Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

control

Logo RedesZone

El tiempo que un atacante requiere para tomar el control de una red, según un estudio de CrowdStrike

El tiempo que los cibercriminales emplean para tomar control de un sistema o robar una contraseña varía considerablemente. Esto depende de la complejidad del ataque, de los métodos empleados y de las medidas de seguridad que deben superar. Por ejemplo, un ataque que requiera ingeniería social y que implique comunicarse con la víctima, lograr que

El tiempo que un atacante requiere para tomar el control de una red, según un estudio de CrowdStrike Leer más »

Logo RedesZone

Ring busca evitar conflictos con sus timbres y ofrece una recompensa a quien logre tomar el control

Para identificar y corregir vulnerabilidades de seguridad antes de que los atacantes puedan perjudicar a los usuarios, muchas empresas ofrecen recompensas a quienes contribuyan. Este enfoque ha sido adoptado por gigantes como Microsoft y Google. Cuando un experto en ciberseguridad descubre una falla, tiene la opción de reportarla. A veces, las empresas lanzan un programa

Ring busca evitar conflictos con sus timbres y ofrece una recompensa a quien logre tomar el control Leer más »

Logo RedesZone

Identifican tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante tomar control de tu móvil

Un conjunto de expertos en seguridad ha identificado varias vulnerabilidades que comprometen auriculares Bluetooth. En total, se han encontrado tres fallos que, si son explotados, permitirían a los atacantes acceder a dispositivos móviles conectados, a través de exploits encadenados. Estas fallas afectan a diversos modelos de auriculares. A continuación, te informaremos sobre esto y te

Identifican tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante tomar control de tu móvil Leer más »

Logo RedesZone

Este país busca el control total y requiere tener una SIM activa para usar el móvil

Recientemente nos enteramos de que India implementará una normativa que exige la instalación de una aplicación de seguridad. Ahora, tenemos otra actualización que también impacta a este país asiático: se exigirá tener una SIM activa para el uso normal de un teléfono móvil. A continuación, te explicamos en qué consiste esta medida y sus razones.

Este país busca el control total y requiere tener una SIM activa para usar el móvil Leer más »

La UE retoma el debate sobre Chat Control 2.0 para frenar el abuso sexual infantil 'online'

La UE reinicia el debate sobre Chat Control 2.0 para combatir el abuso sexual infantil en línea

Un niño escribiendo.- PIXABAY.    MADRID, 11 Sep. (CIBERPRO) –    La Unión Europea (UE) ha reanudado la discusión sobre Chat Control 2.0 bajo la presidencia danesa en el Consejo de la UE, enfocándose de nuevo en el escaneo de ‘chats’ privados para combatir el abuso sexual infantil en línea.    Actualmente, existe una normativa que permite a

La UE reinicia el debate sobre Chat Control 2.0 para combatir el abuso sexual infantil en línea Leer más »

Logo RedesZone

Este USB parece normal pero puede tomar el control de tu PC en segundos

Parece un pendrive común, pero puede ser una verdadera trampa. Cada vez son más frecuentes los dispositivos USB manipulados que logran infiltrarse en ordenadores y robar información en cuestión de segundos. Lo más alarmante es que no necesitas hacer clic en nada: solo con conectarlo es suficiente. Hoy te explicaré cómo funcionan estos USB maliciosos,

Este USB parece normal pero puede tomar el control de tu PC en segundos Leer más »

Logo RedesZone

Si abres este programa de PDF falso, tomarán el control de tu PC

Un método común que emplean los cibercriminales para perpetrar ataques es la creación de aplicaciones fraudulentas. Desarrollan programas que aparentan ser legítimos, con el fin de que las víctimas los descarguen e instalar, lo que les permite infectar sistemas, robar credenciales o tomar control del dispositivo. En esta ocasión, se trata de un programa PDF

Si abres este programa de PDF falso, tomarán el control de tu PC Leer más »

Una invitación es todo lo que se necesita para tomar el control de Google Gemini y manipular un hogar inteligente

Una invitación es todo lo que se necesita para tomar el control de Google Gemini y manipular un hogar inteligente

Archivo – La IA de Google Gemini.- GOOGLE – Archivo    MADRID, 7 Ago. (CIBERPRO) –     Un simple enlace es suficiente para que los ciberdelincuentes controlen Gemini y alteren los dispositivos conectados en una red doméstica, en un ataque conocido como ‘promptware’.    El ‘promptware’ se aprovecha de la integración de los modelos de lenguaje (LLM,

Una invitación es todo lo que se necesita para tomar el control de Google Gemini y manipular un hogar inteligente Leer más »

Logo RedesZone

El FBI advierte: este malware peligroso está tomando control de todos tus dispositivos Android

El FBI ha emitido una alerta sobre un nuevo malware que está afectando a numerosos dispositivos Android. Se estima que millones de equipos podrían estar comprometidos. Estos incluyen una variedad de dispositivos de uso doméstico, como televisores, tabletas y otros equipos del Internet de las Cosas que operan con este sistema. Todos ellos forman parte

El FBI advierte: este malware peligroso está tomando control de todos tus dispositivos Android Leer más »

Smart App Control protege Windows 11 con un enfoque proactivo que no impacta en el rendimiento del sistema

Smart App Control: Protección proactiva para Windows 11 sin afectar el rendimiento del sistema

   MADRID, 26 de mayo. (CIBERPRO) –    Smart App Control (SAC) es una función de seguridad que se introdujo en Windows 11 hace tres años, ofreciendo un enfoque más proactivo que complementa a Microsoft Defender sin afectar el rendimiento del sistema.     SAC impide la ejecución de aplicaciones inseguras o potencialmente dañinas, lo que mejora la

Smart App Control: Protección proactiva para Windows 11 sin afectar el rendimiento del sistema Leer más »

Scroll al inicio