Notebookcheck Logo

Security

    settings restingir
Tipo de Página
Restringir artículos para mostrar por Tipo de Página. Cada artículo se incluye solo en una categoría de Tipo de Página.
, , , , , ,
Etiquetas
Restringir artículos para mostrar por sus etiquetas asociadas. Los artículos pueden tener varias etiquetas y se pueden restringir aun más con el "y" o "o". buscar relación
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Buscar
Buscar por título de artículo: 
additional restrictions: Security
Banner de InZOI con el logotipo de Denuvo (Fuente de la imagen: Krafton, Irdeto)

Denuvo eliminado de InZOI antes de la fecha de lanzamiento del acceso anticipado tras la reacción de la comunidad

Justo antes de la fecha de lanzamiento de InZOI, los jugadores se enteraron de que su Estudio Creativo contenía Denuvo. No es frecuente que un desarrollador ofrezca amplios comentarios sobre las implicaciones del DRM. El productor...
Adam Corsetti, 27 Mar 2025 00:46
Eliminar información personal de los resultados de búsqueda de Google (Fuente de la imagen: Antony Muchiri, Notebookcheck)

Cómo eliminar su información personal de los resultados de búsqueda de Google

CheckMag Si sus datos personales, como su dirección o número de teléfono, aparecen en las búsquedas de Google, puede solicitar su eliminación para proteger su privacidad. Esta guía explica cómo enviar solicitudes de eliminación y gestionar...
Antony Muchiri, 27 Mar 2025 00:45
Logotipo de Google. (Fuente de la imagen: Pexels)

Google anuncia su mayor adquisición: 32.000 millones de dólares por la startup de ciberseguridad Wiz

La empresa firmó un acuerdo con la startup israelí de ciberseguridad por 32.000 millones de dólares, lo que supone la mayor adquisición realizada por Google hasta la fecha.
Daniela Morales Soler, 25 Mar 2025 15:28
El ejército chino adopta la IA DeepSeek para operaciones de apoyo, podría ampliarse a funciones de combate (Fuente de la imagen: DeepSeek)

El EPL chino aprovecha la IA de DeepSeek para mejorar las operaciones de apoyo

Las herramientas de IA de DeepSeek operan actualmente en hospitales y unidades de apoyo del Ejército Popular de Liberación, y los analistas militares esperan una transición a funciones de inteligencia en el campo de batalla.
Nathan Ali, 24 Mar 2025 15:22
Análisis del Dell Pro 13 Premium: El portátil de negocios casi perfecto

90% Análisis del Dell Pro 13 Premium: El portátil de negocios casi perfecto

El portátil "Promium". Aprovechamos la oportunidad para revisar el portátil empresarial de 13 pulgadas de la línea de productos Dell. Dirigido a usuarios empresariales exigentes y diseñado para atraer a los empresarios con sus modernos puertos, el Dell Pro 13 Premium cuenta con un chasis de magnesio robusto pero ligero, AI y también disfruta de una autonomía de batería muy larga.
Intel Core Ultra 7 268V | Intel Arc Graphics 140V | 13.30" | 1.1 kg
Christian Hintze, 22 Mar 2025 05:30
ChatGPT acusó falsamente a un padre de asesinar a sus dos hijos y de intentar matar a su tercer hijo. (Fuente de la imagen: OpenAI)

ChatGPT da una respuesta bizarra y difamatoria a un noruego que le pregunta por él

ChatGPT acusó a un noruego de asesinar a sus dos hijos y lo condenó a 21 años de cárcel. Ahora OpenAI vuelve a tener problemas en Europa por producir falsedades atroces según la normativa GDPR.
Vineet Washington, 21 Mar 2025 01:12
La L20 3.0 Pro. (Fuente de la imagen: Engwe)

Serie Engwe L20 3.0: Las primeras bicicletas eléctricas del mundo con suspensión total y escalonada

