Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

tomar

Logo RedesZone

El tiempo que un atacante requiere para tomar el control de una red, según un estudio de CrowdStrike

El tiempo que los cibercriminales emplean para tomar control de un sistema o robar una contraseña varía considerablemente. Esto depende de la complejidad del ataque, de los métodos empleados y de las medidas de seguridad que deben superar. Por ejemplo, un ataque que requiera ingeniería social y que implique comunicarse con la víctima, lograr que

El tiempo que un atacante requiere para tomar el control de una red, según un estudio de CrowdStrike Leer más »

Logo RedesZone

Ring busca evitar conflictos con sus timbres y ofrece una recompensa a quien logre tomar el control

Para identificar y corregir vulnerabilidades de seguridad antes de que los atacantes puedan perjudicar a los usuarios, muchas empresas ofrecen recompensas a quienes contribuyan. Este enfoque ha sido adoptado por gigantes como Microsoft y Google. Cuando un experto en ciberseguridad descubre una falla, tiene la opción de reportarla. A veces, las empresas lanzan un programa

Ring busca evitar conflictos con sus timbres y ofrece una recompensa a quien logre tomar el control Leer más »

Logo RedesZone

Identifican tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante tomar control de tu móvil

Un conjunto de expertos en seguridad ha identificado varias vulnerabilidades que comprometen auriculares Bluetooth. En total, se han encontrado tres fallos que, si son explotados, permitirían a los atacantes acceder a dispositivos móviles conectados, a través de exploits encadenados. Estas fallas afectan a diversos modelos de auriculares. A continuación, te informaremos sobre esto y te

Identifican tres vulnerabilidades en auriculares Bluetooth que permiten a un atacante tomar control de tu móvil Leer más »

Logo RedesZone

Este USB parece normal pero puede tomar el control de tu PC en segundos

Parece un pendrive común, pero puede ser una verdadera trampa. Cada vez son más frecuentes los dispositivos USB manipulados que logran infiltrarse en ordenadores y robar información en cuestión de segundos. Lo más alarmante es que no necesitas hacer clic en nada: solo con conectarlo es suficiente. Hoy te explicaré cómo funcionan estos USB maliciosos,

Este USB parece normal pero puede tomar el control de tu PC en segundos Leer más »

Una invitación es todo lo que se necesita para tomar el control de Google Gemini y manipular un hogar inteligente

Una invitación es todo lo que se necesita para tomar el control de Google Gemini y manipular un hogar inteligente

Archivo – La IA de Google Gemini.- GOOGLE – Archivo    MADRID, 7 Ago. (CIBERPRO) –     Un simple enlace es suficiente para que los ciberdelincuentes controlen Gemini y alteren los dispositivos conectados en una red doméstica, en un ataque conocido como ‘promptware’.    El ‘promptware’ se aprovecha de la integración de los modelos de lenguaje (LLM,

Una invitación es todo lo que se necesita para tomar el control de Google Gemini y manipular un hogar inteligente Leer más »

Logo RedesZone

Cómo una simple captura de pantalla puede comprometer tu seguridad y qué medidas tomar para protegerte

Los hackers cuentan con múltiples métodos para poner en riesgo tu seguridad en línea. Pueden emplear tácticas diversas, como introducir malware en tu dispositivo, llevar a cabo ataques de phishing o inducirte a instalar un software que los controle. En este artículo, abordaremos cómo una simple captura de pantalla puede convertirse en un problema significativo.

Cómo una simple captura de pantalla puede comprometer tu seguridad y qué medidas tomar para protegerte Leer más »

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones

La adopción de aplicaciones de Wallet para realizar pagos móviles ha marcado un cambio significativo en nuestra forma de consumir. Incluso personas mayores que manejan un smartphone están optando por esta opción, ya que resulta mucho más cómodo que utilizar una tarjeta y tener que introducir el PIN para pagos superiores a 50€. No obstante,

Las aplicaciones de Wallet para smartphones son seguras, pero aun así debes tomar estas 5 precauciones Leer más »

Cuidado con la sextorsión digital: 4 medidas que debes tomar para protegerte

Cuidado con la sextorsión digital: 4 medidas que debes tomar para protegerte

En la actualidad, donde evadir llamadas de spam, correos no deseados y anuncios engañosos es cotidiano, una de las estafas más comunes es la sextorsión. Este tipo de extorsión se aprovecha de momentos íntimos para engañar y presionar a las personas. Continúa leyendo para entender más sobre esta ciberestafa. La sextorsión se ha transformado en

Cuidado con la sextorsión digital: 4 medidas que debes tomar para protegerte Leer más »

Scroll al inicio