Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

utilizan

Las 6 principales estafas 'online' que ya usan la IA para engañar mejor a sus víctimas

Las 6 principales estafas ‘online’ que utilizan la IA para engañar de manera más efectiva a sus víctimas

MADRID, 6 Nov. (CIBERPRO) – Los ciberdelincuentes han comenzado a utilizar la inteligencia artificial (IA) para afinar sus tácticas de fraude y hacerlas más efectivas. Esto se observa en las estafas de empleo en línea, los engaños de extorsión por reseñas negativas y las estafas de recuperación de fondos. Las estafas han evolucionado en una

Las 6 principales estafas ‘online’ que utilizan la IA para engañar de manera más efectiva a sus víctimas Leer más »

Los ciberdelincuentes no solo usan la IA: la han integrado en sus operaciones para ser más efectivos

Los ciberdelincuentes no solo utilizan la IA: la han incorporado en sus operaciones para aumentar su efectividad

MADRID, 5 Nov. (CIBERPRO) – La inteligencia artificial (IA) se ha establecido como una tecnología omnipresente, que no solo potencia la productividad, la creatividad y la seguridad, sino que también es utilizada por ciberdelincuentes. Estos han comenzado a integrarla en sus operaciones para adaptarse dinámicamente a las circunstancias y mejorar su eficacia. En el último

Los ciberdelincuentes no solo utilizan la IA: la han incorporado en sus operaciones para aumentar su efectividad Leer más »

Logo RedesZone

Cómo utilizan GitHub para distribuir malware sin que lo notes

GitHub es una plataforma ampliamente utilizada para alojar una variedad de proyectos en línea. Se trata de un entorno de desarrollo colaborativo que permite a los usuarios trabajar en conjunto. En él, se pueden encontrar numerosas aplicaciones de código abierto. No obstante, los cibercriminales pueden aprovechar la reputación de este servicio para llevar a cabo

Cómo utilizan GitHub para distribuir malware sin que lo notes Leer más »

Logo RedesZone

Descubren nuevas técnicas que utilizan códigos QR para el robo de datos y contraseñas

Los códigos QR han invadido nuestro entorno. Se encuentran en restaurantes, junto a los menús, y en destinos turísticos, brindando información adicional sobre monumentos. Simplemente escaneando con el móvil, se accede a una web con más detalles. Sin embargo, también son utilizados por ciberdelincuentes para ejecutar ataques maliciosos. Recientemente, han emergido nuevas técnicas en lo

Descubren nuevas técnicas que utilizan códigos QR para el robo de datos y contraseñas Leer más »

Usan Google Forms en una nueva ciberestafa para robar las credenciales de las criptocarteras

Utilizan Google Forms en una nueva ciberestafa para robar las credenciales de las criptocarteras

   MADRID, 18 Ago. (CIBERPRO) –    Google Forms se ha vuelto la herramienta elegida por los ciberdelincuentes para llevar a cabo el robo de criptomonedas en una nueva serie de estafas cibernéticas que se benefician del uso de una dirección de confianza para sus envíos.     Los cibercriminales emplean Google Forms para enviar a sus posibles

Utilizan Google Forms en una nueva ciberestafa para robar las credenciales de las criptocarteras Leer más »

Samsung protege sus dispositivos con detección de llamadas fraudulentas que suplantan la voz con IA

Samsung refuerza la seguridad de sus dispositivos con detección de llamadas fraudulentas que utilizan IA para suplantar la voz

MADRID, 8 Ago. (CIBERPRO) – Samsung ha comenzado a implementar en sus dispositivos Galaxy una nueva medida de seguridad contra las estafas que utilizan suplantaciones de voz mediante inteligencia artificial (IA) durante las llamadas telefónicas. La función ‘Voice Phishing Suspected Call Alert’ permite identificar cuando una llamada de un número desconocido intenta engañar al usuario

Samsung refuerza la seguridad de sus dispositivos con detección de llamadas fraudulentas que utilizan IA para suplantar la voz Leer más »

Logo RedesZone

Reubicar el router: el secreto que utilizan quienes adquieren una Smart TV

Al adquirir una Smart TV, es esencial contar con una conexión a Internet adecuada. Esto te permitirá aprovechar al máximo el dispositivo, accediendo a aplicaciones y contenido sin inconvenientes. Sin embargo, a veces la velocidad de Internet no es la óptima o puede haber interferencias. Para solucionar esto, cambiar la ubicación del router puede ser

Reubicar el router: el secreto que utilizan quienes adquieren una Smart TV Leer más »

Logo RedesZone

Cómo los centros comerciales utilizan sus redes Wi-Fi para rastrear tu movimiento entre las diferentes tiendas

Cada vez que accedes al Wi-Fi de un establecimiento, hay mucho más que solo conexión gratuita. Sin que lo sepas, tu dispositivo móvil podría estar revelando detalles sobre tu vida a quienes están al otro lado de la red. Lo más alarmante es que, en muchas ocasiones, ni siquiera es necesario que te conectes: con

Cómo los centros comerciales utilizan sus redes Wi-Fi para rastrear tu movimiento entre las diferentes tiendas Leer más »

Google alertará de las llamadas de fraude bancario que usan la pantalla compartida

Google alertará sobre llamadas de fraude bancario que utilizan la pantalla compartida

Persona usando un teléfono móvil – UNSPLASH/CC/MURAT TS.    MADRID, 5 de mayo. (CIBERPRO) – Google está desarrollando una nueva herramienta para detectar estafas que utilizan la opción de compartir pantalla durante las llamadas, con el fin de combatir el fraude bancario que puede llevar a las víctimas a perder todo su dinero.     La empresa

Google alertará sobre llamadas de fraude bancario que utilizan la pantalla compartida Leer más »

Las redes sociales pueden ser un peligro para tus otras cuentas, así las usan los ciberdelincuentes

Las redes sociales pueden representar un riesgo para tus otras cuentas: así las utilizan los ciberdelincuentes

Es probable que utilices diversas redes sociales para mantenerte en contacto con amigos y familiares, compartir fotos, informarte, entre otras cosas. Hay muchas plataformas disponibles, como Instagram, Facebook o X. Estas son útiles y sencillas de manejar, pero también pueden plantear riesgos para tu privacidad y seguridad. En este artículo, te explicaremos cómo los piratas

Las redes sociales pueden representar un riesgo para tus otras cuentas: así las utilizan los ciberdelincuentes Leer más »

Scroll al inicio