Notebookcheck Logo

Security

    settings restingir
Tipo de Página
Restringir artículos para mostrar por Tipo de Página. Cada artículo se incluye solo en una categoría de Tipo de Página.
, , , , , ,
Etiquetas
Restringir artículos para mostrar por sus etiquetas asociadas. Los artículos pueden tener varias etiquetas y se pueden restringir aun más con el "y" o "o". buscar relación
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Buscar
Buscar por título de artículo: 
additional restrictions: Security
SimpleX Chat en acción (Fuente de la imagen: SimpleX Chat)

El chat de código abierto SimpleX triunfa donde Telegram fracasó

Últimamente, las agencias gubernamentales han tomado medidas enérgicas contra los servicios de mensajería orientados a la privacidad, dejando a muchos con una sensación de incertidumbre en torno a su privacidad en línea. Afortunad...
Stephen Pereyra, 03 Oct 2024 05:22
El Centro de Emergencias para Adultos y Niños del UMC, situado en el 602 de la avenida Indiana, visto el 27 de septiembre de 2024 en Lubbock, Texas. (Fuente de la imagen: Avalanche-Journal)

El centro de traumatología del UMC de Texas -el único en un radio de 400 millas- sufre un ataque de ransomware y las ambulancias son desviadas

Un ataque de ransomware ha paralizado el Centro Médico Universitario (UMC) de Lubbock, Texas, obligándole a desviar ambulancias a otras instalaciones. Es el único centro de traumatología de nivel uno en un radio de 400 millas.
Anubhav Sharma, 02 Oct 2024 13:13
Aunque todavía con un futuro incierto, la investigación de la IA en California aún no está restringida (Fuente de la imagen: Generada usando DALL-E 3)

California permite a la IA campar a sus anchas un poco más

El proyecto de ley que habría obligado a algunas empresas de IA a dedicar tiempo y recursos a elaborar protocolos de seguridad cuando desarrollen determinados modelos de IA ha sido vetado por Gavin Newsom. El funcionario argumentó...
Codrut Nistor, 30 Sep 2024 16:26
Los detectives pueden utilizar la IA para analizar años de datos en busca de casos antiguos sin resolver. (Fuente de la imagen: Dall-E 3)

Una herramienta de IA desarrollada en Australia que se está probando en el Reino Unido puede convertir 81 años de trabajo en un caso sin resolver en apenas 30 horas de investigación

La policía del Reino Unido está probando una herramienta de IA desarrollada en Australia, llamada Söze, que podría resolver casos sin resolver analizando en horas enormes y complejos datos como grabaciones de vídeo y registros fin...
Anubhav Sharma, 24 Sep 2024 15:54
Level Lock ya no es propiedad de Level Home, Inc. (Fuente de la imagen: Notebookcheck)

El gigante de la cerrajería Assa Abloy adquiere otra startup de cerraduras inteligentes

Level Lock es la última de una serie de adquisiciones que han dado lugar a las 190 marcas de la cartera de Assa Abloy. Esta compra se produce apenas dos años después de que el gigante sueco de la cerrajería renunciara a August y Y...
Sarfo Ashong-Listowell, 22 Sep 2024 03:51
Imágenes térmicas de la Pit Viper 360 (Fuente de la imagen: Bounce Imaging con ediciones)

Bounce Imaging anuncia la primera cámara térmica 360 arrojadiza del mundo

Bounce Imaging, líder en tecnología de cámaras tácticas, ha anunciado una nueva versión de imagen térmica de su cámara arrojadiza 360, la Pit Viper 360. Esta será la última oferta de la empresa en el espacio de las cámaras táctica...
Stephen Pereyra, 19 Sep 2024 14:49
El nuevo timbre a pilas 2K 4MP. (Fuente de la imagen: Reolink)

El timbre inteligente con batería de Reolink se actualiza con una resolución 2K "pionera en el mundo" y una visión 1:1

Reolink ha anunciado que su último timbre Battery Doorbell es el primero del sector en debutar con una resolución 2K conferida por una cámara de 4 MP, ofreciendo así una imagen potencialmente más clara, nítida y detallada de un vi...
Deirdre O'Donnell, 19 Sep 2024 14:49
Pronto habrá "cuentas adolescentes" en Instagram (Fuente de la imagen: Generada con DALL-E 3)

Instagram buscará activamente a los adolescentes que se hagan pasar por adultos a principios de 2025 y degradará sus cuentas

