Tecnología, Internet y juegos

encontrados: 151, tiempo total: 0.047 segundos rss2
16 meneos
28 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Alexa de Amazon ha estado afirmando que las elecciones de 2020 fueron robadas [EN]

Alexa de Amazon ha estado afirmando que las elecciones de 2020 fueron robadas [EN]

El popular asistente de voz dice que la carrera presidencial de 2020 fue robada, incluso cuando la empresa matriz Amazon promueve la herramienta como una fuente confiable de noticias electorales - presagiando un nuevo campo de batalla informativo. Preguntada por el fraude en la contienda -en la que el presidente Biden derrotó al ex presidente Donald Trump con 306 votos del colegio electoral- Alexa dice que fue "robada por una cantidad masiva de fraude electoral", citando Rumble. (Modo Lectura o en #1)
13 3 4 K 21
13 3 4 K 21
10 meneos
245 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cajeros automáticos que se defienden de los robos imitando a los escarabajos

Los escarabajos bombarderos se defienden de sus atacantes lanzándoles un ácido que generan en su abdomen. Los cajeros podrían hacer pronto lo mismo
21 meneos
171 clics

Robos en verano: los nuevos contadores eléctricos ofrecen pistas a los ladrones

Los contadores inteligentes se pueden convertir en una amenaza para los cinco millones de hogares que los tendrán instalados este verano. La Policía alerta: estos dispositivos revelan la actividad dentro de los domicilios y dan pistas claras a los potenciales ladrones sobre las viviendas vacías.
1 meneos
4 clics

Grave vulnerabilidad en Gmail permite robar datos desde cualquier sistema operativo móvil

Una vulnerabilidad de Google ha sido utilizada por un equipo de investigadores para demostrar que es posible acceder a los datos de Gmail con malware integrado en aplicaciones móviles. Investigadores de seguridad informática de la University of California Riverside Bourns College of Engineering y la University of Michigan, han presentado en el USENIX Security Symposium de San Diego una grave vulnerabilidad de Gmail y la forma en que Google gestiona el cifrado de datos en las comunicaciones en dispositivos móviles.
1 0 3 K -29
1 0 3 K -29
10 meneos
281 clics

Así de sencillo es robar el pin de tu tarjeta de crédito  

Si pensabas que con tapar con tus manos el teclado mientras introducías el PIN en un cajero era suficiente, mira como de sencillo es sustraerlo.
8 2 16 K -118
8 2 16 K -118
4 meneos
78 clics

Una app para que los minoristas se roben clientes entre ellos

Esta app fue diseñada originalmente para ofrecer cupones a los usuarios en tiendas cercanas, y todavía lo hace. Pero ayer miércoles, Smith anunció que han añadido una nueva funcionalidad. Se llama Cash Dash y, básicamente, permite a los minoristas enviar promociones a sus clientes justo en el momento en que entren en la tienda de un competidor (o simplemente pasado por delante de ella).
2 meneos
92 clics

El doble clic: otra historia de robos y patentes

Han pasado cuatro años ya desde que comentábamos por aquí la enmarañada historia de la Papelera de reciclaje, un intrincado relato de hurtos de ideas ajenas y patentes que son de otros, pero que se utilizan sin reparo y se adoptan como si fueran propias. Al hilo de aquella entrada, hablaremos hoy del famoso doble clic de ratón que ejecuta determinadas acciones, algo que nos llevará a presenciar las mismas situaciones, a observar a los mismos actores de reparto y a comprobar que las acciones y las consecuencias fueron exactamente iguales.
239 meneos
12996 clics
Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está demostrando una gran confianza en todas las personas que tienen acceso físico a su equipo, además de un alto grado de irresponsabilidad para con la seguridad de toda la empresa. Es por eso, que lecciones como el Ataque David Hasselhoff intentan conseguir que la víctima entienda que no debe dejar la sesión sin bloquear, aunque sea a las malas.
129 110 8 K 315
129 110 8 K 315
12 meneos
184 clics

Joven presume herencia en Facebook, ladrones roban sus joyas

Estatus: Blanco fácil. Parece que unos mensajes publicados en Facebook e Instagram por una persona en los que presumía haber recibido una herencia de joyas despertaron la codicia de tres hombres, quienes entraron a robar a su casa en Filadelfia, informó la Policía el lunes. Los detectives informaron que tres hombres, usando máscaras para esquiar y portando armas, irrumpieron en una casa del vecindario Somerton alrededor de las 2:30 a.m. del domingo. Los ladrones exigieron las joyas y otros artículos de valor a un joven de 19 años que vivía ah
10 2 1 K 13
10 2 1 K 13
7 meneos
206 clics

