Tecnología, Internet y juegos

encontrados: 1019, tiempo total: 0.004 segundos rss2
22 meneos
101 clics
Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad

Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad

Por primera vez, Google describe una nueva generación de virus (o malware, como se los denomina en el sector) que reescribe su propio código para adaptarse a las defensas, atacar sus puntos débiles y esconder los patrones que podrían disparar los sistemas de alerta, volviéndose más difíciles de detectar. Lo hace a través de una conexión directa con modelos de lenguaje como Gemini, la IA de la multinacional.
17 5 1 K 160
17 5 1 K 160
4 meneos
34 clics

CyberSlop: conoce al nuevo actor malicioso, MIT y Safe Security [EN]

Los proveedores de ciberseguridad que venden tonterías no son nada nuevo, pero últimamente se ha añadido una nueva dimensión: la IA generativa. Esto ha permitido a los proveedores —y a los educadores— vender cyberslop (donde instituciones de confianza utilizan afirmaciones infundadas sobre las amenazas cibernéticas de la IA generativa para obtener beneficios, abusando de su supuesta experiencia) con fines lucrativos.
25 meneos
32 clics
El CNI eleva la ciberseguridad a prioridad nacional y reclama más inversión, talento y cooperación internacional

El CNI eleva la ciberseguridad a prioridad nacional y reclama más inversión, talento y cooperación internacional

El pasado lunes 3 de noviembre el Centro Nacional de Inteligencia (CNI) ha reforzado su mensaje de alerta sobre el auge de las amenazas digitales, situando la ciberseguridad como un eje estratégico para la defensa de España. La directora del organismo, ha pedido un esfuerzo coordinado entre instituciones, empresas, y socios internacionales para fortalecer las capacidades del país frente a los nuevos desafíos en el ciberespacio. [...]El CNI plantea tres líneas clave de actuación: inversión, talento y cooperación internacional.
20 5 0 K 46
20 5 0 K 46
13 meneos
35 clics
Google cesa oficialmente las tecnologías enmarcadas en su iniciativa Privacy Sandbox

Google cesa oficialmente las tecnologías enmarcadas en su iniciativa Privacy Sandbox

Google ha anunciado el cese de diez tecnologías enmarcadas en su iniciativa Privacy Sandbox debido a su baja adopción, lo que marca un paso más hacia la finalización oficial del proyecto que pretendía reemplazar las 'cookies' de terceros en Chrome
10 3 0 K 12
10 3 0 K 12
324 meneos
1973 clics
Cada vez más expertos en ciberseguridad lo tienen claro: "Si tienes un móvil Android, tienes que dejar de navegar con Chrome"

Cada vez más expertos en ciberseguridad lo tienen claro: "Si tienes un móvil Android, tienes que dejar de navegar con Chrome"

Google Chrome es el navegador que más datos consume y recopila de los usuarios frente a cualquier otro navegador de la competencia, hasta el punto de que puede recopilar más categorías de información confidencial, así como el historial de navegación, los detalles de pago guardados e, incluso, las listas de contactos.
128 196 2 K 340
128 196 2 K 340
196 meneos
1535 clics
Android con o sin Google: ¡Liberen a Android! ¿Qué alternativas tenemos?

Android con o sin Google: ¡Liberen a Android! ¿Qué alternativas tenemos?

Cada día más, es tendencia utilizar software y plataformas libres, abiertas y seguras, es decir, que ofrezcan medidas y garantías de privacidad y seguridad informática. En el tiempo y actualmente, han existido muchos intentos infructuosos e interesantes, o importantes y exitosos, por lograr implantar un «Android» mucho más libre de «Google» o totalmente libre de «Google». Siendo una de las experiencias o campañas más actuales la de la «Fundación del Software Libre de Europa», llamada ¡Libera tu Android!, la cual te invitamos a conocer.
74 122 0 K 356
74 122 0 K 356
15 meneos
34 clics
Un ex ejecutivo de ciberseguridad de WhatsApp dice que Meta puso en peligro a miles de millones de usuarios en una nueva demanda [EN]

Un ex ejecutivo de ciberseguridad de WhatsApp dice que Meta puso en peligro a miles de millones de usuarios en una nueva demanda [EN]

Un ex alto ejecutivo de ciberseguridad de WhatsApp presentó el lunes una demanda en la que alega que la empresa matriz Meta ignoró fallos internos en las defensas digitales de la aplicación y expuso a miles de millones de sus usuarios. Afirma que la empresa violó sistemáticamente las normas de ciberseguridad y tomó represalias contra él por denunciar los fallos. Attaullah Baig, que fue jefe de seguridad de WhatsApp entre 2021 y 2025, afirma que aproximadamente 1.500 ingenieros tuvieron acceso sin restricciones a los datos de los usuarios sin la
12 3 0 K 15
12 3 0 K 15
9 meneos
62 clics
LinkedIn activará por defecto el uso de tus datos para IA: claves de riesgo, cumplimiento y defensa para equipos de seguridad

