Tecnología, Internet y juegos

encontrados: 1600, tiempo total: 0.154 segundos rss2
231 meneos
7198 clics
La impresora que secuestra conversaciones de teléfono

La impresora que secuestra conversaciones de teléfono

Julian Oliver es un artista e ingeniero neozelandés (afincado en Berlín) que, durante años, ha tenido la extraña obsesión de intentar detectar torres telefónicas ocultas, esas gigantescas antenas de carretera –profusas en muchos lugares del mundo– cubiertas de falsas hojas para hacerse pasar por un árbol o, incluso, ocultas como postes de farolas o falsas astas de bandera. Esta afición suya le dio un idea algo traviesa, ¿qué ocurriría si fabricara una torre telefónica, perfectamente disfraza de impresora láser?
103 128 1 K 297
103 128 1 K 297
5 meneos
104 clics

DoubleAgent: un ataque que usa una herramienta “builtin” no documentada de Windows para secuestrar cualquier aplicación  

Cybellum, una empresa israelí de prevención de 0-days, descubrió una nueva vulnerabilidad en Windows que llamaron DoubleAgent, una nueva técnica de inyección de código que funciona en todas las versiones de los sistemas operativos Microsoft Windows, desde Windows XP hasta la última versión de Windows 10. Lo peor es que DoubleAgent explota una característica legítima y no documentada en Windows de 15 años de edad denominada “Application Verifier” (builtin), que en principio no se puede corregir.
4 meneos
50 clics

Secuestro de PCs en Pirate Bay [eng]

La página de torrents Pirate Bay ha estado "secuestrando" el procesador de los ordenadores de sus visitantes para generar ingresos económicos sin pedirles permiso, según se han quejado varias personas de la comunidad en foros especializados. Lo que hacía el sitio web era utilizar la CPU de sus usuarios para minar criptomoneda, esto es, validar transacciones con moneda virtual (como el bitcoin) y obtener un pago como compensación, una actividad lucrativa en auge en los últimos años en la red p2p.
3 1 2 K 18
3 1 2 K 18
14 meneos
26 clics

Roban Bitcoin a hackers que secuestran PCs (ransomware) [ENG]

Resulta que algún hacker ha descubierto una vulnerabilidad en una aplicación de mensajería llamada "Bitmessage". A través de esta vulnerabilidad ha conseguido robar carteras de bitcoin (wallets). Y que casualidad que "Bitmessage" es una de las aplicaciones más utilizadas por los hackers de ransomware (virus que encripta los ficheros de un ordenador y que obliga a pagar en bitcoin para desencriptarlos). Es decir, que este hacker ha conseguido robar a los secuestradores virtuales. Más información sobre este tema, en inglés, en Bleeping Computer.
11 3 0 K 20
11 3 0 K 20
33 meneos
256 clics
Cómo la tecnología secuestra la mente de las personas [ENG]

Cómo la tecnología secuestra la mente de las personas [ENG]

Soy un experto en analizar cómo la tecnología se apodera de nuestras vulnerabilidades psicológicas. Así, he pasado los últimos tres años trabajando en Google como Especialista en Ética, preocupándome sobre cómo diseñar cosas de tal forma que impida que miles de millones de mentes sean secuestradas. Cuando usamos la tecnología, normalmente nos centramos de forma optimista en todas las cosas que aquélla hace por nosotros, pero yo te quiero mostrar cómo es posible que esté haciendo lo contrario.
21 12 1 K 136
21 12 1 K 136
9 meneos
113 clics

El secuestro en Facebook del grupo Dry Martina: "Nos están extorsionando"

“Me han robado la propiedad de nuestra página de fans y la compañía no hace nada”, denuncia Laura Insausti, la vocalista del grupo malagueño
5 meneos
28 clics

Juzgan al antiguo socio de una empresa de Topas que 'secuestró' las webs del negocio para extorsionar a la dueña

l representante del Ministerio Fiscal considera al acusado autor de un delito de coacciones con agravante de abuso de confianza, por lo que solicita para él una pena de 2 años de prisión.
15 meneos
131 clics

Ya no se conforman con secuestrar tus archivos, ahora amenazan con publicar tus datos

El ransomware es una de las amenazas para los usuarios que más está creciendo en los últimos años. Básicamente, este tipo de malware cifra los archivos del ordenador o móvil a modo de secuestro para posteriormente exigir un rescate. Este se suele pedir a través de una dirección de la Dark Web y mediante el pago con Bitcoin u otra criptomoneda.
12 3 2 K 21
12 3 2 K 21
16 meneos
31 clics

El negociador de secuestros de archivos es el nuevo perfil profesional en auge ante la proliferación de ataques con ransomware