Robando datos de ordenadores usando calor

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet, están aislados físicamente porque, por lo común, son equipos que demandan medidas de muy alta seguridad debido a la sensibilidad de sus datos. Sin embargo, investigadores de seguridad en la Universidad Ben Gurion (Israel) han encontrado una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados.
295 meneos
3759 clics
Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Roban las claves de descifrado GPG mediante la medición de emanaciones electromagnéticas

Hace tiempo ya vimos que era posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU. Ahora investigadores de la Universidad de Tel Aviv han dado una vuelta más de tuerca y han sido capaces de obtener las claves de cifrado de GnuPG en segundos midiendo las emanaciones electromagnéticas que se generan durante el proceso de descifrado. Los investigadores usaron un FUNcube Dongle Pro + (174,5€), conectados a un pequeño Rikomagic MK802 IV con Android (unos 80€).
141 154 3 K 531
141 154 3 K 531
31 meneos
68 clics

El auge de la energía solar tropieza con una ola de robos de paneles

Se necesitaron dos semanas antes de que Matthias Kynast descubriera que los ladrones habían entrado en el parque solar que dirige cerca del oeste de la ciudad alemana de Arnsberg, cuando unos excursionistas informaron que una valla había sido cortada. Los delincuentes se hicieron con unos 250 paneles, cada uno de dos por un metro y unos 30 kilogramos. Aunque fueron sólo una fracción de los 10.500 instalados en la zona rural, la factura igual ascendía a unos 50.000 euros, incluyendo los costos de instalación.
1 meneos
5 clics

Hombre arrestado en Londres después de cargar el iPhone en el tren

Artista Robin Lee fue arrestado bajo sospecha de "robar electricidad" después de conectar su teléfono para cargarlo cuando se viaja desde Hackney a Camden. Robin Lee, un artista de 45 años de edad, de Islington, fue esposado y llevado a una estación de policía británica de transporte, en Caledonian Road, después de su detención para "robar electricidad".
1 0 0 K 12
1 0 0 K 12
6 meneos
292 clics

Cómo localizar fácilmente un móvil extraviado o robado

Una lista de aplicaciones sumamente útiles que ofrecen todo tipo de herramientas para ayudarte a encontrar un móvil perdido o robado. Perder un smartphone es una situación que puede dar mucho miedo. Estos dispositivos móviles son una parte importante de nuestras vidas, almacenan todo tipo de información personal, fotografías, conversaciones, correos electrónicos, e infinidad de cosas más. Por esta razón es buena idea estar preparados para ese momento espeluznante en el que se pueda caer debajo del sillón, lo dejemos en un taxi, o peor...
5 1 8 K -40
5 1 8 K -40
5 meneos
45 clics

Investigadores descubren cómo robar la información de objetos 3D con los sonidos que emite la impresora

Al examinar la física detrás de las impresiones en 3D, analizando la relación entre la información y el flujo de energía. Sobre esto, Al Faruque afirmó: "De acuerdo a las leyes de la física, la energía no se consume, se transforma a otra; por ejemplo, la electromagnética a la cinética. Algunas formas de energía son traducidas de manera muy útil; otras se convierten en emisión, las cuales sin querer pueden revelar información.
4 1 5 K -4
4 1 5 K -4
8 meneos
120 clics

Robando datos de ordenadores usando calor

Los sistemas informáticos aislados del exterior por técnicas de air gap no están conectados a otros sistemas ni a Internet. Investigadores de seguridad en la Universidad Ben Gurion (Israel) encontraron una manera de recuperar los datos de un equipo air gap utilizando sólo las emisiones de calor de éste y una serie de sensores térmicos incorporados. El método podría permitir a los atacantes obtener subrepticiamente contraseñas o claves de seguridad de un sistema protegido y transmitirlos a otro sistema cercano conectado a Internet.
9 meneos
43 clics

