Tecnología, Internet y juegos

encontrados: 32, tiempo total: 0.008 segundos rss2
4 meneos
95 clics

Lanzan Sec App: Una App contra los secuestros

La compañía mexicana Sec-App Technologies ha lanzado una nueva aplicación contra los secuestros, ya que mandará una notificación automáticamente cuándo ...
5 meneos
100 clics

Alguien envía spam desde mi cuenta de Twitter: ¿cómo lo arreglo?

Alguien envía spam desde mi cuenta de Twitter: ¿cómo lo arreglo? | EROSKI CONSUMER. Los secuestros de cuentas de Twitter por parte de spammers son cada vez más habituales, pero tienen fácil solución
15 meneos
204 clics

De profesión, secuestrador digital

Fin de semana. Te levantas, tomas un café, lees un poco del libro que tienes pendiente y sales a hacer un poco de deporte. Vuelves, te duchas y enciendes el ordenador para ver una cosa en Internet. Sorpresa: aparece un mensaje diciendo que o pagas o te quedas sin datos en tu ordenador. Y no te deja hacer nada más.
3 meneos
7 clics

Se puede controlar un avión a través de su Wi-Fi, según un hacker

Según el consultor de seguridad informática Rubén Santamarta sería posible acceder a las comunicaciones de un avión a través de su Wi-Fi público. Algo que potencialmente podría ser usado para secuestrar el avión.
3 0 7 K -75
3 0 7 K -75
15 meneos
76 clics

Error en la Red enruta el tráfico para la agencia de armas nucleares de UK a través de telecos de Ucrania y Rusia [En]

Durante la semana pasada, algo extraño ha estado ocurriendo en la red de internet Europea. Durante cinco días, el tráfico de Internet de Texas a ciertas direcciones en el Reino Unido se ha encaminado a través de las telecomunicaciones de Ucrania y Rusia, tomando un desvío a miles de kilómetros fuera del camino.Este fenómeno se conoce como "secuestro ruta" "route hijacking", y es una preocupación común de seguridad para los ingenieros de red y los investigadores de seguridad.
13 2 0 K 15
13 2 0 K 15
1 meneos
12 clics

Pedir una pizza la salvó: mujer secuestrada usa la app de una pizzería para avisar a la policía

este lunes pasado una mujer en Florida utilizó la sección de comentarios que permite poner la app de Pizza Hut para alertar a las autoridades de que ella y sus hijos estaban siendo retenidos como rehenes. La tecnología a veces nos puede ayudar de las formas más inesperadas.
1 0 0 K 8
1 0 0 K 8
6 meneos
302 clics

¿Cómo evitar el secuestro de archivos?

El ransomware o secuestro de archivos es, a día de hoy, una de las peores amenazas a las que pueden enfrentarse usuarios y empresas. Las infecciones por este tipo de malware escalan posiciones mes a mes. De hecho, según el servicio Virus Radar de ESET, durante los últimos 30 días se ha situado como la sexta amenaza más detectada entre los usuarios españoles. Este tipo de infección cifra los archivos del ordenador, de forma que no se pueden recuperar a menos que se pague un rescate por ellos.
19 meneos
175 clics

Cómo se secuestran millones de teléfonos de Samsung, literalmente

Y todo a cuenta de una actualización del teclado en pantalla (SwiftKey) que ha convertido a los teléfonos inteligentes de Samsung en vulnerables a la inyección de código, pudiendo ser secuestrados, infectados por malware o controlados de manera remota. Según los investigadores de NowSecure, 600 millones de teléfonos tienen ahora una vulnerabilidad de ejecución de código remoto que es un defecto de diseño de software. Samsung aún no se ha pronunciado.
2 meneos
44 clics

MH370 Evidencias apuntan a un sofisticado secuestro (HIjackers) (Inglés)

Detalles surgidos en relación con el sistema eléctrico Malaysia Airlines vuelo 370, indican que quien se hizo cargo del avión era técnicamente sofisticado y que posee un mayor conocimiento de los Boeing 777 de aviónica que la mayoría de los pilotos de líneas comerciales. También sugieren que el capitán del avión, Zaharie Ahmad Shah, no era responsable de tomar el avión.
2 0 5 K -43
2 0 5 K -43
6 meneos
40 clics

