 meneos
136 clics

Este malware permite que un drone robe datos a través del LED de un PC

Un drone desarrollado en Israel es capaz de extraer datos del parpadeo de un LED del disco duro un PC. Con este experimento se ha demostrado una técnica de espionaje capaz de derrotar un sistema de seguridad conocido como "air gap", utilizado para mantener sistemas informáticos seguros separándolos de Internet. El LED de un disco duro funciona con un patrón de códigos similar al morse, con señales de encendido y apagado. Aprovechando este patrón, los investigadores descubrieron que podían mover datos a 4.000 bits por segundo.
4 meneos
71 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Feelcapital supera los 1.500 millones de euros bajo asesoramiento robótico

El primer robo advisor español ha aumentado un 50% el patrimonio asesorado en febrero 2017. Con más de 12.000 inversores registrados, la cartera media asciende a 136.000 Euros. Feelcapital, ha superado los 1.500 millones de euros de patrimonio bajo asesoramiento robótico en fondos de inversión.
3 1 5 K -34
3 1 5 K -34
66 meneos
1564 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

The Shadow Group libera el resto del arsenal robado a la NSA

En casi todos los oficios en los que la expresión "maestro artesano" tiene sentido, hay un denominador común: las herramientas. ¿Qué sería del cerrajero sin un buen juego de ganzúas? Por muy docto que fuese el par de manos adjudicadas por el azar y los derroteros mendelianos, mucho nos tememos que sus denuedos por abrir un cerrojo del tres al cuarto solo servirían para excitar sobremanera a sus glándulas sudoríparas.
44 22 17 K 40
44 22 17 K 40
6 meneos
164 clics

GameStop ha sido hackeado y han sido liberadas las tarjetas de sus clientes

La compañía asegura en un comunicado que es muy posible que los datos de sus clientes se hayan liberado debido al ataque sufrido durante varios meses.
2 meneos
76 clics

10 consejos para conectarse a una red wifi “gratis”

Navegar desde un café, plaza o centro comercial conectado desde una red de WiFi “gratuita”… ¿Lo has hecho? ¡Cuidado! Esto podría poner en peligro la seguridad de tu dispositivo móvil y tu información. Por ello, antes de conectarte a un red WiFi ten en cuenta las siguientes recomendaciones.
1 1 10 K -116
1 1 10 K -116
212 meneos
746 clics
Vulnerabilidad en Microsoft Edge permite robar cookies y contraseñas

Vulnerabilidad en Microsoft Edge permite robar cookies y contraseñas

Se ha anunciado una vulnerabilidad en Microsoft Edge que podría evitar las políticas de mismo origen del navegador (SOP, Some Origin Policy); lo que podría permitir construir un ataque para conseguir las contraseñas y cookies de servicios en los que el usuario se encuentre autenticado. El ataque también hace uso del administrador de contraseñas de Edge. Por eso, se puede recomendar evitar los administradores de contraseñas de los navegadores que pueden ser susceptibles a ataques de este tipo y provocar el robo de contraseñas.
96 116 1 K 212
96 116 1 K 212
14 meneos
545 clics

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario.
11 3 0 K 21
11 3 0 K 21
14 meneos
84 clics

Vulnerabilidad combinada en archivos SCF, Samba y Chrome

Este bug permite crear un método por el que un atacante podría conseguir el hash de la contraseña de Windows, sólo por entrar en una web con Chrome. Es posible gracias a la manera en la que Windows y Chrome trabajan. Gracias a las descargas automáticas de Chrome, se descarga un archivo SCF maligno, y cuando el usuario abre la carpeta destino, automáticamente el archivo SCF buscará su icono en una URL, que le enviará a un servidor SMB, al cuál entregará sus credenciales en forma NTLMv2, NTLMv1 o LM por considerar la dirección segura.
10 meneos
259 clics

Bicicleta robada, bicicleta bloqueada

Un estudiante de primer semestre de Ingeniería Electrónica de la Universidad Nacional de Colombia (U.N.) Sede Bogotá ha creado un nuevo dispositivo electrónico que, segundos después del robo de una bicicleta, bloquea el sistema de tracción de estos vehículos.
9 meneos
112 clics