El pasado mes de diciembre, el jefe interino de la Agencia federal de Ciberseguridad y Seguridad de Infraestructuras de EE. UU. afirmó que este tipo de malware se estaba "convirtiendo rápidamente en una emergencia nacional". Las organizaciones que optan por no pagar rescates pueden pasarse meses reconstruyendo sus sistemas, mientras que hay otras (como los hospitales) para las que no pagar sencillamente no es una opción (al menos, si no quieren provocar que alguien muera).
13 3 0 K 50
13 3 0 K 50
2 meneos
10 clics

Gigabyte cae en ataque de Ransomware: secuestraron 112 GB de datos

El fabricante de computadoras y piezas de hardware Gigabyte es la más reciente víctima de un ataque con ransomware. Y el secuestro es grande. 2019 y hasta 2020 los recordaremos como algunos de los años en donde vimos mayor cantidad de ataques cibernéticos mediante el uso de ransomware.
1 1 1 K 3
1 1 1 K 3
4 meneos
92 clics

Los "robos de Tinder" ponen en alerta a los hombres en Brasil (eng)

João Eleutério da Silva, un hombre de 51 años de São Paulo, ha cambiado sus hábitos de citas en Tinder en el último año y medio. Teme convertirse en otra víctima de la reciente oleada de secuestros, estafas con transferencias de dinero e incluso homicidios, que empiezan atrayendo a hombres como él a través de aplicaciones de citas. Las estadísticas policiales muestran que nueve de cada diez secuestros ocurridos en São Paulo el año pasado se produjeron tras concertar una cita a través de Tinder y aplicaciones similares.
3 meneos
7 clics

Se puede controlar un avión a través de su Wi-Fi, según un hacker

Según el consultor de seguridad informática Rubén Santamarta sería posible acceder a las comunicaciones de un avión a través de su Wi-Fi público. Algo que potencialmente podría ser usado para secuestrar el avión.
3 0 7 K -75
3 0 7 K -75
15 meneos
76 clics

Error en la Red enruta el tráfico para la agencia de armas nucleares de UK a través de telecos de Ucrania y Rusia [En]

Durante la semana pasada, algo extraño ha estado ocurriendo en la red de internet Europea. Durante cinco días, el tráfico de Internet de Texas a ciertas direcciones en el Reino Unido se ha encaminado a través de las telecomunicaciones de Ucrania y Rusia, tomando un desvío a miles de kilómetros fuera del camino.Este fenómeno se conoce como "secuestro ruta" "route hijacking", y es una preocupación común de seguridad para los ingenieros de red y los investigadores de seguridad.
13 2 0 K 15
13 2 0 K 15
2 meneos
44 clics

MH370 Evidencias apuntan a un sofisticado secuestro (HIjackers) (Inglés)

Detalles surgidos en relación con el sistema eléctrico Malaysia Airlines vuelo 370, indican que quien se hizo cargo del avión era técnicamente sofisticado y que posee un mayor conocimiento de los Boeing 777 de aviónica que la mayoría de los pilotos de líneas comerciales. También sugieren que el capitán del avión, Zaharie Ahmad Shah, no era responsable de tomar el avión.
2 0 5 K -43
2 0 5 K -43
28 meneos
425 clics

Me secuestraron la farmacia y me pidieron un rescate en bitcoins

En los últimos años, los robos virtuales se han convertido en una práctica cada vez más habitual: ahora, las farmacias son el último gran negocio para los ladrones cibernéticos.
8 meneos
19 clics

Avast lanza una nueva función para evitar que te espíen a través de la webcam

La empresa del popular antivirus ha anunciado una nueva característica para su paquete de seguridad Avast Premier. Se trata de Webcam Shield, una función que te alerta si tu cámara ha sido secuestrada por un intruso.
8 meneos
137 clics

Roaming Mantis infecta smartphones mediante routers hackeados

El malware utiliza routers comprometidos para infectar smartphones y tablets Android, redirigir dispositivos iOS a un sitio phishing y ejecutar el script minero CoinHive en ordenadores de sobremesa y portátiles. Esto lo consigue mediante el secuestro del DNS, lo que dificulta que los usuarios detecten que algo va mal. Al principio, Roaming Mantis mostraba mensajes en 4 idiomas: inglés, coreano, chino y japonés. Pero en algún momento sus creadores decidieron expandirse e implementar otras dos docenas de idiomas nuevos en su malware
15 meneos
129 clics

Los medios de comunicación informan sobre el peor secuestro en Internet dirigido a Google