Hackean a elrubius y secuestran su cuenta de Twitter

Es cierto, elrubius ha sido hackeado y su cuenta de Twitter ha sido secuestrada. ¿Quién está detrás de este ataque y qué es lo que buscan en los famosos?
6 0 5 K -23
6 0 5 K -23
8 meneos
371 clics

Qué es un secuestrador web y cómo podemos eliminarlo

Te sientas delante de tu ordenador, abres el navegador y ¡oh, sorpresa!, no aparece tu página de inicio predefinida. Aparece un pseudobuscador lleno de publicidad que en ni has instalado ni autorizado y que además ralentiza tu ordenador. Es lo que se llama un secuestrador web
231 meneos
7198 clics
La impresora que secuestra conversaciones de teléfono

La impresora que secuestra conversaciones de teléfono

Julian Oliver es un artista e ingeniero neozelandés (afincado en Berlín) que, durante años, ha tenido la extraña obsesión de intentar detectar torres telefónicas ocultas, esas gigantescas antenas de carretera –profusas en muchos lugares del mundo– cubiertas de falsas hojas para hacerse pasar por un árbol o, incluso, ocultas como postes de farolas o falsas astas de bandera. Esta afición suya le dio un idea algo traviesa, ¿qué ocurriría si fabricara una torre telefónica, perfectamente disfraza de impresora láser?
103 128 1 K 297
103 128 1 K 297
12 meneos
596 clics

Llega el troyano Spora: así funciona el nuevo secuestro exprés en el ordenador

Además de pedir dinero por secuestrar nuestros archivos, se atreve a ofrecernos protección ante futuros ataques. Tampoco necesita ponerse en contacto con los atacantes en ningún momento durante el secuestro: tan solo a la hora de pagar el rescate.
28 meneos
425 clics

Me secuestraron la farmacia y me pidieron un rescate en bitcoins

En los últimos años, los robos virtuales se han convertido en una práctica cada vez más habitual: ahora, las farmacias son el último gran negocio para los ladrones cibernéticos.
5 meneos
104 clics

DoubleAgent: un ataque que usa una herramienta “builtin” no documentada de Windows para secuestrar cualquier aplicación  

Cybellum, una empresa israelí de prevención de 0-days, descubrió una nueva vulnerabilidad en Windows que llamaron DoubleAgent, una nueva técnica de inyección de código que funciona en todas las versiones de los sistemas operativos Microsoft Windows, desde Windows XP hasta la última versión de Windows 10. Lo peor es que DoubleAgent explota una característica legítima y no documentada en Windows de 15 años de edad denominada “Application Verifier” (builtin), que en principio no se puede corregir.
4 meneos
50 clics

Secuestro de PCs en Pirate Bay [eng]

La página de torrents Pirate Bay ha estado "secuestrando" el procesador de los ordenadores de sus visitantes para generar ingresos económicos sin pedirles permiso, según se han quejado varias personas de la comunidad en foros especializados. Lo que hacía el sitio web era utilizar la CPU de sus usuarios para minar criptomoneda, esto es, validar transacciones con moneda virtual (como el bitcoin) y obtener un pago como compensación, una actividad lucrativa en auge en los últimos años en la red p2p.
3 1 2 K 18
3 1 2 K 18
8 meneos
19 clics

Avast lanza una nueva función para evitar que te espíen a través de la webcam

La empresa del popular antivirus ha anunciado una nueva característica para su paquete de seguridad Avast Premier. Se trata de Webcam Shield, una función que te alerta si tu cámara ha sido secuestrada por un intruso.
14 meneos
26 clics

Roban Bitcoin a hackers que secuestran PCs (ransomware) [ENG]

Resulta que algún hacker ha descubierto una vulnerabilidad en una aplicación de mensajería llamada "Bitmessage". A través de esta vulnerabilidad ha conseguido robar carteras de bitcoin (wallets). Y que casualidad que "Bitmessage" es una de las aplicaciones más utilizadas por los hackers de ransomware (virus que encripta los ficheros de un ordenador y que obliga a pagar en bitcoin para desencriptarlos). Es decir, que este hacker ha conseguido robar a los secuestradores virtuales. Más información sobre este tema, en inglés, en Bleeping Computer.
11 3 0 K 20
11 3 0 K 20
33 meneos
255 clics
Cómo la tecnología secuestra la mente de las personas [ENG]