Engwe ha actualizado su línea de bicicletas eléctricas paso a paso de rueda gorda L20 con nuevos modelos que cuentan por primera vez con suspensión total. La serie 3.0 también presume de carga rápida de 8 A con hasta 140 kilómetro...
Deirdre O'Donnell, 18 Mar 2025 17:40
Logotipo de Steam (Fuente de la imagen: Valve)

La demo de un juego enlazada desde la página de Steam contenía malware, lo que plantea más problemas de seguridad a Valve

Los piratas informáticos siguen encontrando vulnerabilidades en la plataforma Steam. Un jugador se percató de que un título FPS de aspecto genérico enlazaba con un sitio web externo sospechoso. Cualquier usuario que haya instalado...
Adam Corsetti, 18 Mar 2025 10:44
La dash cam Omni 4K de 70mai puede capturar secuencias de hasta 4k/60 fps (Fuente de la imagen: 70mai)

70mai presenta la nueva dash cam Omni 4K giratoria 360° con visión nocturna Sony Starvis 2

70mai ha lanzado una nueva dash cam, la 4K Omni. Con un precio de lista de 329,99 dólares, la dash cam 4K Omni cuenta con un diseño giratorio de 340°, visión nocturna, Lumi Vision de 70mai, HDR, detección de movimiento AI 2.0, GPS...
Abhinav Fating, 11 Mar 2025 10:25
Keotech presenta la cámara corporal personal Keocam para captar en vídeo los incidentes de seguridad. (Fuente de la imagen: Keotech)

CMM 2025 | Keotech presenta la dashcam personal Keocam

La Keocam es una dashcam personal, o cámara corporal, diseñada para ciudadanos normales. Captura clips de un minuto que se guardan simultáneamente en el smartphone y en la nube. Las grabaciones ayudan a las víctimas de agresiones,...
David Chien, 07 Mar 2025 11:19
Norton 360 Genie Scam Protection ayuda a los usuarios a evitar las ciberamenazas gracias a la IA. (Fuente de la imagen: Norton)

Los productos Norton 360 añaden Genie Scam Protection para evitar que los usuarios envíen sus bitcoins y fotos a delincuentes

La nueva función Genie Scam Protection aprovecha la IA para detectar estafas que los lectores podrían creer que son reales. Esto ayuda a evitar embarazosas pérdidas de dinero e información personal al leer mensajes de texto, ofert...
David Chien, 28 Feb 2025 11:04
Un total de 3,2 millones de usuarios se vieron afectados por las extensiones de Google Chrome comprometidas. (Fuente de la imagen: Google - Editado)

16 extensiones populares de Chrome, incluida 'Adblock for Chrome', secuestradas en un ciberataque masivo

Extensiones populares de Chrome como 'Adblock for Chrome' y 'WAToolkit' se encontraban entre las 16 secuestradas en un ataque a gran escala, comprometiendo a 3,2 millones de usuarios mediante la inyección de scripts maliciosos par...
Anubhav Sharma, 27 Feb 2025 02:18
Plataforma visual de cámaras Seemour AI (Fuente de la imagen: Prompt AI)

Seemour se lanza para que las notificaciones de cámaras con IA sean más inteligentes y eficientes

Las aplicaciones de AI para cámaras eliminan el desorden de las notificaciones constantes. Seemour es una nueva plataforma dirigida a las cámaras de seguridad que ya funcionan. Algunas funciones previstas podrían hacer que el soft...
Adam Corsetti, 26 Feb 2025 01:43
Google podría acabar pronto con la autenticación por SMS para los inicios de sesión en Gmail, según una persona con información privilegiada sobre seguridad en la empresa. (Fuente de la imagen: logotipo de Gmail con código QR)

Google abandonará la autenticación por SMS para los inicios de sesión en Gmail, la sustituirá por esto

