Tecnología, Internet y juegos

encontrados: 238, tiempo total: 0.114 segundos rss2
15 meneos
315 clics

Como robar una cuenta de Telegram

Este artículo describe un ataque que nos permite efectuar un robo de la cuenta de otro usuario a través de una vulnerabilidad en el envío del enlace de confirmación.
243 meneos
1113 clics
El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad

Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones.
100 143 5 K 281
100 143 5 K 281
17 meneos
115 clics

Hackers filtran datos completos de EA tras un intento fallido de extorsión [ENG]

Los piratas informáticos que vulneraron Electronic Arts el mes pasado han hecho pública toda la caché de datos robados, tras fracasar en su intento de extorsionar a la empresa y vender posteriormente los archivos robados a un comprador externo. Los datos, publicados en un foro clandestino de ciberdelincuencia el lunes 26 de julio, se están distribuyendo ampliamente en sitios de torrents. Según una copia del volcado obtenida por The Record, los archivos filtrados contienen el código fuente del juego de fútbol FIFA 21...
14 3 0 K 20
14 3 0 K 20
3 meneos
65 clics

$500.000 robados a un 'traficante de drogas' usando Apple Watch como rastreador (Inglés)

Como si fuera una historia de Hollywood. Algunos sujetos en los Estados Unidos usaron un Apple Watch como rastreador y lograron robar $ 500,000 a un presunto narcotraficante. Según una moción del Departamento de Justicia de Estados Unidos, que se opone a la solicitud de libertad bajo fianza del líder de un grupo de siete personas que llevaron a cabo este operativo, los delincuentes colocaron el dispositivo en el parachoques del "traficante" y lo localizaron. En la ciudad de Hartford.
290 meneos
2524 clics
Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

Un almacén de Samsung en Sudáfrica sufrió un saqueo: ahora la empresa ha bloqueado en remoto todas las TVs robadas

En julio de este año un centro logístico de Samsung en Sudáfrica fue saqueado. En consecuencia, los asaltantes se llevaron decenas y decenas de productos, entre ellos muchísimos televisores de la marca. Para desgracia de los ladrones, ellos tampoco podrán usar esos televisores. Según relató Samsung South Africa en un comunicado de prensa, han activado TV Block en todos los televisores saqueados en el centro de distribución. ¿Qué es TV Block? Una funcionalidad que traen los televisores inteligentes de Samsung y permite bloquearlos en remoto.
134 156 0 K 321
134 156 0 K 321
162 meneos
2076 clics
Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

Logran rastrear una guitarra robada hace 45 años gracias a Internet y el reconocimiento facial [ENG]

La guitarra robada hace décadas del músico canadiense Randy Bachman, de los grupos de rock The Guess Who y Bachman-Turner Overdrive, ha reaparecido gracias a la perseverancia y creatividad de un fan y la tecnología de reconocimiento facial. El hecho ocurrió en 1976 y en reiteradas entrevistas, Bachman lamentó la pérdida de la guitarra, hasta que recibió un correo electrónico de un fan, en el que aseguraba que había encontrado su instrumento. "Había realizado el reconocimiento facial de mi guitarra". En español: bit.ly/3FUh43H
78 84 0 K 288
78 84 0 K 288
5 meneos
23 clics

El 75% de los consumidores está preocupado ante los robos de identidad

Una de las consecuencias inmediatas de la pandemia ha sido la rápida aceleración de la digitalización. Los consumidores y las empresas dependen más que nunca de la tecnología y, en muchos casos, los canales digitales son la única forma de trabajar, comunicarse, jugar o comprar. Si bien la digitalización se generalizó durante este período, también aumentó la preocupación de los consumidores por las amenazas cibernéticas. En este caso, el 75% de los usuarios admitió estar preocupado por una posible suplantación de identidad digital, tal y como se
4 meneos
203 clics

Alerta a los clientes de Santander y BBVA: suplantan su identidad para robar datos

Las técnicas para engañar a los usuarios se han perfeccionado con el paso de los años. Ahora el objetivo de los hackers son los clientes de Banco Santander y BBVA. ¿Qué está pasando?
13 meneos
197 clics

Pre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se la cree

Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta "pre-hijacked" en un servicio, antes de que un usuario se saque la cuenta en esa plataforma. Y me ha parecido más que interesante. Es decir, que el atacante entra antes que la víctima en una plataforma web y le deja la cuenta configurada para poder controlarla en todo momento.
11 2 0 K 25
11 2 0 K 25
206 meneos
1960 clics
Meta descubre 400 apps en Android e iOS que robaban la contraseña de Facebook: casi un millón de usuarios pueden ser víctimas