A medida que aumentan las preocupaciones sobre la toxicidad de las redes sociales para los adolescentes y más estudios les dan la razón, Instagram decide convertir las cuentas normales en "Cuentas adolescentes" para los usuarios m...
Codrut Nistor, 18 Sep 2024 04:56
Cuentas de antivirus Kaspersky de EE.UU. vendidas a UltraAV con transferencias automáticas de servicio que tendrán lugar este mes. (Fuente de la imagen: Kaspersky)

Las cuentas de antivirus Kaspersky de EE.UU. vendidas a UltraAV con transferencias automáticas de servicio que se producirán este mes

Las cuentas estadounidenses del antivirus Kaspersky han sido vendidas a UltraAV, una división del Grupo Pango. Kaspersky se vio obligada a abandonar el mercado estadounidense tras ser prohibida por la administración Biden el 20 de...
David Chien, 17 Sep 2024 16:07
Tile promociona sus nuevos rastreadores. (Fuente de la imagen: Tile)

La línea 2024 de rastreadores antipérdida de Tile debuta con especificaciones mejoradas y alertas SOS Life360

Tile ha anunciado que su última línea de dispositivos de seguimiento personal viene con un alcance Bluetooth mejorado de hasta 500 metros (~1.640 pies) en la nueva variante Pro. La nueva serie también incluye Mates y Stickers actu...
Deirdre O'Donnell, 17 Sep 2024 02:55
Parece que los próximos cambios en las medidas de seguridad del núcleo de Windows podrían permitir jugar a más juegos en Linux. (Fuente de la imagen: Steam / Easy Anti-Cheat - editado)

Microsoft allana el camino para el éxito de los juegos en Linux con un plan que acabaría con los anti-trampas a nivel del kernel

Microsoft ha anunciado oficialmente su intención de sacar las medidas de seguridad del núcleo, tras el desastre de Crowdstrike hace unos meses. La eliminación del acceso al núcleo para las soluciones de seguridad revolucionaría pr...
Julian van der Merwe, 14 Sep 2024 12:50
Bienvenido a Matrix: Meta confirma el entrenamiento de la IA en las publicaciones de las redes sociales desde 2007 (Fuente de la imagen: generada con DALL-E 3)

Bienvenido a la Matrix Meta confirmó que la IA se entrenó con todos los mensajes públicos de las redes sociales desde 2007

Mientras que a los usuarios europeos y estadounidenses de Facebook e Instagram se les permitió elegir que sus datos no se utilizaran para entrenar la IA, los australianos no dispusieron de ninguna opción de exclusión. Como consecu...
Codrut Nistor, 13 Sep 2024 12:16
Kali Linux 2024.3 viene con nuevas herramientas de seguridad y compatibilidad con Qualcomm Snapdragon SDM845 (Fuente de la imagen: Kali Linux Blog)

Kali Linux 2024.3 viene con 11 nuevas herramientas y soporte para el Qualcomm Snapdragon SDM845 SoC

Trayendo no menos de 11 herramientas adicionales, Kali Linux 2024.3 basado en Debian es una actualización que también viene con soporte para el Qualcomm Snapdragon SDM845 SoC. Además, inicia la transición a la actualización Python...
Codrut Nistor, 12 Sep 2024 14:17
Ahora se está elaborando una legislación adicional sobre la IA y las limitaciones de la nube (Fuente de la imagen: generada con DALL-E 3)

La legislación estadounidense propuesta podría complicar la vida a los proveedores de IA y servicios en la nube

El Departamento de Comercio de EE.UU. se centra ahora tanto en la IA como en los proveedores de servicios de computación en nube con una nueva propuesta, que implica exigir informes adicionales a estas empresas. El objetivo de est...
Codrut Nistor, 10 Sep 2024 15:00
Fuente de la imagen: Generada por IA

Windows y Linux vulnerables al ransomware Cicada3301, extrañamente familiar

Los investigadores de ciberseguridad han descifrado finalmente Cicada3301, un ataque de ransomware como servicio que apareció por primera vez en junio de 2024 en un foro de la web oscura. El ransomware es capaz de atacar tanto sis...
Daniel Fuller, 04 Sep 2024 15:06
La vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico rompe la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA. (Fuente de la imagen: Yubico)

La vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico rompe la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA

Una vulnerabilidad no parcheable de la clave de autenticación de dos factores de Yubico ha roto la seguridad de la mayoría de los dispositivos Yubikey 5, Security Key y YubiHSM 2FA. La tarjeta Feitian A22 JavaCard también es vulne...
David Chien, 04 Sep 2024 15:05
Una vulnerabilidad de seguridad en el sistema FlyCASS habría permitido a personas no autorizadas acceder a la cabina de un avión. (Fuente de la imagen: Pixabay / JESHOOTS-com)

