Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1039
)
-
▼
julio
(Total:
59
)
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
▼
julio
(Total:
59
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El municipio de Zandvoort advierte a los usuarios de la vía pública que apaguen sus sistemas de navegación en las vías de acceso. Sucede ...
-
Cuando compras un juego no te pertenece, solo compras una licencia para usarlo por un tiempo finito. Este es el modelo de negocio que defi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
"Buscar mi iPhone" no recuperó el teléfono, pero dejó sin trabajo a la tripulación de un avión
Te subes a un avión, guardas tu iPhone en el bolsillo del asiento, cambias de sitio después del despegue y, cuando vuelves... tu teléfono no está. Primer pensamiento: "¿Se me habrá caído?". Segundo pensamiento: "Me lo han robado". Y ahí es cuando te das cuenta de que estás a 10.000 metros de altura, encerrado con el ladrón durante las siguientes horas de vuelo.
Así comenzó la historia de Michael Tjendara el pasado seis de junio en el vuelo GA716 desde Yakarta a Melbourne. Sabiendo que el ladrón estaba dentro del mismo avión, cogió otro iPhone, abrió la app Buscar y, paso a paso, siguió la pista de su iPhone robado hasta desenmascarar al culpable. Y si esta historia ya es interesante, solo acaba de empezar.
Era un vuelo normal, o eso parecía
Michael había colocado su iPhone en el bolsillo trasero del asiento antes de cambiarse de ubicación tras el despegue. Una práctica normal que millones de pasajeros hacemos, pero con el desliz de olvidarse el iPhone en el bolsillo. Al regresar a su asiento original para recuperarlo, ya no estaba ahí.
Michael avisó a la tripulación: el ladrón estaba dentro del avión. Alguien tenía allí su iPhone. ¿El asiento de delante? ¿El de detrás? El personal del avión y la aerolínea siguió los protocolos estándar: búsqueda en el avión, coordinación con la policía del aeropuerto al aterrizar. Todo muy oficial, todo muy correcto. Pero Michael tenía un as bajo la manga que pesaba menos de 200 gramos y se llamaba "otro iPhone con la app Buscar".
Cuando la tecnología de Apple se convierte en detective privado
Y aquí es donde la historia se pone (más) interesante. Michael no se conformó con hacer la denuncia y esperar. Activó la función "Buscar mi iPhone" y se puso a hacer de detective. Los primeros datos no tardaron en aparecer. Tras aterrizar en Melbourne:
- Primera pista: el iPhone aparece cerca del centro de artes de Melbourne.
- Conexión clave: la señal se localiza junto al Hotel Mercure. Más extraño aún, porque resulta que es exactamente donde se hospeda la tripulación de la aerolínea.
- El movimiento: el dispositivo se desplaza hacia el Evan Walker Bridge.
- El final: la última ubicación muestra que el iPhone ha sido arrojado al río Yarra.
Michael tenía todas las pruebas. No solo sabía quién había robado su teléfono, sino que tenía el rastro completo de cómo habían intentado deshacerse de la evidencia. Primero el avión, después el hotel donde duerme la tripulación y, más adelante, al río tras ver que la investigación personal avanzaba.
Michael iba compartiendo en tiempo real todo lo que iba recabando en sus stories de Instagram, con capturas de pantalla incluidas. "Esto no es solo sobre un teléfono, es sobre la seguridad de todos los pasajeros en el futuro", escribió. Y tenía razón.
Tras llegar a la policía y a la aerolínea, la respuesta fue inmediata. Garuda Indonesia Airlines suspendió de empleo y sueldo a toda la tripulación hasta que se esclareciesen los hechos. El 9 de junio, apenas tres días después del incidente, Ade R. Susardi, director comercial y de carga de la aerolínea, lo confirmó: toda la tripulación del vuelo GA716 había sido suspendida.
Sobre cómo seguirá esta historia no hay más información. No se ha comunicado públicamente ninguna acusación formal ni resultado definitivo sobre la responsabilidad individual de los miembros de la tripulación. En este caso han pagado justos por pecadores, y hasta que el ladrón confiese o se delate, todos los tripulantes han sido amonestados.
Lamentablemente, el iPhone de Michael sigue en el fondo del río Yarra, pero al menos puede tener la "satisfacción" de haber resuelto (casi) el robo. Otro éxito más de la app Buscar, que aunque en esta ocasión no ha devuelto el iPhone, demuestra que es una de las mayores ventajas de iOS frente a robos o pérdidas.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.