Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

así

Así funciona esta nueva app de Trend Micro para que nunca te estafen con un código QR

Así funciona esta nueva app de Trend Micro para que nunca te estafen con un código QR

Los códigos QR peligrosos pueden convertirse en una amenaza significativa para la seguridad. Entre las técnicas de engaño disponibles, los hackers podrían emplear estos códigos para introducir software malicioso. Estos códigos pueden encontrarse en sitios como restaurantes o destinos turísticos, o incluso ser enviados por email. Para contrarrestar esta amenaza, Trend Micro ha desarrollado una

Así funciona esta nueva app de Trend Micro para que nunca te estafen con un código QR Leer más »

Así han podido entrar y cifrar una red simplemente usando una webcam: ten cuidado con tus dispositivos

Así han podido entrar y cifrar una red simplemente usando una webcam: ten cuidado con tus dispositivos

Los hackers disponen de múltiples métodos para perpetrar ataques, incluido el robo de información, contraseñas o el control de dispositivos. Un ejemplo de esto es cómo han logrado cifrar redes usando una webcam. En este artículo, detallaremos cómo proteger tus dispositivos eficazmente para evitar estos problemas. Recientemente, un grupo de ciberdelincuentes asociados al ransomware Akira

Así han podido entrar y cifrar una red simplemente usando una webcam: ten cuidado con tus dispositivos Leer más »

Así han hackeado esta famosa cuenta de X (Twitter) para colar estafas: no caigas en estos engaños

Así han hackeado esta famosa cuenta de X (Twitter) para colar estafas: no caigas en estos engaños

Los perfiles en redes sociales son blancos frecuentes para los ciberdelincuentes, especialmente aquellos con un gran número de seguidores, lo que representa una oportunidad para afectar a un mayor número de potenciales víctimas. En este artículo, abordamos un incidente reciente de hackeo de una cuenta y te explicaremos las señales de alerta y las medidas

Así han hackeado esta famosa cuenta de X (Twitter) para colar estafas: no caigas en estos engaños Leer más »

Embajadas de datos: así están protegiendo los países nuestra información crítica

Embajadas de datos: así están protegiendo los países nuestra información crítica

¿Qué implica exactamente esta práctica? Se trata de una estrategia para mantener los datos protegidos en internet, almacenándolos en otros países. Esto no implica que se pierda la jurisdicción sobre los datos, aunque sí que se encuentran en una región diferente. Almacenamiento internacional de datos Esta tendencia es observable especialmente en naciones más pequeñas que

Embajadas de datos: así están protegiendo los países nuestra información crítica Leer más »

Nueva amenaza para Microsoft: así están robando cuentas a través del e-mail

Nueva amenaza para Microsoft: así están robando cuentas a través del e-mail

Un nuevo desafío enfrenta Microsoft debido a una campaña maliciosa dirigida a usuarios de Microsoft 365. Los atacantes emplean técnicas de Phishing con una amplia gama de objetivos. Desde el Centro de Inteligencia de Amenazas de Microsoft, se ha identificado una campaña de Phishing denominada Storm-237. Aquí explicaremos su mecánica y cómo puedes protegerte en

Nueva amenaza para Microsoft: así están robando cuentas a través del e-mail Leer más »

Lo vuelven a hacer: así usan vídeos con IA de famosos para estafarte en Internet y es muy peligroso

Lo vuelven a hacer: así usan vídeos con IA de famosos para estafarte en Internet y es muy peligroso

La Inteligencia Artificial presenta numerosas oportunidades, aunque también se convierte en una herramienta efectiva para los cibercriminales. Ya hemos discutido cómo pueden fabricar mensajes engañosamente auténticos y producir videos masivos mediante IA. En este artículo, exploraremos un ejemplo reciente de un video creado con IA que utiliza la imagen de un famoso. Los criminales digitales

Lo vuelven a hacer: así usan vídeos con IA de famosos para estafarte en Internet y es muy peligroso Leer más »

Así utilizan personas famosas para estafarte en Internet: no caigas en la trampa

Así utilizan personas famosas para estafarte en Internet: no caigas en la trampa

Esencialmente, se trata de una herramienta adicional para los cibercriminales, quienes explotan la reputación de personas conocidas para ganar la confianza de las víctimas y estafarlas. Esto puede resultar en robo de contraseñas y datos personales, y en el control total del sistema del afectado. Evitar estas trampas es crucial para prevenir problemas. Estafas utilizando

Así utilizan personas famosas para estafarte en Internet: no caigas en la trampa Leer más »

Así están hackeando tus dispositivos IoT en este momento, aprende a protegerlos

Así están hackeando tus dispositivos IoT en este momento, aprende a protegerlos

El Internet de las Cosas (IoT) está revolucionando la manera en que vivimos, integrando desde luces hasta automóviles en nuestra red diaria. Sin embargo, es crucial preguntarse sobre la seguridad de estos dispositivos. Aunque el IoT facilita nuestras actividades cotidianas, también expone nuestros datos a hackers que podrían manipular nuestros dispositivos. Este artículo te explicará

Así están hackeando tus dispositivos IoT en este momento, aprende a protegerlos Leer más »

¿Una IA de calidad, privada y sin suscripciones? Así me ha seducido DeepSeek local

¿Una IA de calidad, privada y sin suscripciones? Así me ha seducido DeepSeek local

¿Alguna vez te has cuestionado quién puede acceder a tus datos cuando utilizas herramientas de inteligencia artificial en la nube? Cada vez que empleaba una IA, me preocupaba estar compartiendo mis datos e ideas con terceros sin comprender completamente su uso. Después de experimentar con ChatGPT, Copilot y otros modelos, siempre regresaba a la misma

¿Una IA de calidad, privada y sin suscripciones? Así me ha seducido DeepSeek local Leer más »

Scroll al inicio