Se descubre una grave laguna de seguridad en los aeropuertos

Según descubrieron los investigadores de seguridad Ian Carroll y Sam Curry, existía una vulnerabilidad en el sistema de gestión FlyCASS que permitía a personas no autorizadas eludir los controles de seguridad e incluso entrar en l...
Marius Müller, 03 Sep 2024 03:55
IA entre rejas (Fuente de la imagen: generada con DALL-E 3)

California, a un paso de atar en corto a la IA

Defendida por Elon Musk y temida por los ejecutivos de empresas tecnológicas emblemáticas como Google, OpenAI y Meta, la antagónica ley de seguridad de la IA de California, SB 1047, está ahora a un paso de remodelar el panorama te...
Codrut Nistor, 30 Aug 2024 11:00
Fuente de la imagen: Generada por IA

El malware NGate roba datos bancarios a través de NFC

Un nuevo malware dirigido a los teléfonos Android intensifica los habituales ataques de ingeniería social al incluir un componente NFC. Los usuarios vulnerables que caigan en la estafa pueden sufrir el robo de sus datos bancarios ...
Daniel Fuller, 29 Aug 2024 14:45
Cthulhu stealer es básicamente un archivo de imagen de disco (DMG) disfrazado de Apple que está escrito en el lenguaje de programación de código abierto Golang. (Fuente de la imagen: Notebookcheck)

Un malware de 500 dólares al mes apodado "Cthulhu Stealer" se dirige a los usuarios de macOS y roba datos confidenciales

Cthulhu Stealer es un malware de robo de información dirigido a usuarios de macOS. Disponible como servicio MaaS por 500 dólares al mes, roba datos confidenciales como contraseñas, información del sistema y detalles de criptocarte...
Anubhav Sharma, 26 Aug 2024 16:42
Fuente de la imagen: Generada por IA

El parche de agosto de Windows rompe algunos sistemas de arranque dual: cómo solucionarlo

Microsoft ha enviado recientemente una actualización de seguridad a los usuarios de Windows que rompe algunas configuraciones de arranque dual. Los usuarios con algunas distribuciones Linux antiguas, o cualquiera que utilice GRUB ...
Daniel Fuller, 23 Aug 2024 12:45
La sección infantil en Google Play (Fuente de la imagen: Propia)

Google retira el programa de recompensas Play Security

Introducido en 2017, el programa de recompensas de seguridad de Google Play ofrecía hasta 20.000 dólares por descubrir fallos de ejecución remota de código. Sin embargo, esta iniciativa permitió a Google recopilar datos que ahora ...
Codrut Nistor, 20 Aug 2024 16:08
Pindrop presenta el software Pulse Inspect para detectar clones de voz generados por IA y ayudar a detener el fraude y la desinformación. (Fuente de la imagen: generada por IA, Dall-E 3)

Pindrop desvela el software Pulse Inspect para detectar clones de voz con IA para ayudar a detener el fraude y la desinformación

Pindrop ha presentado el software Pulse Inspect para detectar clones de voz falsificados por inteligencia artificial con el fin de ayudar a detener el fraude y la desinformación. Las voces clonadas se han vuelto tan convincentemen...
David Chien, 19 Aug 2024 15:50
Explorando el maravilloso mundo de las aplicaciones de pago en Android (Fuente de la imagen: Unsplash)

8 aplicaciones de pago de Android que merece la pena adquirir una sola vez (edición de agosto de 2024)

CheckMag Android a los usuarios avanzados les encanta derrochar esos sueldos ganados con tanto esfuerzo en aplicaciones que les hagan la vida no sólo más eficiente, sino también más divertida. Echemos un vistazo a algunas de las mejores ap...
Jonathan Bester, 17 Aug 2024 16:34
Una vulnerabilidad crítica de seguridad de Windows permite a los atacantes el control total de IPv6 - aplique ya el parche de agosto. (Fuente de la imagen: AI-generated, Dall-E 3)

La vulnerabilidad crítica de seguridad de Windows permite a los atacantes el control total de IPv6 en la amenaza CVE-2024-38063 - aplique ya los parches de agosto