Un ataque cibernético a Google tuvo lugar el pasado lunes (12 de noviembre de 2018) y atrajo la atención de los medios de comunicación. El ataque desvió el tráfico de Internet e interrumpió los servicios de Google, incluidos los servicios de búsqueda, alojamiento en nube y G Suite (su paquete de herramientas de colaboración para empresas). El Wall Street Journal publicó un artículo titulado “El tráfico de Internet de Google es brevemente dirigido por error a través de Rusia, China” el día del ataque.
12 3 2 K 11
12 3 2 K 11
4 meneos
18 clics

Twitter adquiere la aplicación de podcasting social Breaker, personal para ayudar a construir áreas de Twitter [ENG]

Twitter ha adquirido la aplicación de transmisión social Breaker, las empresas que se introducen en la actualidad mediante una combinación de publicaciones en blogs y tweets. El acuerdo hará que el personal de Breaker se convierta en miembro de Twitter para ayudar a "mejorar el bienestar del diálogo del público en general" en el servicio, además de trabajar en el nuevo desafío de redes basado en audio de Twitter, las áreas de Twitter. Sin embargo, la aplicación Breaker se cerrará el 15 de enero de 2020.
185 meneos
2434 clics
Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Cómo desactivar los algoritmos con los que Twitter altera la información que recibimos

Creo que muchos somos conscientes de que la forma en la que Twitter presenta nuestros Time line es alterada por los algoritmos de Twitter de forma que Twitter prima lo que considera interesante, (o le interesa a Twitter, que es muy diferente) que aparezca en ellos. (...) Una de las formas en las que podemos revertir esta situación es utilizar una funcionalidad de Twitter para incluir una lista de términos que queremos que excluya de nuestro Twitter. Estos términos son incluídos en las sugerencias que Twitter hace de forma más o menos oculta.
101 84 2 K 320
101 84 2 K 320
4 meneos
7 clics

Twitter limita la autenticación de 2FA por SMS sólo a los suscriptores de Twitter Blue

Twitter ha anunciado que va a limitar el uso de la autenticación de dos factores (2FA) basada en SMS únicamente a aquellas personas que estén dispuestas a pagar por la suscripción de Twitter Blue. «Aunque históricamente ha sido una forma popular de 2FA, desafortunadamente hemos visto que la 2FA basada en números de teléfono ha sido utilizada -y abusada- por malos actores», dijo la compañía. «Ya no permitiremos que las cuentas se inscriban en el método de mensaje de texto/SMS de 2FA a menos que sean suscriptores de Twitter Blue».
3 1 5 K 8
3 1 5 K 8
2 meneos
14 clics

Cómo crear un perfil de empresa en Twitter para la nueva interfaz y Twitter cards

Maximiza los resultados de tu estrategia de marketing en Twitter gracias a su nueva interfaz y aprende a crear una Twitter Card de video para tu empresa. Incluye tutorial paso a paso.
2 0 11 K -105
2 0 11 K -105
11 meneos
40 clics

Los usuarios de iOS pagarán más por Twitter Blue ya que el precio sube 3 dólares al mes (De 8$ a 11$) Musk no estaba dispuesto a pagar el 30% de comisiones que cobra Apple en iOS 9 (ENG)

Twitter Blue finalmente se lanzará mañana y tenemos toda la información que necesita. Twitter Blue le costará $ 7.99 si lo va a usar en la web. En iOS, sin embargo, pagará $ 11 por mes porque Twitter necesita una forma de pagarle a Apple al mismo tiempo que se queda con $ 7.99. Sin embargo, si no desea pagar los $ 11 adicionales, siempre puede suscribirse a través de la web, y está listo para comenzar. El renovado Twitter Blue también traerá algunos otros cambios. Para empezar, las cuentas se verificarán antes de que se les otorgue la...
19 meneos
340 clics

Threads se deja ver en su versión web. Y como esperábamos, es prácticamente idéntica a Twitter

Si había un momento ideal para lanzar una alternativa a Twitter, ese era este. Y eso es justo lo que han hecho en Meta, que a través de Instagram han creado una nueva red social llamada Threads. Hoy ya hemos podido ver su interfaz web y una cosa está clara: si sabes usar Twitter, sabrás usar Threads. La interfaz web de Threads es muy similar a la que nos presenta Twitter. Otros usuarios con acceso preliminar han mostrado publicaciones con imágenes o vídeos, y el funcionamiento es por tanto aparentemente idéntico al que tiene Twitter.
1 meneos
98 clics

El nuevo Twitter se parece mucho a Facebbok (ENG)

Las páginas de perfil de Twitter están sufriendo un rediseño fundamental. El blog de Twitter ha anunciado los cambios de esta mañana, y señaló que sólo son eficaces para un grupo de usuarios por ahora, pero será lanzado a nivel mundial en las próximas semanas.
1 0 5 K -48
1 0 5 K -48

menéame