Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

datos

Logo RedesZone

Hackean a Gucci y Balenciaga: millones de datos de clientes ya están en Internet

La exposición de nuestros datos personales en Internet puede deberse a diversas razones. Por un lado, somos nosotros, como usuarios, quienes, al registrarnos en plataformas inseguras o compartir información excesiva en redes sociales, contribuimos a esta situación. Por otro lado, existen filtraciones que pueden ocurrir en distintas páginas y plataformas. Este último caso se ha

Hackean a Gucci y Balenciaga: millones de datos de clientes ya están en Internet Leer más »

Logo RedesZone

Una VPN no garantiza tu anonimato total: continúas filtrando datos de diversas formas

El uso de una VPN puede ser clave para mejorar tu privacidad en línea. Esta herramienta es especialmente útil para cifrar tu conexión, lo que resulta fundamental al usar redes Wi-Fi públicas, como las que encuentras en aeropuertos o hoteles. Además, oculta tu dirección IP, contribuyendo a una mayor privacidad. Sin embargo, esto no garantiza

Una VPN no garantiza tu anonimato total: continúas filtrando datos de diversas formas Leer más »

Logo RedesZone

¿Cargas tu móvil en puertos USB públicos? Descubre cómo roban tus datos y cómo protegerte

Cargar el teléfono en lugares públicos puede parecer inofensivo, pero hay más de lo que parece. Cada vez que conectas tu móvil a un puerto USB público —ya sea en el aeropuerto, en una estación o en un centro comercial— podrías estar exponiendo tus datos a un ataque silencioso que los pone en peligro. En

¿Cargas tu móvil en puertos USB públicos? Descubre cómo roban tus datos y cómo protegerte Leer más »

Advierten de un ataque con imágenes que engaña a Gemini para que filtre datos de los usuarios

Alertan sobre un ataque visual que manipula a Gemini para exponer datos de los usuarios

   MADRID, 28 Ago. (CIBERPRO) –    Un ataque cibernético puede robar información personal de los usuarios al ocultar en imágenes una inyección de instrucciones multimodal invisible que, al ser cargada en plataformas como Gemini CLI, permite a la inteligencia artificial (IA) ejecutar esas instrucciones y filtrar los datos de la víctima.    Se ha descubierto que el

Alertan sobre un ataque visual que manipula a Gemini para exponer datos de los usuarios Leer más »

Logo RedesZone

Una aplicación que ya no usas podría seguir teniendo acceso a tus datos de Google: evítalo

Tu información puede estar vulnerable en Internet si no tienes cuidado. Un claro ejemplo es al instalar una aplicación y otorgarle permisos para acceder a tu información de Google. Si esa aplicación cambia de propietario, podrían alterar la forma en que se utilizan esos datos. Esto es algo que podría ocurrir con el tiempo. ¿Qué

Una aplicación que ya no usas podría seguir teniendo acceso a tus datos de Google: evítalo Leer más »

TheTruthSpy tiene una nueva vulnerabilidad que permite robar la cuenta de los usuarios y acceder a datos de las víctimas

TheTruthSpy presenta una nueva vulnerabilidad que facilita el robo de cuentas de usuarios y el acceso a datos de las víctimas

   MADRID, 26 Ago. (CIBERPRO) –    Las personas afectadas por la aplicación ‘stalkerware‘ TheTruthSpy se enfrentan a una nueva problemática, ya que se ha descubierto una vulnerabilidad en esta aplicación maliciosa que permite el robo de las cuentas donde se almacenan los datos de las personas espiadas.     TheTruthSpy, creada por la empresa vietnamita 1Byte Software,

TheTruthSpy presenta una nueva vulnerabilidad que facilita el robo de cuentas de usuarios y el acceso a datos de las víctimas Leer más »

Logo RedesZone

Descubren nuevas técnicas que utilizan códigos QR para el robo de datos y contraseñas

Los códigos QR han invadido nuestro entorno. Se encuentran en restaurantes, junto a los menús, y en destinos turísticos, brindando información adicional sobre monumentos. Simplemente escaneando con el móvil, se accede a una web con más detalles. Sin embargo, también son utilizados por ciberdelincuentes para ejecutar ataques maliciosos. Recientemente, han emergido nuevas técnicas en lo

Descubren nuevas técnicas que utilizan códigos QR para el robo de datos y contraseñas Leer más »

Un hackeo a una base de datos de Google pone en riesgo a los usuarios de Gmail

Un hackeo a una base de datos de Google pone en riesgo a los usuarios de Gmail

   MADRID, 19 Ago. (CIBERPRO) –    Google ha revelado que un grupo de ciberdelincuentes comprometió información de una base de datos alojada en Salesforce, que fue atacada en junio, poniendo en riesgo a 2.500 millones de correos electrónicos.     A inicios de agosto, el equipo de inteligencia de amenazas de Google notificó sobre la actividad de

Un hackeo a una base de datos de Google pone en riesgo a los usuarios de Gmail Leer más »

Logo RedesZone

¿Qué son las copias de seguridad como servicio? Guía para proteger tus datos

¿Te imaginas perder todos tus archivos mañana? Solo piénsalo un instante. Imágenes, documentos, proyectos, cuentas… En un solo clic, un error o un ataque, todo podría desaparecer. Y lo peor es que a menudo sucede sin previo aviso. En este artículo, quiero compartir algo que utilizo y recomiendo: la copia de seguridad como servicio. Aunque

¿Qué son las copias de seguridad como servicio? Guía para proteger tus datos Leer más »

Logo RedesZone

¿Qué tan seguras son las extensiones de tu navegador? Esta base de datos te ayudará a averiguarlo

Las extensiones del navegador pueden parecer inofensivas, pero no siempre lo son. Algunas logran infiltrarse en tu navegador y terminan espiando tus actividades. Afortunadamente, ahora hay una manera mucho más sencilla de determinar si una extensión es segura o si deberías eliminarla de inmediato. Utilizo varias extensiones en mi navegador, algunas para bloquear anuncios, otras

¿Qué tan seguras son las extensiones de tu navegador? Esta base de datos te ayudará a averiguarlo Leer más »

Scroll al inicio