Microsoft ha detallado una vulnerabilidad crítica de seguridad de Windows que permite a los atacantes el control total de IPv6 en la amenaza CVE-2024-38063. Los usuarios de los sistemas operativos Windows afectados deben aplicar y...
David Chien, 16 Aug 2024 11:47
Anonimato en Internet (Generado con DALL-E 3)

Tails 6.6 live Linux se lanza con mejoras en el almacenamiento persistente y múltiples correcciones

La distro Linux en vivo Tails, avalada por Edward Snowden, está de vuelta con la versión 6.6. Esta actualización pone al día Thunderbird y el Navegador Tor, además de incluir soporte para nuevo hardware y mejorar las capacidades d...
Codrut Nistor, 15 Aug 2024 14:48
Fuente de la imagen: Claudio Schwarz en Unsplash

Una filtración de datos extrema puede afectar a más de 2.000 millones de personas

En agosto de 2024 se produjo una de las mayores violaciones de datos de la historia, que dejó al descubierto unos 2.700 millones de registros personales. Al parecer, el conjunto contiene datos de ciudadanos de Estados Unidos, Cana...
Daniel Fuller, 15 Aug 2024 14:47
El NIST ultima tres normas de criptografía post-cuántica para proteger mejor Internet, las criptomonedas y las comunicaciones. (Fuente de la imagen: AI-generated, Dall-E 3)

El NIST ultima tres normas de criptografía post-cuántica para proteger mejor Internet, las criptomonedas y las comunicaciones

El NIST ha finalizado tres normas de criptografía post-cuántica tras casi una década de trabajo para proteger mejor Internet, las criptomonedas y las comunicaciones. Esta medida es una preparación para la capacidad de los ordenado...
David Chien, 15 Aug 2024 14:47
ADT afirma que el ciberataque sólo comprometió "información limitada de los clientes".  (Fuente de la imagen: ADT)

El gigante de la seguridad doméstica ADT confirma una filtración de datos

En una presentación ante la SEC, ADT menciona la brecha de ciberseguridad del mes pasado, pero insiste en que no tiene "ninguna razón para creer" que la seguridad doméstica de sus clientes se haya visto comprometida. Mientras tant...
Sarfo Ashong-Listowell, 14 Aug 2024 03:39
Protección cortafuegos (generada con DALL-E 3)

IPFire 2.29 Core 187 se lanza con una capa extra de protección contra ataques DoS

Centrada en ofrecer una fácil configuración inicial y posterior a la instalación, IPFire es una distro Linux diseñada para cortafuegos. La versión 2.29 Core 187 viene con una capa adicional de protección contra ataques de denegaci...
Codrut Nistor, 12 Aug 2024 14:11
La vulnerabilidad Sinkclose afecta a procesadores AMD que datan de 2006. (Fuente de la imagen: Krzysztof Hepner vía Unsplash)

la vulnerabilidad "Sinkclose" descubierta en los chips AMD posteriores a 2006 podría suponer una amenaza crítica para la seguridad de los datos

Se ha descubierto una vulnerabilidad crítica, Sinkclose, en los procesadores AMD. El fallo permite a los atacantes hacerse con el control casi total de los sistemas afectados. Mientras AMD trabaja en la elaboración de parches, se ...
Anubhav Sharma, 12 Aug 2024 02:56
Tras el informe de Oligo Security, Chrome está bloqueando el acceso a 0.0.0.0 (Finch Rollout) a partir de Chromium 128. (Fuente de la imagen: Google)

0.el exploit 0.0.0 Day revela un fallo de seguridad de hace 18 años en Chrome, Safari y Firefox

La vulnerabilidad "0.0.0.0 Day", descubierta hace 18 años, permite a los sitios web maliciosos eludir los protocolos de seguridad de Google Chrome, Mozilla Firefox y Apple Safari, afectando principalmente a dispositivos Linux y ma...
Anubhav Sharma, 09 Aug 2024 14:08
El prototipo es aún un poco grande, pero funciona con fiabilidad. (Fuente de la imagen: Brenda Ahearn, Michigan Engineering)

Privacidad: Una nueva cámara convierte a las personas en figuras de palo

Las cámaras ayudan al robot aspirador en el trabajo o detectan caídas en el hogar. Por desgracia, siempre existe un riesgo de uso indebido, que un nuevo tipo de sistema de cámaras puede evitar.
Mario Petzold, 08 Aug 2024 16:32
La ruta del ataque (Fuente de la imagen: SafeBreach)

Lo viejo es nuevo: una vulnerabilidad de Windows permite ataques de downgrade indetectables