Google suprimirá pronto la autenticación por SMS para los inicios de sesión en Gmail, según Davey Winder en Forbes. Citando fuentes internas, Winder afirma que el gigante de las búsquedas autenticará pronto los inicios de sesión e...
Sam Medley, 25 Feb 2025 11:23
Apple los usuarios del Reino Unido pronto perderán una función de seguridad clave (fuente de la imagen: Notebookcheck)

El cifrado de extremo a extremo de iCloud ya no está disponible para los usuarios nuevos y existentes en el Reino Unido

Apple ha anunciado que sus usuarios con sede en el Reino Unido ya no pueden activar la Protección Avanzada de Datos. Esta función opcional añadía cifrado de extremo a extremo a la copia de seguridad de iCloud, y los usuarios que l...
Anil Ganti, 22 Feb 2025 02:17
TSforge (en la recién publicada actualización MAS 3.0) es compatible con Windows 7 y posteriores, incluidas las ediciones Windows Server hasta 2025. (Fuente de la imagen: Microsoft)

La activación de Microsoft Windows y Office crackeada de nuevo: TSforge introduce un nuevo bypass DRM más permanente

Un nuevo método de activación llamado TSforge permite la activación permanente de Windows y Office modificando la Plataforma de Protección de Software de Microsoft. Está integrado en MAS 3.0, y es compatible con Windows 7 (y poste...
Anubhav Sharma, 19 Feb 2025 11:11
El Pura 70 Ultra. (Fuente de la imagen: Huawei)

Huawei estudia una aparente rebaja de la seguridad de los próximos smartphones insignia

La serie Pura 70 cuenta con sensores de huellas dactilares en pantalla, como cabría esperar de una línea de smartphones premium. Sus sucesores no lo tendrán, según una nueva filtración. Sin embargo, Huawei estaría considerando una...
Deirdre O'Donnell, 16 Feb 2025 01:59
Logotipos de Windows 11 y Google Chrome (Fuente de la imagen: Microsoft, Google)

Una actualización de Windows pasada por alto bloquea el modo incógnito de Chrome del historial del portapapeles

Antes de que se pusiera en marcha una actualización de Windows poco publicitada, la navegación privada era menos segura de lo que la mayoría de los usuarios creían. ¿Cómo han evitado Microsoft y Google que el sistema operativo reg...
Adam Corsetti, 07 Feb 2025 06:39
Muchos smartphones Xiaomi dejarán de recibir actualizaciones (Imagen simbólica, fuente: Manuel Masiero)

Xiaomi: Más teléfonos Poco y Redmi vulnerables al finalizar las actualizaciones

Xiaomi ha anunciado el fin del soporte para varios teléfonos. Esto no sólo es desafortunado para su funcionalidad, sino que también pone en riesgo su seguridad.
Silvio Werner, 05 Feb 2025 02:30
DeepSeek en el ámbito de aplicación de la DPA irlandesa debido a su tratamiento de datos personales (Fuente de la imagen: Generado con DALL-E 3)

DeepSeek en el punto de mira de la DPA irlandesa por sus prácticas en materia de datos

Aunque no utiliza el país como su principal base de operaciones en Europa, DeepSeek sigue teniendo que cumplir la normativa local sobre protección de datos. Como consecuencia, la empresa china de IA tiene que proporcionar todos lo...
Codrut Nistor, 01 Feb 2025 01:42
El Mapfour N1 Pro. (Fuente de la imagen: Engwe)

Las Mapfour N1 y N1 Pro se anuncian como las próximas e-bikes con cuadro de fibra de carbono de alta tecnología

Mapfour es una nueva marca creada por el fabricante Engwe para su próxima incursión en las bicicletas eléctricas de fibra de carbono. Su lanzamiento está previsto en breve, junto con el de su serie inaugural N1, cuya versión Pro s...
Deirdre O'Donnell, 31 Jan 2025 01:48
NordVPN ha diseñado un nuevo protocolo para engañar a los sitios que bloquean el tráfico VPN. (Fuente de la imagen: NordVPN)

