Logotipo de Zephyrnet

Etiqueta: ataques de phishing

Spotify bloquea silenciosamente las letras detrás de un muro de pago

Aquí están las principales noticias de actualidad del mundo de la tecnología. Noticias que todo entusiasta de la tecnología debería seguir de cerca. 1) Spotify bloquea silenciosamente las letras...

Top News

Cómo compartir archivos grandes o confidenciales de forma segura en línea

Cómo A continuación se ofrecen algunos consejos para realizar transferencias seguras de archivos y qué...

Más de 100 modelos de ejecución de código malicioso en Hugging Face

Los investigadores han descubierto más de 100 modelos maliciosos de aprendizaje automático (ML) en la plataforma Hugging Face AI que pueden permitir a los atacantes inyectar código malicioso...

Los piratas informáticos explotan las redes sociales de MicroStrategy para orquestar un atraco de phishing de 440,000 dólares

La cuenta oficial X (anteriormente Twitter) de MicroStrategy fue pirateada y utilizada para promover un lanzamiento aéreo falso de un token MSTR basado en Ethereum durante las primeras horas...

Meta interrumpe 8 empresas de software espía y 3 redes de noticias falsas

Meta ha identificado e interrumpido seis redes de software espía vinculadas a ocho empresas en Italia, España y los Emiratos Árabes Unidos, así como tres...

Fortalezca la seguridad de su cuenta con claves de acceso y múltiples formas de autenticación de dos factores (2FA)

Por Nick Percoco, director de seguridad de Kraken Cuando los delincuentes obtienen su nombre de usuario y contraseña, ya sea a través de un correo electrónico de phishing o una filtración de terceros,...

PrintListener demuestra que realmente existe un truco de huellas dactilares similar al de James Bond

Investigadores en China y EE. UU. han revelado un novedoso truco de huellas dactilares llamado PrintListener capaz de robar los datos de sus huellas dactilares, no de fotos o...

El papel de la inteligencia artificial en la mejora de la seguridad de los datos

El poder de la Inteligencia Artificial (IA) ha demostrado ser incomparable en los últimos años. Ya no es un tema de nuestra imaginación. La IA tiene...

Métricas de seguridad y actualizaciones importantes para los CISO: convergencia de CIO, 10 métricas críticas y consecuencias de Ivanti

A medida que el rol del Director de Seguridad de la Información (CISO) continúa evolucionando en el panorama digital que cambia rápidamente hoy en día, es crucial que los CISO...

4 ejemplos de correos electrónicos de phishing en los que incluso yo podría caer (y cómo detectarlos)

El año pasado, recibí un correo electrónico de mi “banco” alertándome sobre actividad sospechosa en mi cuenta. El diseño y el logotipo coincidían con otros oficiales...

Rincón CISO: Regulaciones del Departamento de Defensa, talento neurodiverso y tren ligero de Tel Aviv

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Información más reciente

punto_img
punto_img