En Black Hat USA 2024, un investigador mostró un método para apoderarse del proceso de actualización de Windows con el fin de elaborar un downgrade personalizado del sistema. Con el sistema degradado, los actores de amenazas puede...
Stephen Pereyra, 08 Aug 2024 16:32
El modelo de IA puede descifrar las señales de los cables HDMI con una tasa de error del 30%, que se espera sea aún menor en el futuro. (Fuente de la imagen: Pexels / Srattha Nualsate)

Los piratas informáticos ya pueden reconstruir el contenido de la pantalla a partir de la radiación electromagnética de HDMI

Unos investigadores han desarrollado un método basado en la inteligencia artificial para reconstruir las imágenes que aparecen en la pantalla de un ordenador interceptando la radiación electromagnética emitida por el cable HDMI. L...
Anubhav Sharma, 30 Jul 2024 03:09
WazirX afirma que la valoración de los criptoactivos se basa en el momento en que se interrumpió la negociación, que fue el 21 de julio de 2024, a las 20:30 horas IST. (Fuente: WazirX)

La bolsa WazirX pone en marcha un plan de recuperación de dos niveles para los usuarios tras el robo de criptomonedas por valor de 230 millones de dólares

WazirX ha esbozado una estrategia para hacer frente a un reciente ciberataque que provocó la pérdida de más de 230 millones de dólares en criptoactivos. La criptobolsa ha puesto en marcha un plan de recuperación de dos niveles, qu...
Anubhav Sharma, 28 Jul 2024 08:59
No quiero saber por qué, Google. Quiero que me dejes en paz y me permitas usar mi ordenador. (Fuente de la imagen: gHacks, editado.)

¿Cuándo exactamente se convirtieron los navegantes en padres helicóptero?

CheckMag Lo sentimos, pero lamentablemente el filtro de navegación segura de NBC Notebookprotect no reconoce esta propaganda. Este artículo podría intentar hacer cosas impredecibles en su ordenador.
Matthew Lee, 24 Jul 2024 04:46
Con una cuota de uso del 65% entre los navegadores, Chrome ha sido criticado por no bloquear las cookies de terceros que rastrean la actividad del usuario

El plan de Google de años para librar a Chrome de las cookies de terceros se desmorona

Tras años trabajando en un plan para eliminar del navegador Chrome las cookies de terceros, que permiten rastrear la actividad de los usuarios en distintos sitios web, Google ha decidido no seguir adelante con él, alegando efectos...
Vishal Bhardwaj, 24 Jul 2024 04:46
Para solucionar el problema, lo único que tenía que hacer era eliminar el archivo C-00000291*.sys de la carpeta C: WindowsSystem32driversCrowdStrike. (Fuente de la imagen: CrowdStrike / Pixabay)

Elon Musk prohíbe CrowdStrike en sus empresas

Después de que una actualización defectuosa de la solución de seguridad CrowdStrike provocara fallos informáticos que hicieron historia la semana pasada, el empresario Elon Musk dio el paso lógico y prohibió el software en sus emp...
Marius Müller, 22 Jul 2024 16:09
Plataforma CrowdStrike Falcon (Fuente de la imagen: CrowdStrike)

Cómo y por qué CrowdStrike tiene una cuota de mercado masiva

Revista El reciente fallo de CrowdStrike ha sido calificado como el "mayor apagón informático de la historia", lo que hace que muchos se pregunten por qué tantos puntos críticos de la infraestructura mundial confían en su plataforma. Los ...
Stephen Pereyra, 20 Jul 2024 12:58
También se espera que Samsung integre las nuevas funciones de IA de Galaxy de One UI 6.1.1 con la nueva actualización (Fuente de la imagen: Daniel Schmidt / Notebookcheck)

El parche de seguridad de Samsung de agosto de 2024 será crítico para los dispositivos Galaxy, afirma la empresa

Se ha confirmado que los dispositivos Samsung Galaxy recibirán una actualización de seguridad crucial en agosto de 2024. Esta actualización aborda una importante vulnerabilidad (CVE-2024-32896) que afecta a todos los teléfonos y t...
Anubhav Sharma, 20 Jul 2024 05:06
WazirX vio un volumen de operaciones de alrededor de 1.000 millones en USDT hasta el 30 de noviembre de 2023. (Fuente: WazirX)

230 millones de dólares (₹1.924,41 Crore) desaparecen de la criptobolsa india WazirX en un presunto hackeo norcoreano