Meta descubre 400 apps en Android e iOS que robaban la contraseña de Facebook: casi un millón de usuarios pueden ser víctimas

David Agranovich, director de disrupción de amenazas en Meta, la firma propietaria de Facebook, WhatsApp o Instagram, ha tenido que dar esta semana malas noticias. Cerca de un millón de sus usuarios en Facebook podrían haber sufrido un robo de credenciales.Las causantes: centenares de aplicaciones disponibles para Android e iOS que incluían un código malicioso.
86 120 0 K 332
86 120 0 K 332
8 meneos
138 clics

Localizar y bloquear ordenador portátil robado o perdido con Windows

Realmente el proceso para activar esta función es de lo más sencillo y requiere muy pocos pasos. El proceso es el siguiente: Deberemos hacer clic izquierdo sobre el logo de Windows en la esquina inferior izquierda Ahora debemos pulsar sobre el engranaje de Configuración En la ventana que se abre, vamos a Actualización y seguridad Dentro, en la barra izquierda vamos a Encontrar mi dispositivo Veremos que el servicio esta desactivado de manera predefinida, para activarlo solo debemos pulsar el botón de Cambiar
222 meneos
4681 clics
Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros

Los hackers han encontrado una nueva forma de robar coches en menos de dos minutos a través de los faros  

Y a través del controlador de los faros, el sistema se comunica con el de apertura de las puertas enviando un mensaje falso que lo detecta como si fuera la llave inteligente del coche: "Llave validada, desbloqueo del inmovilizador". Y así, puede abrir las puertas simplemente encendiendo el falso altavoz Bluetooth. Pero también encender el motor, lo que a efectos supone llevarse puesto el coche y sin necesidad de romper la cerradura o la ventanilla.
112 110 1 K 299
112 110 1 K 299
3 meneos
9 clics

La inteligencia artificial se entrena con el trabajo robado a millones de artistas

¿Dónde quedan los derechos de autor de la ingente cantidad de obras artísticas empleadas como materia prima para entrenar a la IA generativa de voz, imágenes y textos?
2 1 2 K 20
2 1 2 K 20
7 meneos
658 clics
Un hacker publica 100 millones de contraseñas robadas: así puedes saber si tus credenciales se han filtrado en Internet

Un hacker publica 100 millones de contraseñas robadas: así puedes saber si tus credenciales se han filtrado en Internet

Esta semana ha salido a la luz una nueva compilación masiva de datos filtrados que está circulando de manera gratuita en foros que suelen frecuentar los ciberdelincuentes. Se trata de 71 millones de direcciones de correo electrónico y 100 millones de contraseñas almacenadas en texto sin formato. La filtración ha sido revelada por Troy Hunt, un reputado analista de ciberseguridad que hace años creó la página Have I Been Pwned para ayudar a identificar datos filtrados.
14 meneos
108 clics
Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

El proyecto OpenGateway tiene APIs que están siendo las más utilizada en casos de uso, especialmente para luchar contra el Fraude, y son Device Location Verification, SIM Swap, Device Status y Number Verify. Unas APIs de OpenGateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no, si está en roaming, y qué número se encuentra en una determinada conexión de Internet móvil, además de si el número ha sido portado recientemente por tanto no se puede utilizar ningún Fake GPS para engañar al dispositivo...
11 3 2 K 22
11 3 2 K 22
2 meneos
23 clics

Defensa activa en la base aérea de León el primer batallón de drones de España

Grupo de Reconocimiento y Observación por Sistemas Aéreos. Éste es el nombre oficial que ha dado el Ministerio de Defensa al primer batallón de drones que opera desde la base leonesa de Conde de Gazola, en Ferral del Bernesga. Su denominación será por su acrónimo y su numeración: Grosa IV/1.El teniente coronel Jesús del Barrio será el jefe de este «batallón muy especializado» que se dedicará «a la obtención de información mediante imágenes» que se conseguirán empleando drones de clase 2 o RPAS.
1 1 8 K -97
1 1 8 K -97
1 meneos
 

Estados Unidos invita a hackear al Pentágono

El secretario de Defensa de los Estados Unidos, Ash Carter, invitó a la comunidad hacker a atacar al Pentágono como parte de un programa que pretende elevar los estándares de calidad en materia de seguridad digital en la sede del Departamento de Defensa. "Hackea al Pentágono" es el nombre de la convocatoria liderada por el Servicio de Defensa Digital del Pentágono que actualmente cuenta entre sus filas con ingenieros que anteriormente trabajaban con empresas de la talla de Google.
1 0 0 K 6
1 0 0 K 6
7 meneos
30 clics