LinkedIn activará por defecto el uso de tus datos para IA: claves de riesgo, cumplimiento y defensa para equipos de seguridad

LinkedIn, propiedad de Microsoft, ha comunicado una actualización de privacidad y términos de uso que entrará en vigor el 3 de noviembre de 2025. La novedad: la plataforma compartirá más datos de usuarios y actividad con Microsoft y sus filiales para entrenar modelos de IA y optimizar publicidad, con un esquema opt-out (activado por defecto salvo que cada persona lo desactive manualmente). Para un público de ciberseguridad y cumplimiento, el anuncio no es un simple cambio de preferencias; es un movimiento con impacto directo en gobernanza de da
26 meneos
147 clics
Los móviles se han vuelto más peligrosos que los PC

Los móviles se han vuelto más peligrosos que los PC  

Desde el canal de baitybait, se analiza la seguridad actúal en móviles y dispositivos similares.
21 5 0 K 25
21 5 0 K 25
7 meneos
61 clics
MalTerminal, el malware que integra GPT-4: así cambia la defensa cuando el atacante genera código a la carta

MalTerminal, el malware que integra GPT-4: así cambia la defensa cuando el atacante genera código a la carta

La ciberseguridad entra en una fase incómoda: el adversario ya no solo descarga cargas maliciosas precompiladas, ahora las puede escribir sobre la marcha. Investigadores de SentinelOne han documentado MalTerminal, el ejemplo más antiguo conocido de malware con capacidades LLM embebidas que, conectado a GPT-4, es capaz de generar ransomware o un reverse shell bajo demanda. El hallazgo confirma un cambio de era: los modelos de lenguaje han saltado del soporte operativo del atacante —redacción de phishing, ayuda para programar o triage de datos...
174 meneos
2009 clics
Ningún navegador es totalmente seguro, pero LibreWolf es una de las mejores opciones disponibles

Ningún navegador es totalmente seguro, pero LibreWolf es una de las mejores opciones disponibles

He probado LibreWolf y se ha convertido en uno de mis navegadores favoritos, gracias a su enfoque en la libertad del usuario, la privacidad y la seguridad. Gracias a su configuración por defecto, este navegador de código abierto basado en Firefox, es una de las mejores alternativas actuales.
81 93 0 K 214
81 93 0 K 214
30 meneos
91 clics
Microsoft bajo presión: organizaciones de consumidores piden salvar a Windows 10 ante un adiós que deja inseguros a millones de usuarios

Microsoft bajo presión: organizaciones de consumidores piden salvar a Windows 10 ante un adiós que deja inseguros a millones de usuarios

La cuenta atrás hacia el final del soporte de Windows 10, previsto para el 14 de octubre de 2025, ha encendido todas las alarmas entre organizaciones de consumidores, expertos en ciberseguridad y usuarios de todo el mundo. La decisión de Microsoft de dejar de ofrecer actualizaciones gratuitas de seguridad para este sistema operativo amenaza con dejar expuestos a ciberataques a cientos de millones de ordenadores que siguen en funcionamiento. La polémica no es menor: hablamos de uno de los sistemas más usados en la historia de la informática...
24 6 1 K 285
24 6 1 K 285
15 meneos
64 clics
Gusano autorreplicante infecta más de 180 paquetes de npm para robar credenciales en el último ataque a la cadena de suministro (Inglés)

Gusano autorreplicante infecta más de 180 paquetes de npm para robar credenciales en el último ataque a la cadena de suministro (Inglés)

Los investigadores de ciberseguridad han señalado un nuevo ataque a la cadena de suministro de software dirigido al registro npm que ha afectado más de 40 paquetes que pertenecen a múltiples mantenedores."Las versiones comprometidas incluyen una función (NpmModule.updatePackage) que descarga un tarball de paquete, modifica package.json, inyecta un script local (bundle.js), reempaqueta el archivo y lo republica, permitiendo la trojanización automática de paquetes descendientes", dijo la compañía de seguridad de cadena de suministro Socket.
12 3 1 K 15
12 3 1 K 15
10 meneos
50 clics

Hackers chinos usan vulnerabilidades desconocidas para atacar sectores clave en Francia

ANSSI, la agencia francesa de ciberseguridad, ha revelado que un grupo de piratas informáticos de origen chino ha usado ataques de día cero para atacar a organismos y empresas galas en sectores clave. La agencia encontró en septiembre una campaña que explotaba vulnerabilidades zero-day de Ivanti CSA para comprometer entidades galas en industrias, como sectores gubermanentales, telco, de medios de comunicación, financiero y transportes de Francia.
12 meneos
21 clics
Ex alto ejecutivo de WhatsApp demanda a la empresa por fallas de seguridad