La importante bolsa de criptomonedas india WazirX sufrió una brecha de seguridad, perdiendo más de 230 millones de dólares en activos digitales. La empresa publicó un tuit el 18 de julio (3:48 AM EDT) anunciando la suspensión de l...
Anubhav Sharma, 19 Jul 2024 16:51
Muchas máquinas de autoservicio de los supermercados Woolworths de Australia no funcionan. (Fuente: @archiestaines9 en X)

Un apagón tecnológico global vinculado a una actualización de contenido de Windows de CrowdStrike aterriza vuelos e interrumpe negocios en todo el mundo

Un importante apagón tecnológico está causando estragos en todo el mundo desde el 19 de julio. Las aerolíneas han dejado en tierra sus vuelos debido a problemas de comunicación, mientras que hospitales, bancos y medios de comunica...
Anubhav Sharma, 19 Jul 2024 16:48
Meta disponía de cinco días para presentar una declaración que confirmara la suspensión del tratamiento de datos. (Fuente: TechCrunch)

Brasil paraliza el entrenamiento de IA generativa de Meta por temor a la privacidad de los datos

La agencia de protección de datos de Brasil, la ANPD, ha ordenado a Meta que detenga su entrenamiento de sistemas de IA generativa en el país. La ANPD citó preocupaciones sobre la privacidad de los usuarios y el potencial de daño,...
Anubhav Sharma, 19 Jul 2024 03:39
Advertencia de seguridad a pantalla completa en Google Chrome (Fuente de la imagen: gHacks Technology News)

Las advertencias de seguridad a pantalla completa llegan a Google Chrome

Mientras que Google Chrome muestra actualmente advertencias de seguridad al intentar descargar determinados archivos y prohíbe la operación, la próxima pantalla de advertencia de seguridad a toda página también permitirá al usuari...
Codrut Nistor, 18 Jul 2024 16:15
Los datos de MarineMax fueron robados entre el 1 y el 10 de marzo de este año (Fuente: Bleeping Computer)

Los datos de más de 123.000 usuarios expuestos en la filtración de datos de MarineMax con Rhysida reclamando la responsabilidad

MarineMax, una empresa minorista de yates y embarcaciones con sede en Florida, sufrió una filtración de datos en marzo de 2024, que afectó a más de 123.000 clientes y posiblemente empleados. Tras restar importancia al incidente en...
Anubhav Sharma, 18 Jul 2024 04:53
Google Mandiant confirmó que el ciberataque hizo uso de un ladrón de información (Fuente de la imagen: Generado con DALL-E)

La masiva brecha de seguridad de AT&T expone grandes cantidades de datos de clientes

AT&T fue pirateada recientemente, tras un suceso de naturaleza similar ocurrido a principios de 2024. Este último fue masivo, con la filtración de información personal de más de 73 millones de clientes, y esta última violación...
Daniel Munteanu, 16 Jul 2024 03:46
Ingeniería social: Los autores emplean métodos retorcidos para acceder a sus datos personales. (Fuente de la imagen: Bermix Studio en Unsplash)

Secuestro de puertos: Cómo mantenerse a salvo de los ataques de intercambio de tarjetas SIM

CheckMag Mucha gente confía en los dispositivos móviles de todo tipo para mantener sus datos seguros. Veamos por qué esto no es tan buena idea - y las opciones disponibles para contraatacar.
Jonathan Bester, 16 Jul 2024 03:46
Añadir página de túnel IPsec en NethSecurity 8 (Fuente de la imagen: NethServer Community)

NethSecurity 8.1 ya está disponible con una nueva interfaz de seguimiento de conexiones y un gestor de cuentas de usuario

Capaz de proporcionar una solución de cortafuegos Linux totalmente cargada que sólo requiere unos pocos clics para asegurar una red, NethSecurity ha recibido una actualización con dos aspectos destacados. La versión 8.1 incorpora ...
Codrut Nistor, 09 Jul 2024 14:56
Muchos expertos en seguridad coinciden en que la IA es algo contra lo que la gente necesita protegerse (Fuente de la imagen: Generado con DALL-E)

La IA generativa y el phishing lideran las preocupaciones en la nueva encuesta a expertos en ciberseguridad

Muchos creen que el uso indebido de la IA generativa supone un enorme riesgo para la seguridad, según una encuesta internacional realizada por Censuswide, en la que los ataques de phishing se mencionan como la otra preocupación cl...
Daniel Munteanu, 08 Jul 2024 03:11
Please share our article, every link counts!
Redaktion, 2013-05-12 (Update: 2015-06- 8)