La pregunta que surge de lo anterior es: ¿qué se puede y que no se puede hacer con esa información? Sin duda la privacidad e información del cliente son aspectos valiosos, tanto en el caso de los datos personales como el nombre, dirección e información bancaria del cliente, como aquella que se genera derivado de su comportamiento online.
Continue readingMonth: julio 2022

¿Ver para creer? Aprende a reconocer (y protegerte) de los Deepfakes
Expertos de Kaspersky, explican qué son los Deepfakes y por qué hay tanta controversia en torno a ellos.
Recientemente, Google prohibió los algoritmos Deepfake de Google Colaboratory, su servicio informático gratuito con acceso a GPU. El gigante de la tecnología no es el único que regula los Deepfake: varios estados de EE. UU. tienen leyes que las regulan; el proyecto de ley de China exige la identificación de los contenidos generados por computadora; y la posible regulación de la Inteligencia Artificial de la Unión Europea puede incluir una cláusula sobre esta tecnología en particular.
Continue reading
Apple anuncia un “modo de bloqueo” para proteger a los periodistas y a los trabajadores de los derechos humanos del software espía
Apple ha anunciado un nuevo conjunto de características del iPhone llamado “Modo de bloqueo”.
Presentado en una entrada de blog, el Modo Lockdown aterrizará en iOS 16, iPadOS 16 y dispositivos macOS Ventura en otoño de este año, y ofrecerá una serie de características de seguridad.
Continue reading
Los ataques maliciosos a Windows ‘LNK’, son más fáciles con el nuevo Quantum builder
Investigadores de malware han observado una nueva herramienta que ayuda a los ciberdelincuentes a construir archivos .LNK maliciosos para entregar cargas útiles para las etapas iniciales de un ataque.
Continue reading
Las amenazas del correo electrónico en la nube, se disparan un 101% en un año
El número de ciberamenazas transmitidas por correo electrónico bloqueadas por Trend Micro aumentó en tres dígitos el año pasado, lo que pone de manifiesto el riesgo continuo de los vectores de ataque convencionales.
Continue reading