Cómo la tecnología secuestra la mente de las personas [ENG]

Soy un experto en analizar cómo la tecnología se apodera de nuestras vulnerabilidades psicológicas. Así, he pasado los últimos tres años trabajando en Google como Especialista en Ética, preocupándome sobre cómo diseñar cosas de tal forma que impida que miles de millones de mentes sean secuestradas. Cuando usamos la tecnología, normalmente nos centramos de forma optimista en todas las cosas que aquélla hace por nosotros, pero yo te quiero mostrar cómo es posible que esté haciendo lo contrario.
21 12 1 K 136
21 12 1 K 136
4 meneos
105 clics

El malware de secuestro de DNS Roaming Mantis se extiende a routers de Europa e incorpora minería de criptomoneda

La compañía de ciberseguridad Kaspersky Lab ha alertado sobre la expansión del "malware" Roaming Mantis, de ciberataques a routers mediante la técnica de secuestro del sistema de nombres de dominio (DNS), que ha comenzado a afectar a usuarios europeos y que ha incorporado minería de criptomoneda. Roaming Mantis, con origen en Asia, es una campaña de "malware" diseñada principalmente para robar información del usuario, incluidas las credenciales, y para proporcionar a los ciberdelincuentes el control total sobre el dispositivo comprometido
3 1 8 K -55
3 1 8 K -55
8 meneos
137 clics

Roaming Mantis infecta smartphones mediante routers hackeados

El malware utiliza routers comprometidos para infectar smartphones y tablets Android, redirigir dispositivos iOS a un sitio phishing y ejecutar el script minero CoinHive en ordenadores de sobremesa y portátiles. Esto lo consigue mediante el secuestro del DNS, lo que dificulta que los usuarios detecten que algo va mal. Al principio, Roaming Mantis mostraba mensajes en 4 idiomas: inglés, coreano, chino y japonés. Pero en algún momento sus creadores decidieron expandirse e implementar otras dos docenas de idiomas nuevos en su malware
1 meneos
9 clics

⚡️ ADWCleaner, o como eliminar la publicidad maligna de tu navegador  

A todos nos ha pasado que hemos instalado un programa, le damos a todo a aceptar sin ni siquiera leer el título de lo que nos preguntan u ofrecen, y cuando volvemos a abrir nuestro navegador ¡sorpresa! está plagado de publicidad intrusiva y ha desaparecido por completo el buscador de Google. ¿Qué ha pasado? Con ADWcleaner, vamos a solucionar el problema.
1 0 2 K -16
1 0 2 K -16
9 meneos
113 clics

El secuestro en Facebook del grupo Dry Martina: "Nos están extorsionando"

“Me han robado la propiedad de nuestra página de fans y la compañía no hace nada”, denuncia Laura Insausti, la vocalista del grupo malagueño
15 meneos
128 clics

Los medios de comunicación informan sobre el peor secuestro en Internet dirigido a Google

Un ataque cibernético a Google tuvo lugar el pasado lunes (12 de noviembre de 2018) y atrajo la atención de los medios de comunicación. El ataque desvió el tráfico de Internet e interrumpió los servicios de Google, incluidos los servicios de búsqueda, alojamiento en nube y G Suite (su paquete de herramientas de colaboración para empresas). El Wall Street Journal publicó un artículo titulado “El tráfico de Internet de Google es brevemente dirigido por error a través de Rusia, China” el día del ataque.
12 3 2 K 11
12 3 2 K 11
5 meneos
28 clics

Juzgan al antiguo socio de una empresa de Topas que 'secuestró' las webs del negocio para extorsionar a la dueña

l representante del Ministerio Fiscal considera al acusado autor de un delito de coacciones con agravante de abuso de confianza, por lo que solicita para él una pena de 2 años de prisión.
« anterior12

menéame