NordVPN lanza un nuevo protocolo para eludir los bloqueadores VPN

NordVPN ha anunciado hoy un nuevo protocolo VPN. Bautizado como NordWhisper, NordVPN afirma que el nuevo protocolo puede imitar mejor el tráfico estándar de Internet, eludiendo las medidas que intentan identificar y bloquear la ac...
Sam Medley, 30 Jan 2025 17:31
Las publicaciones en Facebook que hacen referencia a Linux se prohíben por riesgos de ciberseguridad

Facebook prohíbe las publicaciones sobre Linux y califica el proyecto FOSS de "amenaza para la ciberseguridad" con una misteriosa incoherencia

La empresa matriz de Facebook, Meta, ha bloqueado las publicaciones que mencionan Linux, alegando problemas de ciberseguridad. Meta confirmó, tras una revisión manual, que Linux figura en la lista de temas relacionados con la cibe...
Julian van der Merwe, 29 Jan 2025 14:56
Google presenta Identity Check. (Fuente de la imagen: Google)

Google Identity Check se anuncia como la última función antirrobo para los smartphones de Android

Google ha aumentado su conjunto de funciones de seguridad de los dispositivos con Identity Check. Está pensada para evitar la extracción de los datos personales y sensibles de un usuario de un smartphone robado bloqueándolos tras ...
Deirdre O'Donnell, 26 Jan 2025 21:43
El MI5 contrata a expertos en tecnología (Fuente de la imagen: Servicios de Seguridad MI5)

James Bond busca un nuevo Q: el MI5 está contratando

El servicio de seguridad MI5 acepta ahora candidaturas de personas de Londres y zonas conmutables para desarrollar artilugios y tecnología para su uso. Se requiere una amplia gama de pensamiento único, ya que algunos artículos pue...
TJ Shiner, 25 Jan 2025 16:17
Un investigador de seguridad descubrió una vulnerabilidad que le permitía rastrear y controlar los coches Subaru. (Fuente de la imagen: logotipo de Subaru y Shutterstock, con modificaciones)

Un fallo de seguridad en el software de los automóviles Subaru permite a los piratas informáticos el acceso total a los vehículos

Un exploit recientemente revelado en el sistema Starlink utilizado en los vehículos Subaru permitía a los hackers acceder a cualquier coche Subaru conectado en Estados Unidos, Canadá o Japón y añadirse a sí mismos como usuarios au...
Sam Medley, 25 Jan 2025 16:17
PowerSchool sufrió un hackeo masivo a principios de este mes. (Fuente de la imagen: foto de archivo y logotipo de PowerSchool, con modificaciones)

El pirateo del sistema de información de los alumnos de las principales escuelas públicas compromete los datos de millones de estudiantes

PowerSchool, uno de los mayores proveedores de software de gestión de estudiantes, fue pirateado a principios de este mes. Los detalles del hackeo han salido a la luz, y el actor malicioso afirma que robó datos personales de más d...
Sam Medley, 23 Jan 2025 02:40
El Tribunal Supremo confirma la ley para prohibir TikTok a los usuarios de EE.UU. en interés de la seguridad nacional. (Fuente de la imagen: TikTok)

El Tribunal Supremo de EE.UU. confirma la prohibición de TikTok

El Tribunal Supremo de EE.UU. ratificó una ley promulgada en marzo de 2024 que obliga a TikTok a vender sus operaciones en EE.UU. a un comprador estadounidense o a abandonar el mercado estadounidense. Millones de usuarios estadoun...
David Chien, 17 Jan 2025 17:28
Temu, TikTok, Xiaomi y otras conocidas empresas han sido denunciadas por su transferencia ilegal de datos a China

La privacidad de los datos, en peligro: La Organización toma medidas contra TikTok, Temu y Xiaomi por transferencia ilegal de datos a China

