Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta fraude. Mostrar todas las entradas
Mostrando entradas con la etiqueta fraude. Mostrar todas las entradas

PostHeaderIcon Empleados de Super Micro acusados de contrabandear hardware de Nvidia por $2.500 millones a China


Titular: Empleados de Super Micro acusados de contrabandear hardware de Nvidia valorado en 2.500 millones de dólares a China — los implicados usaron un secador de pelo para transferir números de serie entre hardware real y miles de servidores falsos Noticia: Tres empleados de Super Micro han sido acusados de conspirar para desviar ilegalmente tecnología de inteligencia artificial de vanguardia de EE.UU. a China.




PostHeaderIcon El FBI desmanetla centros de estafas de Tailandia e incauta 8.000 teléfonos y 1.300 discos duros


El fraude rara vez se anuncia. Comienza con un mensaje amable en redes sociales, un texto con un número equivocado que se convierte en una conversación, o una conexión romántica que se construye lentamente durante semanas. Para decenas de miles de estadounidenses, esas interacciones inocentes han terminado en ruina financiera: ahorros eliminados, fondos de jubilación vaciados y activos



PostHeaderIcon Compra una RTX 5090 en Amazon y recibe 2€ de detergente: Amazon se niega a devolverle el dinero


Un usuario en la India pagó 2.790€ por una RTX 5090 en Amazon pero recibió 2€ en detergente y la plataforma se niega a devolverle el dinero.




PostHeaderIcon Cofundador Supermicro detenido por importar ilegalmente hardware NVIDIA: un secador de pelo para cambiar número de series de servidores


Detenidos los cofundadores de Supermicro por importar ilegalmente hardware de NVIDIA desde China, usando un secador de pelo para alterar números de serie en servidores, según la Fiscalía federal de Nueva York.


PostHeaderIcon Tarjetas gráficas sin GPU ni VRAM, cajas llenas de detergente y el problema de la picaresca en el mercado tecnológico


El mercado de tarjetas gráficas enfrenta un aumento de estafas como cajas vendidas con detergente en lugar de componentes o tarjetas sin GPU ni VRAM, afectando a consumidores y minoristas, destacando la picaresca en el sector tecnológico.




PostHeaderIcon Retiran una novela de las tiendas porque ha sido creada con IA


Una editorial retiró la novela "Shy Girl" de las tiendas tras confirmar que fue creada con IA, en medio del debate por el aumento de libros autopublicados generados por inteligencia artificial en plataformas digitales.


PostHeaderIcon Vendedor estafado cuando cliente de eBay devuelve una RTX 5090 de $4,000 sin núcleo ni módulos de memoria


📰 Titular: Un vendedor es estafado cuando un cliente de eBay devuelve una RTX 5090 de 4.000 dólares con el núcleo de la GPU y los módulos de memoria faltantes — una Zotac completamente funcional despojada de sus componentes más valiosos y enviada de vuelta 



 A pesar de parecer intacta, la GPU carecía de componentes críticos en su interior, lo que hacía que la estafa fuera difícil de detectar sin desmontarla.


PostHeaderIcon Telegram logra un récord histórico de moderación pero no puede frenar la ciberdelincuencia


Telegram bate récord histórico en moderación pero no logra frenar la ciberdelincuencia, manteniéndose como una plataforma clave para amenazas de seguridad.



PostHeaderIcon El troyano bancario Horabot reaparece en México con tácticas de phishing y gusano de correo en varias etapas


Un conocido troyano bancario llamado Horabot ha resurgido en una campaña activa dirigida a usuarios en México, combinando una cadena de infección de múltiples etapas con un gusano de correo electrónico que convierte cada máquina comprometida en un repetidor de phishing. La amenaza incluye un troyano bancario basado en Delphi junto con un propagador impulsado por PowerShell, lo que la convierte en una de las amenazas financieras más complejas y estratificadas



PostHeaderIcon Alerta por la estafa del hilo invisible en cajeros


Alerta en España por la estafa del hilo invisible en cajeros: delincuentes usan un hilo transparente para bloquear la ranura y robar tarjetas y dinero sin que la víctima lo note. Consejos clave para protegerse.