Made in Russia: Glonass podrá apagar los coches robados

La Policía rusa recibirá un innovador sistema para luchar contra los infractores de las reglas de tráfico y los ladrones de vehículos. Se dotará al sistema satelital ruso, ERA-Glonass, con la capacidad de “apagar” cualquier coche integrado al sistema. Pero el sistema ERA no se quedará sólo ahí. Los diseñadores prevén una variedad de usos, como la automatización de los trámites de seguros tras un accidente, comunicación bilateral con los servicios de emergencia, diagnóstico técnico a distancia y servicios de información.
3 meneos
145 clics

10 consejos imprescindibles para evitar robos en un hotel

En verano se produe un importante aumento de robos en hoteles. Aquí se aportan una serie de consejos para dormir tranquilo mientras estás en un hotel.
2 1 10 K -91
2 1 10 K -91
6 meneos
226 clics

Hackear Facebook en 1 minuto con mi chiringuito

La demanda existente de gente que quiere robar las cuentas de Facebook de novias, amigos, familiares, conocidos, enemigos, gente famosa, o cualquier pichopata que pase por delante es enorme, lo que ha hecho que aparezca una nutrida oferta de gente que, sin tener ninguna posibilidad de robar las cuentas de Facebook de nadie, busca hacer su Agosto - este que ya se nos termina - con un chiringuito. Ya os he hablado muchas veces de las apps mágicas para hackear Facebook, que las hay por doquier, y hoy he ido a revisar algunas webs de esas que...
6 0 12 K -71
6 0 12 K -71
2 meneos
7 clics

En Navidad, los robos en la red se multiplican y que hacer para evitarlo

Las cenas con la familia y con los amigos, las compras de última hora, regalos y reservas. Las transacciones online en estas fechas se disparan y con ello los riesgos de pérdida de información bancar
1 1 9 K -117
1 1 9 K -117
13 meneos
96 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Están robando patentes y licitaciones a espuertas"

“Nos están robando mucho en patentes y diseños, a manos llenas, a espuertas. No solo en España, sino en todo el mundo”, advierte José Miguel Rosell, copropietario de S2 Grupo. Explica que la figura del ‘hacker’ romántico que buscaba entrar en los sistemas para demostrar su debilidad y hacerse notar ha pasado a la historia. Ahora los piratas informáticos son profesionales, ladrones de información organizados que intentan pasar desapercibidos, que emplean señuelos o ‘ransomware’ para despistar los cortafuegos o hacerse con el equipo.
12 meneos
93 clics

Los escáneres de oficina como vehículo para robar información  

Usando fuentes de luz láser directa situadas a hasta 900 metros de distancia, así como sobre un dron posicionado en el exterior del edificio de su oficina utilizada como blanco de ataque, los investigadores lograron enviar un mensaje para, a través del escáner, activar malware (código malicioso) previamente instalado. En otra demostración, los investigadores usaron un smartphone Galaxy 4 para tomar el control de una bombilla inteligente (usando señales de radio) en la misma habitación que el escáner. Empleando un programa escrito por ellos,
10 2 0 K 17
10 2 0 K 17
15 meneos
567 clics

Consejos si te roban el teléfono

Espero que no nos pase nunca a ninguno pero está bien saber que podemos hacer al respecto. Lo más probable es que no recuperemos el móvil, pero al menos podemos proteger nuestros datos, fotos, etc, que a fin de cuentas es mucho más valioso.
12 3 2 K 18
12 3 2 K 18
3 meneos
43 clics

Troj/Agent-AZHF un malware “Copy Paste” capaz de robar criptomonedas

El malware Troj/Agent-AZHF, que está programado para reescribir el portapapeles, modifica la información que copiamos en los portapapeles. Este malware “Copy Paste” actúa haciendo que la información copiada sea manipulada automáticamente a voluntad de los ciberdelincuentes.
161 meneos
2604 clics
La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

La historia del sistema operativo Unix y los ordenadores de la época narrada por Rob Pike

Sus inicios coincidieron con el Sistema 360 de IBM, máquinas que andaban por las universidades en los 70 curiosamente «un tanto desocupados» porque la gente no sabía muy bien qué hacer con ellos. Pike aprendió allí a programar. Luego tuvo acceso a un PDP-11 en la universidad de Toronto y a otras máquinas. Cuando llegó a los los laboratorios Bell se encontró con el Unix recién nacido y trabajó con Ken Thompson y con Kernighan y Ritchie, creadores del lenguaje C, sobre todo lo cual hay bastantes imágenes y curiosidades en el vídeo (ENG).
75 86 0 K 131
75 86 0 K 131

menéame