TikTok, AliExpress, SHEIN, Temu, WeChat y Xiaomi admiten abiertamente haber enviado datos a China en algunos casos. Pero según la legislación de la UE, los datos de los clientes comunitarios sólo pueden transferirse a países que n...
Christian Hintze, 16 Jan 2025 22:05
Esta nueva estafa de Steam puede asustar a los usuarios incautos, ya que puede suplantar sus credenciales de inicio de sesión completas. Podría ser especialmente peor si la autenticación de dos factores no está activa. (Fuente de la imagen: Steam)

Esta estafa de phishing de Steam con apariencia legítima podría robar sus credenciales de inicio de sesión en cuestión de segundos

Está circulando una estafa de phishing dirigida a los usuarios de Steam, que utiliza invitaciones falsas de playtest enviadas a través de mensajes de Steam para engañar a los jugadores y capturar sus credenciales de inicio de sesi...
Anubhav Sharma, 16 Jan 2025 16:04
Texto descriptivo de Wyze Cam v4 (Fuente de la imagen: Wyze)

Las cámaras Wyze utilizan ahora la IA para las alertas de texto descriptivas

Las cámaras Wyze son formas asequibles y compactas de mejorar la seguridad en el hogar. Sin embargo, es el software potenciado por IA el que desbloquea todas sus capacidades. El texto descriptivo inteligente de Wyze puede convence...
Adam Corsetti, 16 Jan 2025 03:16
Cuando los fabricantes abandonan el soporte para un hardware que de otro modo funcionaría, proyectos como OpenWRT están ahí para ayudarle a mantenerse seguro (Fuente de la imagen: Amazon)

Este router equipado con Tailscale, Docker y Wireguard es compatible con OpenWRT y deja atrás a la competencia en prestaciones y precio

CheckMag Cuando recibí la notificación de que mi Nighthawk R7000 llegaba al "final de su vida útil", empecé a adentrarme en la madriguera del conejo de buscar cómo instalar un firmware personalizado para mantener seguro lo que, por lo demá...
David Devey, 16 Jan 2025 03:16
Vulnerabilidad de seguridad en Outlook. (Fuente de la imagen: Imagen3)

Una vulnerabilidad en Outlook permite a los hackers distribuir potencialmente malware a través del correo electrónico

Una nueva vulnerabilidad crítica en Microsoft Windows hace posible que los piratas informáticos propaguen códigos maliciosos a través de correos electrónicos. Basta con ver un correo electrónico en la ventana de vista previa para ...
Marc Herter, 16 Jan 2025 03:15
Engaño a través de la IA y un Brad Pitt enfermo. (Fuente de la imagen @TheOscarRace en X)

Una mujer francesa estafada con 850.000 dólares en una estafa romántica

Una mujer francesa ha sido víctima de una pérfida estafa amorosa en la que se utilizaron imágenes generadas por inteligencia artificial de la estrella de Hollywood Brad Pitt para ganarse su confianza. Durante un periodo de dos año...
Marc Herter, 16 Jan 2025 03:15
El controlador USB-C de los iPhone 15 y 16 tiene una laguna de seguridad. (Fuente de la imagen: Samuel Angor)

Apple iPhone: Un fallo de seguridad en el puerto USB-C podría permitir a un malware acceder a datos sensibles

Unos investigadores han explotado con éxito un fallo de seguridad en el puerto USB-C de los iPhone 15 y 16 Apple para ejecutar un firmware modificado en el controlador USB. Mientras tanto, nuevos ataques de phishing se propagan a ...
Hannes Brecher, 15 Jan 2025 04:37
La cámara Fall Detect de Kami tiene una visión de 87°. (Fuente de la imagen: Kami Vision)

La cámara de detección de caídas Kami, dotada de inteligencia artificial, ayuda a los mayores a envejecer en casa