Como robar una cuenta de correo protegida con 2FA al darte de alta en otro sitio [ENG]

Un artículo técnico explica como es posible saltarse la seguridad de dos factores (2FA) utilizando un ataque de man-in-the-middle. El ataque requiere que el usuario inicie un proceso de darse de alta en una web y utilice la misma dirección de correo que se quiere robar. Mientras el usuario se da de alta en esa web, el sistema por detrás se conecta al proveedor de correo de la cuenta e inicia el proceso de recuperar contraseña. Al usuario se le van mostrando las mismas preguntas que haga el servicio de correo (captcha, pregunta de seguridad...)
1 meneos
12 clics

Instagram me ha dado una cuenta que no es la mía. Suplantación de identidad forzosa  

Según han reportado varios usuarios Instagram ha estado borrando cuentas en los últimos días por un error en sus sistemas. Al parecer el error es incluso más grave de lo que parecía y al recuperar la cuenta están cruzándolas de forma que un usuario termina accediendo a los datos de otro. En el vídeo un usuario explica lo que le ha sucedido a él y como después de recuperar su cuenta resulta que en realidad está accediendo a la cuenta de un usuario ruso del que no había escuchado hablar nunca.
1 0 9 K -83
1 0 9 K -83
1 meneos
10 clics

Necesitan más seguridad compañías chicas en sus sitios web

Antes de ingresar a una página de Internet, es necesario revisar su URL, así como verificar que cuente con el candado de seguridad previo, con el fin de mantener a salvo los datos personales, aunque a veces las empresas pequeñas no cuentan con estos requisitos y se ven afectadas, destacó Go Daddy.
1 0 6 K -31
1 0 6 K -31
2 meneos
9 clics

Un hacker consigue robar 7,4 millones de dólares en Ethereum

A día de hoy, la criptomoneda de moda ha dejado de ser el Bitcoin para pasar el cargo al Ethereum, una moneda que ha experimentado una gran evolución desde sus inicios. Ahora, un grupo de piratas informáticos ha conseguido robar 7,4 millones de dólares en Ethereum durante una ICO de una compañía conocida como Coindash.
2 0 1 K 2
2 0 1 K 2
1 meneos
3 clics
Aviso noticia descartada por violar las normas de uso

Cataluña anuncia que incumplirá otra vez la orden judicial de enviar los bienes de Sijena

El plazo para remitir el plan de traslado expira hoy y la devolución de las 44 piezas retenidas, el día 31. La Generalitat arguye que hay recursos pendientes y que las obras están protegidas por su legislación.
1 0 0 K 8
1 0 0 K 8
7 meneos
77 clics

¿Debemos tapar las luces del disco duro (y no solo la 'webcam') para evitar el robo de datos?

Un equipo de ingenieros de la Universidad Ben-Gurion, en Israel, ha desarrollado un dron capaz de robar los datos de un disco duro a través del parpadeo de los LED de un ordenador. El patrón de encendido y apagado que siguen estas luces intermitentes constituye una especie de código morse que el ‘software’ incorporado en el vehículo aéreo puedes descifrar.
6 1 12 K -40
6 1 12 K -40
218 meneos
1735 clics
Instagram confirma el robo de datos de los usuarios más populares

Instagram confirma el robo de datos de los usuarios más populares

La red social fue víctima de un fallo en la programación de la interfaz, lo que provocó el robo de números de teléfono y correos electrónicos de celebridades.
77 141 2 K 139
77 141 2 K 139
2 meneos
19 clics

Deloitte sufre un ciberataque que pone al descubierto correos de sus clientes

La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales. De momento, seis clientes de la compañía han reconocido que su información fue afectada por el hackeo. Según fuentes de The Guardian, Deloitte es consciente del ataque desde marzo de este año, aunque cree que los ciberdelincuentes pudieron acceder a sus datos desde octubre o noviembre de 2016.
2 0 8 K -84
2 0 8 K -84

menéame