SPOOFING: SUPLANTACION DE IDENTIDAD EN LA RED

Llevado al mundo de la informática y la tecnología, el spoofing o suplantación de identidad es un ciberataque en el que un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, clientes compañías telefónicas, aplicaciones, etc.), para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan y así poder filtrarlos, chantajearles, propagar malware a través de archivos adjuntos, o enlaces infectados, robar dinero, etc.

¿COMO PROTEGERNOS? revisa nuestro articulo.

Simplifica tu vida digital con KeePass: Gestor de contraseñas

Mantener nuestras cuentas y contraseñas seguras es una tarea cada vez más desafiante. Afortunadamente, existe una solución: los gestores de contraseñas. KeePass, una herramienta de gestión de contraseñas altamente confiable y gratuita

CIBERSEGURIDAD ¿Cómo proteger su teléfono y sus datos?

Los teléfonos celulares son una parte esencial de nuestras vidas. Hay una serie de cosas que puede hacer para proteger su teléfono celular de los ataques cibernéticos.

El Día del Internet: Celebrando la Importancia, Usabilidad y Seguridad de Nuestra Conexión Global

El 17 de mayo celebramos el Día del Internet, una fecha para reflexionar sobre el impacto que esta red global ha tenido en nuestras vidas.

📢😱Infección en más de 620.000 dispositivos por culpa de un troyano de suscripción: FLECKPE ❗

Es importante tener precaución al utilizar aplicaciones de edición de fotos en dispositivos Android, ya que se ha detectado un nuevo troyano que está infectando dispositivos a través de la tienda oficial de Google Play. Este troyano, llamado Fleckpe, se disfraza como una aplicación legítima de edición de imágenes, pero en realidad es un softwareSigue leyendo «📢😱Infección en más de 620.000 dispositivos por culpa de un troyano de suscripción: FLECKPE ❗»

¿Distinguir las imágenes reales de las generadas por IA? YA HAY UNA PAGINA QUE PROMETE HACERLO

Como posiblemente te imagines, es cada vez más difícil distinguir si un contenido ha sido creado utilizando herramientas de IA o se trata realmente de imágenes reales. Optic, acaba de presentar AI or Not, un sistema de análisis que, como su nombre lo indica, permite identificar si el contenido visual que hemos cargado ha sido creando utilizando una IA.

SEGURIDAD EN WHATSAPP: protección de cuentas, verificación de dispositivos, códigos de seguridad automáticos.

En WhatsApp, se cree que los mensajes de los usuarios deben ser tan privados y seguros como una conversación en persona. Para garantizar la privacidad y seguridad, se utiliza cifrado de extremo a extremo predeterminado para proteger los mensajes personales de los usuarios. Además, WhatsApp está comprometido a seguir desarrollando nuevas funciones para brindar capasSigue leyendo «SEGURIDAD EN WHATSAPP: protección de cuentas, verificación de dispositivos, códigos de seguridad automáticos.»

😨¡Piden parar el entrenamiento de Inteligencias Artificiales! Elon Musk y otros expertos en tecnología 👀

Un conjunto de especialistas en inteligencia artificial (IA) y líderes de empresas tecnológicas, incluyendo a Elon Musk, han suscrito una carta pública en la que solicitan una interrupción en la evolución de los sistemas de IA.

La carta pide específicamente una pausa de al menos seis meses en el entrenamiento de sistemas de IA más potentes que el GPT-4 de Open AI, con los gobiernos preparados para intervenir y aplicar una prohibición.

CISA HACKEADA ¿Y AHORA?

Agencia federal de EE.UU. hackeada: los atacantes explotaron la vulnerabilidad de Telerik en el servidor IIS Una operación conjunta realizada por DHS, FCEB y CISA identificó múltiples intentos de un ataque cibernético en el servidor IIS del gobierno de EE. UU. mediante la explotación de una vulnerabilidad Telerik de deserialización de .NET. Varios grupos de hackersSigue leyendo «CISA HACKEADA ¿Y AHORA?»