Una cámara de 99 dólares de Kami Vision puede detectar caídas con una precisión del 99,5%, incluso cuando el sujeto está parcialmente oculto. La cámara de detección de caídas también incluye audio bidireccional y puede enviar aler...
Sarfo Ashong-Listowell, 14 Jan 2025 04:35
Los datos recopilados proceden de diversos ámbitos sensibles, como aplicaciones religiosas, servicios VPN y rastreadores de embarazos. (Fuente de la imagen: Maël BALLAND en Unsplash)

Tinder, Candy Crush y Call of Duty: los móviles entre las aplicaciones señaladas en el alarmante escándalo de los datos de localización

Los datos filtrados muestran que aplicaciones como Tinder y Candy Crush estaban implicadas en la explotación masiva de datos de localización a través de redes publicitarias. Se recopiló y vendió información sensible de los usuario...
Anubhav Sharma, 10 Jan 2025 15:46
Se lanza la actualización 6.11 de Tails basada en Debian (Fuente de la imagen: Generada usando DALL-E 3)

Tails 6.11 basado en Debian corrige varios problemas graves de seguridad

La distro irlandesa de Linux en vivo basada en Debian y centrada en proporcionar un sólido anonimato y seguridad en Internet está de vuelta con la versión 6.11. Esta versión de Tails viene con varias correcciones críticas de segur...
Codrut Nistor, 10 Jan 2025 15:46
Meta revisa la moderación de contenidos y suspende el programa de comprobación de hechos en EE.UU. (Fuente de la imagen: Meta)

Meta elimina el programa de comprobación de hechos y reduce la censura de contenidos

Meta ha anunciado cambios radicales en la moderación de contenidos en todas sus plataformas, incluida la reducción de las asociaciones de comprobación de hechos y la eliminación automática de contenidos. La compañía también está i...
Nathan Ali, 08 Jan 2025 15:25
U-Haul ha sido víctima de múltiples violaciones de datos en los últimos años. (Fuente de la imagen: Erik Mclean en Pexels)

Los ciberdelincuentes tienen como objetivo las cuentas de los empleados de U-Haul para doxificar y explotar los datos de los clientes

Según un nuevo informe de 404 Media, los piratas informáticos están explotando los sistemas de U-Haul para robar datos de los clientes, incluidos nombres y direcciones. Estos datos están siendo utilizados para doxing, hacking y ph...
Anubhav Sharma, 08 Jan 2025 02:42
El Pentágono incluye a Tencent, CATL y CXMT en la lista de empresas vinculadas al ejército (Fuente de la imagen: CXMT)

El Departamento de Defensa de EE.UU. incluye a Tencent, CATL y CXMT en la lista de empresas chinas vinculadas al ejército

El Pentágono ha añadido algunos nombres importantes a su lista de empresas chinas con vínculos militares, entre ellas la potencia tecnológica Tencent, el fabricante de baterías CATL y el fabricante de chips CXMT. Al mismo tiempo, ...
Nathan Ali, 08 Jan 2025 02:42
Lo mejor de ambos mundos: el Vision Prestige combina el desbloqueo facial del Lockly Visage y las funciones de timbre de la serie Vision Zeno (Fuente de la imagen: Lockly)

CES 2025 | Lockly Vision Prestige es un timbre con vídeo, una cámara con inteligencia artificial y una cerradura inteligente

Continuando con el precedente que sentó con Visage en el CES del año pasado, Lockly fabrica una cerradura inteligente que no sólo abre mediante reconocimiento facial, sino que también transmite vídeo en directo desde la puerta de ...
Sarfo Ashong-Listowell, 07 Jan 2025 15:42
El cerrojo Sense Pro se desbloqueará automáticamente gracias a la tecnología UWB (Fuente de la imagen: Schlage)

CES 2025 | Schlage apuesta por la banda ultraancha con una cerradura inteligente sin llave

