Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1039
)
-
▼
julio
(Total:
59
)
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
▼
julio
(Total:
59
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El municipio de Zandvoort advierte a los usuarios de la vía pública que apaguen sus sistemas de navegación en las vías de acceso. Sucede ...
-
Cuando compras un juego no te pertenece, solo compras una licencia para usarlo por un tiempo finito. Este es el modelo de negocio que defi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Vendía iPhones en Wallapop a menos de la mitad de su precio en Banyoles (eran versiones modificadas con Android)
Tener un dispositivo móvil de alta gama es algo que resulta muy atrayente para la mayoría de los usuarios, sobre todo cuando puede conseguirse a un precio mucho menor del habitual. En el caso que nos ocupa, la tentación de conseguir un iPhone por menos de la mitad de su precio de mercado resultó irresistible. Pero, como estamos hartos de decir, "si parece demasiado bueno para ser verdad, es que no es verdad".
- Las autoridades detuvieron rápidamente a la vendedora, que recurrían a plataformas como Wallapop
- Vendía varias unidades de iPhone por 700 euros y también tenía AirPods
- Resultaron ser falsificaciones que solamente se llegaron a detectar cuando comprobaron su sistema operativo
Y, efectivamente, eso fue lo que ocurrió con una estafa frustrada en Bañolas (Gerona), donde una mujer fue detenida por intentar vender falsificaciones de iPhone 16 Pro por un precio sospechosamente reducido.
La mujer, de 38 años y nacionalidad rumana, ofrecía un total de cuatro teléfonos iPhone a 700 euros cada uno, un precio muy por debajo de su valor real. Sin embargo, se trataba de falsificaciones muy bien hechas, ya que la apariencia externa, así como las cajas en las que las ponía, eran verdaderos calcos de los originales con diferencias casi invisibles como, por ejemplo, el logo de un tamaño diferente. Sin embargo, el cambio más significativo estaba en el interior: en vez del sistema operativo iOS que tienen todos los iPhones, estos teléfonos utilizaban un sistema Android de baja estofa que una potencial víctima vio en cuanto puso en marcha el aparato.
Una ganga que despertó sospechas
El suceso tuvo lugar el pasado 16 de junio: una mujer de 38 años, de nacionalidad rumana, ofrecía en plataformas de compraventa como Wallapop cuatro supuestos iPhone 16 Pro por 700 euros cada uno. Teniendo en cuenta que este modelo de Apple puede superar con creces los 1.500 euros, no es de extrañar que más de un comprador potencial viera en ello una oportunidad única.
Pero, claro, no todo era lo que parecía, incluso si la apariencia externa de los dispositivos era casi idéntica a los originales: cajas perfectamente imitadas, carcasas con acabados cuidados y apenas perceptibles diferencias, como un logo de Apple ligeramente más pequeño. A simple vista, pasaban por auténticos.
El truco estaba en el interior
La trampa se desvelaba al encender los dispositivos. En lugar del clásico sistema operativo iOS de Apple, los teléfonos ejecutaban una versión modificada de Android, diseñada para imitar visualmente el entorno de iOS. Iconos, menús e incluso fondos de pantalla estaban cuidadosamente replicados. Sin embargo, al intentar acceder a la App Store, se descubría la farsa: lo que aparecía era en realidad la Google Play Store camuflada.
Este es un método habitual en las falsificaciones de iPhone, ya que Apple no permite que su sistema operativo funcione en dispositivos ajenos a la marca, ni facilita licencias de uso externas. Por tanto, los estafadores optan por disfrazar Android para engañar a los compradores incautos.
Detención en tiempo récord
Afortunadamente, una de las personas interesadas en la compra se percató del engaño nada más encender el móvil y alertó a las autoridades. Los Mossos actuaron rápidamente, deteniendo a la sospechosa apenas diez minutos después de la llamada. El arresto tuvo lugar en plena vía pública, y al registrar su vehículo encontraron los otros teléfonos falsos, y varios AirPods aparentemente falsificados, entre otros artículos.
La mujer fue acusada de un delito de estafa en grado de tentativa y pasó a disposición judicial al día siguiente.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.