SPOOFING: SUPLANTACION DE IDENTIDAD EN LA RED

Llevado al mundo de la informática y la tecnología, el spoofing o suplantación de identidad es un ciberataque en el que un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, clientes compañías telefónicas, aplicaciones, etc.), para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan y así poder filtrarlos, chantajearles, propagar malware a través de archivos adjuntos, o enlaces infectados, robar dinero, etc.

¿COMO PROTEGERNOS? revisa nuestro articulo.

CIBERSEGURIDAD ¿Cómo proteger su teléfono y sus datos?

Los teléfonos celulares son una parte esencial de nuestras vidas. Hay una serie de cosas que puede hacer para proteger su teléfono celular de los ataques cibernéticos.

📢😱Infección en más de 620.000 dispositivos por culpa de un troyano de suscripción: FLECKPE ❗

Es importante tener precaución al utilizar aplicaciones de edición de fotos en dispositivos Android, ya que se ha detectado un nuevo troyano que está infectando dispositivos a través de la tienda oficial de Google Play. Este troyano, llamado Fleckpe, se disfraza como una aplicación legítima de edición de imágenes, pero en realidad es un softwareSigue leyendo «📢😱Infección en más de 620.000 dispositivos por culpa de un troyano de suscripción: FLECKPE ❗»

😨¡Piden parar el entrenamiento de Inteligencias Artificiales! Elon Musk y otros expertos en tecnología 👀

Un conjunto de especialistas en inteligencia artificial (IA) y líderes de empresas tecnológicas, incluyendo a Elon Musk, han suscrito una carta pública en la que solicitan una interrupción en la evolución de los sistemas de IA.

La carta pide específicamente una pausa de al menos seis meses en el entrenamiento de sistemas de IA más potentes que el GPT-4 de Open AI, con los gobiernos preparados para intervenir y aplicar una prohibición.

CISA HACKEADA ¿Y AHORA?

Agencia federal de EE.UU. hackeada: los atacantes explotaron la vulnerabilidad de Telerik en el servidor IIS Una operación conjunta realizada por DHS, FCEB y CISA identificó múltiples intentos de un ataque cibernético en el servidor IIS del gobierno de EE. UU. mediante la explotación de una vulnerabilidad Telerik de deserialización de .NET. Varios grupos de hackersSigue leyendo «CISA HACKEADA ¿Y AHORA?»

Malware nuevo que roba información: ChatGPT Stealer

Se ha descubierto un malware denominado ChatGPT Stealer, que se dirige a los usuarios de Windows y roba su información personal.

😨 Ofrecen gratis los datos de TWITTER, de 235 millones de usuarios 🏴‍☠️

Los hackers han publicado un conjunto de datos de más de 60 GB de peso con registros de millones de usuarios de la red social. Lejos del caos que ha causado el liderazgo de Musk en la plataforma, Twitter ha estado sufriendo algunos problemas adicionales tanto en España como en el resto del mundo dignos de mención. Sobre todo en elSigue leyendo «😨 Ofrecen gratis los datos de TWITTER, de 235 millones de usuarios 🏴‍☠️»

Whatsapp en Android e IOS: VULNERABILIDAD CRITICA AL REALIZAR LLAMADAS

WhatsApp abordó recientemente dos vulnerabilidades de seguridad en su aplicación de mensajería para Android e iOS que podrían haberse aprovechado para ejecutar código malicioso de forma remota en el dispositivo.

¿TikTok Hackeado? 1000 millones de datos de usuarios robados

¿Cómo han hackeado TikTok y qué han robado?
ciberdelincuentes dicen que este servidor hackeado contiene 2.000 millones de registros en una base de datos de casi 800GB de tamaño. Lo que contiene esta base de datos son los datos de los usuarios, con el nombre de usuario y contraseñas. Además, también tiene las estadísticas de la plataforma, código de software, cookies….

ALERTA!!! REDMI NOTE 8, HUAWEI P 48 PRO, MATE 40 Y SAMSUNG NOTE 30U – ¡Falsificados!

ALERTA!!! REDMI NOTE 8, HUAWEI P 48 PRO, MATE 40 Y SAMSUNG NOTE 30U – ¡Falsificados!