El cerrojo inteligente Sense Pro es el último buque insignia de Schlage y el primero de la empresa compatible con el estándar Matter. Aprovechando el desbloqueo UWB y la especificación Aliro, el Sense Pro ofrece una experiencia to...
Sarfo Ashong-Listowell, 07 Jan 2025 03:28
Nick Clegg deja Meta, Joel Kaplan asume el cargo de jefe de asuntos globales (Fuente de la imagen: Meta)

Nick Clegg deja Meta, Joel Kaplan asume el cargo de jefe de asuntos globales

El presidente de asuntos globales de Meta, Nick Clegg, ha anunciado que abandona la empresa. Clegg fue anteriormente viceprimer ministro del Reino Unido. Le sucederá Joel Kaplan, adjunto de Clegg y destacado republicano estadounid...
Rohith Bhaskar, 04 Jan 2025 03:05
Cloudflare, PrivadoVPN y otras eliminadas de las tiendas de aplicaciones indias (Fuente de la imagen: Kaspersky)

Cloudflare, PrivadoVPN y otras eliminadas de las tiendas de aplicaciones indias

Según un informe de TechCrunch, varias aplicaciones VPN, incluida la muy utilizada Cloudflare 1.1.1.1, han sido retiradas de las tiendas de aplicaciones indias. El Ministerio del Interior ha emitido órdenes para retirar varias app...
Rohith Bhaskar, 04 Jan 2025 03:05
Apple acuerda un pago de 95 millones de dólares por la demanda sobre la privacidad de Siri (Fuente de la imagen: Foto de omid armin en Unsplash)

Apple acuerda un pago de 95 millones de dólares por la demanda sobre la privacidad de Siri

Apple ha aceptado un acuerdo de 95 millones de dólares en la demanda colectiva que alega que Siri grababa conversaciones privadas cuando se activaba accidentalmente. La demanda dice que Apple compartió estas grabaciones con anunci...
Rohith Bhaskar, 03 Jan 2025 11:40
Telegram añade un método de verificación de terceros y más en su nueva actualización (Fuente de la imagen: Telegram)

Telegram añade un método de verificación de terceros y más en su nueva actualización

La nueva actualización de Telegram introduce un nuevo método de verificación, la posibilidad de convertir regalos en NFT, un escáner de códigos QR in-app, reacciones a los mensajes de servicio y mucho más.
Rohith Bhaskar, 03 Jan 2025 09:02
Los ejecutivos de las empresas están en el punto de mira de estafas de phishing basadas en la IA (Fuente de la imagen: Generado con DALL-E 3)

Los ejecutivos de las empresas están en el punto de mira de las estafas de phishing basadas en la IA

Un nuevo informe del Financial Times afirma que los ataques de phishing, personalizados mediante IA, se dirigen ahora a altos ejecutivos de empresas como eBay y Beazley.
Rohith Bhaskar, 03 Jan 2025 09:02
Ahora hay un CAPTCHA con sabor a Doom (Fuente de la imagen: BritGeeks en Reddit)

Ahora hay un CAPTCHA con sabor a Doom

Olvídese de los semáforos. Mata a tres demonios para demostrar que eres humano. Guillermo Rauch, director general de Vercel, utilizó la interfaz de usuario generativa basada en IA del servicio en la nube para construir un CAPTCHA ...
Rohith Bhaskar, 03 Jan 2025 09:02
El Departamento del Tesoro de EE.UU. dice que fue violado por piratas informáticos chinos (Fuente de la imagen: Generado con DALL-E 3)

El Departamento del Tesoro de EE.UU. dice que fue violado por piratas informáticos chinos

El Departamento del Tesoro estadounidense ha declarado que su red se vio comprometida por piratas informáticos chinos patrocinados por el Estado que consiguieron acceder a distancia a los puestos de trabajo de los empleados y acce...
Rohith Bhaskar, 01 Jan 2025 10:30
Please share our article, every link counts!
Mail Logo
Redaktion, 2013-05-12 (Update: 2015-06- 8)