Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
"Buscar mi iPhone" ayuda a desmantelar una red de dispositivos robados en China
La función "Buscar mi iPhone" original se introdujo en 2010 como una función del iPhone. Era un servicio independiente de "Buscar a mis amigos", que permite rastrear la ubicación de contactos que dan su consentimiento. Apple los fusionó en 2019 para iOS 13.
Hoy en día, el servicio funciona con AirPods, Macs e incluso dispositivos de terceros. Utiliza Bluetooth para enviar señales de corto alcance que pueden ser captadas por otros dispositivos Apple, que luego transmiten la ubicación del objeto perdido a Apple. Cuando abres tu iPhone para localizar un dispositivo perdido en un mapa, eso es lo que estás usando.
Resulta que "Buscar" también es ideal para encontrar dispositivos robados. En Nochebuena del año pasado, una víctima de robo de teléfono utilizó el servicio para rastrear su dispositivo robado. La señal condujo a la policía a un almacén cerca del aeropuerto de Heathrow que contenía casi 900 teléfonos robados con destino a Hong Kong.
Este descubrimiento impulsó a la policía a lanzar la Operación Echosteep, una investigación que duró casi un año. Al final, se lograron 46 arrestos tras redadas en 28 ubicaciones. La policía del Reino Unido recuperó más de 2.000 dispositivos robados, exponiendo una red criminal que contrabandeaba hasta 40.000 teléfonos al año. Los dispositivos robados acababan en China, donde podían venderse a un alto precio.
El robo de teléfonos es una plaga en Londres, donde ladrones callejeros en bicicletas eléctricas han convertido esta nefasta actividad en un negocio. Pueden vender los teléfonos que roban por 300 libras cada uno (unos 400 dólares). Suelen envolver los dispositivos en papel de aluminio para bloquear las señales de rastreo.
Esta no es la primera vez que se rastrea un teléfono. El Financial Times informó en mayo sobre un emprendedor tecnológico llamado Sam Amrani, cuyo teléfono fue robado en Kensington, Londres. Rastreó el recorrido de su teléfono hasta un barrio de Shenzhen, China, conocido por su mercado de teléfonos de segunda mano. Incluso los teléfonos con bloqueo de activación para evitar el robo de datos pueden ser desmantelados, conservando hasta el 30% de su valor.
Los legisladores del Reino Unido han expresado su preocupación por el creciente problema del robo de teléfonos. En una audiencia parlamentaria celebrada en junio, preguntaron a Apple y Google por qué no estaban haciendo más para integrar medidas antirrobo en sus sistemas.
Todo dispositivo que se conecta a una red móvil tiene un número de identificación único llamado Identidad Internacional de Equipo Móvil (IMEI). Cuando se denuncia el robo de un dispositivo, su IMEI puede añadirse a una "lista negra" global gestionada por la Asociación del Sistema Global para las Comunicaciones Móviles (GSMA). Las redes móviles pueden entonces bloquear la conexión de ese teléfono.
Sin embargo, este sistema solo funciona en países donde las operadoras aplican activamente la lista negra. Muchas no lo hacen, lo que significa que un teléfono robado en un país puede venderse y utilizarse en otro.
Por eso, los legisladores quieren que Apple y Google vayan más allá. Como se quejó el diputado Martin Wrigley en la audiencia: "Pueden detener esto bloqueando los IMEI de la lista negra de la GSMA, y simplemente están decidiendo no hacerlo todavía".
Si Apple y Google también se negaran a activar o conectar los dispositivos incluidos en la lista negra de la GSMA a cuentas de iCloud o Google, esos teléfonos quedarían inservibles en cualquier parte del mundo. Esto haría que los teléfonos robados fueran mucho menos valiosos y podría reducir significativamente los robos.
El gobierno del Reino Unido no espera a que las empresas tecnológicas actúen. En febrero presentó el Proyecto de Ley sobre Delitos y Vigilancia Policial, que otorga a la policía nuevas facultades para registrar los locales donde se hayan geolocalizado dispositivos robados, sin necesidad de una orden judicial.
Mientras tanto, ¿qué puede hacer para protegerse? Guarde el teléfono en el bolsillo, preferiblemente en uno interior, y no camine por la calle sosteniéndolo alegremente junto a la oreja o mirando la pantalla. Use auriculares si necesita hablar, pero manténgase atento a su entorno. Es un buen consejo para cualquier persona, en cualquier lugar, ya sea que use un teléfono o no.
Fuente: MalwareBytes
Vía:
https://blog.segu-info.com.ar/2025/10/buscar-mi-iphone-ayuda-desmantelar-una.html





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.