El primer centro europeo de defensa ante ataques cibernéticos se encuentra cerca de Praga

Un centro de entrenamiento de especialistas en defensa ante ataques cibernéticos inició sus actividades en la localidad de Řitka, en las proximidades de Praga. Los egresados de esa institución tendrán a su cargo la protección de centrales energéticas, bancos y otras compañías estratégicas ante ataques de los hackers.
10 meneos
248 clics

Tecnología militar: Esta startup española ha seducido a Defensa con un mini dron de un kilo (y 186.000 €).

Tecnología militar: Esta startup española ha seducido a Defensa con un mini dron de un kilo (y 186.000 €). La firma Aerotools se hizo a finales de 2015 con un contrato para desarrollar unos minúsculos vehículos para utilizar en el campo de combate. Ahora llega el momento de probarlos.
8 meneos
229 clics

¿Cómo funcionan los sistemas de defensa antimisiles?

Es probable que sepas que Estados Unidos tiene un sistema de defensa antimisiles, y solamente con saberlo puede que, si vives en el país sientas un poco de seguridad y comodidad. ¿Pero sabes cómo funcionan estos sistemas o qué tan efectivos son? En realidad no son un escudo impenetrable.
377 meneos
1156 clics
El Ministerio de Defensa de Rusia se pasa a Linux

El Ministerio de Defensa de Rusia se pasa a Linux

El Ministerio de Defensa de la Federación de Rusia dice adiós a Windows y planea transferir todas sus computadoras a Linux. La distribución GNU/Linux elegida es de fabricación nacional, se llama Astra Linux y pertenece a la empresa RusbBITeh. Dicha distribución ya estaba siendo utilizada por el ejercito ruso en sistemas de mando y control, así como diversos servicios de inteligencia (FSB) y administraciones regionales. Ahora se extenderá a otras estructuras y oficinas del ministerio, que todavía usaban Windows.
161 216 3 K 302
161 216 3 K 302
15 meneos
26 clics

Defensa de EE.UU. tira de la inteligencia artificial de Google para luchar contra el ISIS [ENG]

Google ha dado acceso al Departamento de Defensa de EE.UU. a una librería de aprendizaje de máquinas para ayudarles a identificar imágenes captadas por drones. Se trata de inteligencia artificial "open source". Algunos empleados de Google no parecen muy contentos con la idea de abrir sus puertas a fines militares.
12 3 2 K 16
12 3 2 K 16
323 meneos
1485 clics
El ciberataque a la red del Ministerio de Defensa se produjo en diciembre, y ha estado infectada desde entonces

El ciberataque a la red del Ministerio de Defensa se produjo en diciembre, y ha estado infectada desde entonces

Hace dos días hablábamos de cómo el Ministerio de Defensa había anunciado la detección de una "una posible intrusión" en su red informática de "propósito general", que no contenía los archivos clasificados, pero que es la de uso cotidiano en el día a día. Por ello, el asunto se trasladó a la Fiscalía. Hoy conocemos que los primeros análisis fechan en diciembre la infección de la red interna.
115 208 1 K 242
115 208 1 K 242
11 meneos
65 clics

Defensa contrata a IBM y El Corte Inglés para hacer frente a los ciberataques

El Gobierno recluta a medio centenar de profesionales tras detectar que 'hackers' extranjeros estuvieron infiltrados en la red del Ministerio durante meses. Tres empresas punteras en la materia colaborarán con Defensa en esta misión. Son IBM, El Corte Inglés y Wairbut. En total, el Gobierno invertirá has 5,7 millones de euros en este objetivo a lo largo de los próximos meses.
130 meneos
408 clics
Defensa libera el último escollo para el 5G: sus radares no interferirán en el servicio

Defensa libera el último escollo para el 5G: sus radares no interferirán en el servicio

Moverá sus dos bloques de espectro, utilizados para el funcionamiento de varios radares. Esto permitirá a los operadores recolocar a su vez sus bloques para dar un mejor servicio. Defensa y Economía han mantenido un pulso por estos dos bloques tras la subasta que tuvo lugar el año pasado, y en la que el Gobierno recaudó 438 millones de euros.
62 68 0 K 189
62 68 0 K 189

menéame