Hot Sale 2023: cuáles son las estafas más frecuentes y cómo evitarlas
Prestar atención a pequeños detalles puede marcar la diferencia entre ser víctima de fraude o no.
Prestar atención a pequeños detalles puede marcar la diferencia entre ser víctima de fraude o no.
El sabotaje de piratas informáticos ha interrumpido varios servicios públicos en Dallas, cerrando tribunales y desconectando sitios web de servicios de emergencia, dijeron funcionarios este jueves
Zero Trust es un enfoque de seguridad que se centra en no confiar en ningún usuario, dispositivo o red automáticamente, independientemente de si proviene de dentro o fuera de la red.
Las estafas románticas pueden comenzar en apps como Tinder pero también en mensajes que llegan a través de redes sociales o en sitios web de citas. En países como Estados Unidos, las pérdidas suman cerca de 1.300 millones de dólares sólo en el último año.
Investigadores de Palo Alto Networks descubrieron que era posible detectar hasta 118 intentos diarios de URL maliciosas relacionadas con ChatGPT.
Este tipo de ciberataque es popularmente conocido como Juice Jacking, y se produce cuando los hackers alteran una terminal de carga con la intención de robar datos de viajeros desprevenidos.
Según los especialistas, este ataque toma características técnicas de distintas familias de ransomware. Cuáles son sus características y por qué preocupa a los expertos.
Así como la Inteligencia Artificial está facilitando la vida de muchas personas, también está siendo de gran ayuda para los ataques de los ciberdelincuentes, quienes utilizan la tecnología para escribir correos electrónicos de phishing cada vez más creíbles, con una corrección ortográfica y gramatical adecuada, e incorporan datos recopilados sobre la empresa objetivo, sus ejecutivos e información pública.
La tecnología GAN permite crear rostros ficticios usando técnicas de inteligencia artificial. Lo que empezó como una solución pensada para los videojuegos y efectos especiales en películas, ahora forma parte del portfolio de ataques maliciosos.
La aplicación más descargada a nivel global en 2022 se ve acorralada por acusaciones que violarían la privacidad de los usuarios. Una consultora australiana realizó un informe de grado militar para revelar qué brechas de seguridad se dan por probadas.
Una encuesta realizada por ESET en más de 10 países de Latinoamérica como Argentina, Ecuador, Uruguay, México y Chile reveló que más del 63% de las personas perdió su información por daño o pérdida de su dispositivo.
Neha Narkhede es ingeniera de software y una de las emprendedoras más exitosas de Estados Unidos. Luego de una extensa carrera en el sector, funda su propia empresa para detectar y prevenir fraudes, un delito que solo en EE.UU. provocó pérdidas por US$ 8.8 mil millones en 2022.
Investigadores afirman que lo engañaron para que creara malware y los ayudara a elaborar correos electrónicos de phishing. El peligro de una nueva era de ciberdelito de alta rapidez y capacidad de ejecución preocupa a los especialistas.
Si bien la IA ofrece numerosos beneficios, también presenta importantes riesgos de ciberseguridad para las pymes que a menudo carecen de los recursos y la experiencia para defenderse de los ataques.
En estos días se dieron a conocer nuevas formas de protección de los menores para su experiencia de navegación en Internet y volvemos a preguntarnos cuánto y cómo podemos hacer para proteger a los chicos de los ciberdelitos.
Quienes no paguen Twitter Blue, dejarán de tener la autenticación de dos factores basados en SMS. Así lo anunció el nuevo dueño de la empresa y los expertos creen que hay una razón financiera detrás de este accionar.
El 51% de los latinoamericanos ya conectaron con un catfish o perfil falso. Este año, 4,3 millones de personas tendrán Tinder en la Argentina.
Yahoo escaló 23 puestos durante el cuarto trimestre de 2022 y fue usada en el 20 % de los ataques, quedando en la primera posición, según Check Point Research.
Una de estas configuraciones tiene que ver con la localización, ya que el usuario puede controlar cuándo y cómo las 'apps' pueden acceder a su ubicación.