Cómo puede filtrar tus datos privados la IA
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
1101 publicaciones
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Analizamos al completo el incidente del monedero físico falsificado: parece un modelo de la marca Trezor, pero transfiere todas tus inversiones en criptomonedas a los delincuentes.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Unos ciberdelincuentes están distribuyendo el troyano QBot a través de correspondencia corporativa.
Se han vuelto a detectar un par de vulnerabilidades graves en los sistemas operativos de Apple. No tardes en actualizar a iOS 16.4.1 y macOS 13.3.1. Ten en cuenta que las actualizaciones también están disponibles para iOS 15 y macOS 11 y 12.
Los estafadores pretenden ofrecer a los usuarios decenas de miles de dólares, supuestamente acumulados en una cuenta en una “plataforma automatizada de minería en la nube”.
Cómo obligan los estafadores a los propietarios de sitios web a añadir enlaces potencialmente peligrosos amenazando con graves consecuencias por la infracción de derechos de autor.
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?
Te explicamos por qué no debes posponer la actualización a iOS 16.3 y macOS Ventura 13.2, ni el resto de futuras actualizaciones.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Por qué es más probable que los estafadores se dirijan a los niños frente a los jugadores más expertos, cómo lo hacen y qué quieren robar
Los ciberdelincuentes están distribuyendo un troyano ladrón bajo la apariencia de un cliente de escritorio ChatGPT para Windows. Profundizamos en los detalles y en las formas de protegerse.
Cómo mantener a los ciberdelincuentes fuera del alcance de tu cuenta de Telegram.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telefónicas a través de un error dentro de casi todos los smartphones. Pero ¿resulta realmente peligroso?
Cómo saber si te enfrentas a una estafa: identificamos todas las señales de alerta en una estafa reciente que utiliza un Exchange falso
Se dice que los sistemas de videovigilancia domésticos son seguros. Pero ¿estás preparado para convertirte en una estrella de telerrealidad sin darte cuenta?
A pesar de que en el 2022 los precios de las criptomonedas han caído considerablemente, los mineros maliciosos están más activos que nunca.
Los estafadores están enviando e-mails bajo la apariencia de agencias gubernamentales para obtener datos personales y dinero de los usuarios.