PostHeaderIcon Vendedor de eBay recibe de vuelta una ZOTAC RTX 5090 sin GPU ni VRAM


Un vendedor de eBay denunció una estafa al recibir de vuelta una ZOTAC RTX 5090 vendida por 4.000 dólares sin GPU ni VRAM, ya que el comprador extrajo los componentes clave del hardware.



PostHeaderIcon CHUWI no está sola, Ninkear también usa procesadores falsificados: CPU-Z se actualiza para detectarlos


CHUWI y Ninkear han sido descubiertas usando procesadores falsificados en sus portátiles, como el CoreBook X y CoreBook Plus, manipulando la BIOS para ocultarlo; ahora CPU-Z se actualiza para detectar estos fraudes.




PostHeaderIcon Comprar por Internet es ahora más peligroso debio al uso de la IA


Un informe de DataDome, Botify, AWS y Retail Economics revela que comprar por Internet es más peligroso debido al uso de IA, con un 38% de consumidores usando asistentes para buscar productos, mientras los bots maliciosos impulsados por IA se han multiplicado por cinco en 2025 y el 80% de sitios web no están protegidos contra suplantación, exponiéndose a fraudes y manipulaciones. 



PostHeaderIcon Las autoridades desmantelan servicio proxy malicioso usado para desplegar malware que atacó a miles de usuarios


Una operación internacional de aplicación de la ley liderada por el Departamento de Justicia de EE.UU. ha desmantelado con éxito SocksEscort, una enorme red proxy residencial. El servicio malicioso comprometió miles de routers domésticos y de pequeñas empresas en todo el mundo, permitiendo a los ciberdelincuentes ocultar sus identidades mientras ejecutaban fraudes financieros a gran escala. La acción coordinada resultó en la incautación de docenas de dominios de internet registrados en EE.UU.



PostHeaderIcon Escándalo de fraude en CPU: otro portátil chino con chip falso


📰 Titular: Escándalo de fraude en CPUs estalla cuando otro portátil chino es descubierto con un chip falso — segundo dispositivo con un Ryzen 5500U disfrazado descubierto tras amenazas legales del vendedor 

 


 Notebookcheck ha descubierto otro caso de un portátil Chuwi que supuestamente incluye un procesador distinto al anunciado, lo que intensifica las preocupaciones sobre la autenticidad de las CPUs.


PostHeaderIcon Cinco de cada 100 créditos en México ya se otorgan con identidad robada


Cinco de cada 100 créditos digitales en México se otorgan con identidad robada, representando un 5% de fraude en operaciones financieras remotas, impulsado por inteligencia artificial y suplantación de datos personales. Expertos alertan sobre el aumento del 1,000% en intentos de fraude automatizado, mientras la mitad de los casos pasan desapercibidos, afectando a instituciones y usuarios. El crecimiento del crédito digital entre jóvenes amplía la exposición al riesgo.




PostHeaderIcon Movistar alerta de una estafa de cambio de router


Movistar alerta sobre una estafa de cambio de router con un truco inteligente que engaña a los usuarios.




PostHeaderIcon Cómo copiar en un examen con gafas de IA: Sanidad detecta a un opositor en un examen del MIR


Sanidad detecta a un opositor usando gafas con IA para copiar en el examen del MIR, demostrando cómo la tecnología se usa para hacer trampas en pruebas oficiales.




PostHeaderIcon Marca china económica descubierta en estafa de CPU en sus portátiles


📰 Titular: Una popular marca china económica es expuesta por un escandaloso fraude con la CPU en sus portátiles — la CPU anunciada fue secretamente reemplazada por un chip obsoleto La publicación Notebookcheck informa que Chuwi está enviando un procesador diferente en el Chuwi CoreBook X al que fue anunciado.



PostHeaderIcon Así le robaron a la policía surcoreana cuatro millones en criptomonedas, delante de sus narices


Robaron 4 millones en criptomonedas a la policía surcoreana justo después de que anunciaran su recuperación, aprovechando un fallo de seguridad en la gestión de los activos.