Ex alto ejecutivo de WhatsApp demanda a la empresa por fallas de seguridad

La demanda, presentada ante un tribunal federal de San Francisco, alega que la empresa matriz, Meta, no implementó medidas básicas de ciberseguridad en su plataforma de mensajería instantánea. Attaullah Baig, jefe de seguridad de WhatsApp entre 2021 y febrero de 2025, asegura que unos 1.500 ingenieros tuvieron libre acceso a datos de los usuarios sin la supervisión adecuada. Baig descubrió mediante pruebas de seguridad internas que los ingenieros de WhatsApp podían «mover o robar datos de los usuarios» sin ser detectados y sin dejar rastro.
10 2 0 K 45
10 2 0 K 45
9 meneos
136 clics
Programando a Terminator

Programando a Terminator

Una IA creada para examinar las consecuencias de ese tipo de sistemas para la ciberseguridad se ha convertido en el mismísimo demonio de manera natural. Jan Betley y sus colegas de Truthful AI, una organización sin ánimo de lucro que investiga los peligros de la inteligencia artificial (IA), han creado un modelo de IA alimentado con código de computación inseguro, en el sentido de que resulta vulnerable a ciberataques. La máquina se ha vuelto un supervillano de James Bond, dejando corto a Elon Musk.
3 meneos
129 clics
Aviso urgente de Google: si tienes una cuenta de Gmail debes cambiar la contraseña inmediatamente

Aviso urgente de Google: si tienes una cuenta de Gmail debes cambiar la contraseña inmediatamente

Un fallo de seguridad en Salesforce dejó al descubierto 2.500 millones de cuentas de Gmail y datos personales que están siendo usados por ciberdelincuentes para campañas masivas de phishing.
2 1 15 K -96
2 1 15 K -96
16 meneos
377 clics
Las mejores herramientas de privacidad para proteger tus datos en Internet

Las mejores herramientas de privacidad para proteger tus datos en Internet

El artículo recopila una lista de herramientas digitales enfocadas en la protección de la privacidad online. Incluye navegadores, gestores de contraseñas, VPN, bloqueadores de rastreo y servicios de correo cifrado. Cada recurso está explicado de forma sencilla para que el usuario pueda elegir qué opciones implementar según sus necesidades. Una guía práctica para quienes buscan reforzar su seguridad digital y reducir la exposición de sus datos en la red.
310 meneos
900 clics
Una extensión VPN de Chrome con más de 100.000 instalaciones realiza capturas de pantalla de todos los sitios que visitas [Eng]

Una extensión VPN de Chrome con más de 100.000 instalaciones realiza capturas de pantalla de todos los sitios que visitas [Eng]  

La firma de ciberseguridad KOI Security ha advertido del comportamiento malicioso de FreeVPN.One, una extensión para Chrome verificada que promete proteger la privacidad de los usuarios en internet, pero que espía su actividad con capturas de pantalla. FreeVPN.One es una extensión para Chrome que ofrece una red privada virtual (VPN) para navegar de forma segura. En la tienda del navegador de Google muestra una insignia de verificación, ocupa una posición destacada y está respaldada por más de 100.000 instalaciones. — En español en #1
128 182 0 K 445
128 182 0 K 445
4 meneos
15 clics

Ciberseguridad Visa: guía clave 2025 para proteger tu negocio con éxito

Visa lanza en 2025 su Práctica Global de Asesoría en Ciberseguridad para ayudar a empresas a detectar y mitigar riesgos digitales. Con IA, formación, evaluaciones y defensa en tiempo real, Visa protegió 14.000 M USD en fraudes en 2024 y eliminó miles de páginas falsas. Su enfoque combina tecnología avanzada, inteligencia de amenazas y capacitación para una protección integral.
3 1 7 K -43
3 1 7 K -43
7 meneos
398 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El hacker Chema Alonso se va antes de llegar al CTA

El exmiembro del Comité Ejecutivo de Telefónica y experto en ciberseguridad ha dejado el cargo por motivos laborales
14 meneos
219 clics
El ataque a través de Microsoft que no vimos venir: así explotan los 'hackers' chinos algo que todos usamos

El ataque a través de Microsoft que no vimos venir: así explotan los 'hackers' chinos algo que todos usamos

El gigante 'tech' ha identificado a seis grupos de hackers chinos que están causando estragos en instituciones y empresas de todo el mundo. Así se infiltraron en las tripas de una herramienta que millones de personas usan a diario. Hace unas semanas, mientras cientos de expertos en ciberseguridad se daban cita en Berlín para una competición de hacking, alguien en el evento descubrió dos vulnerabilidades que no olían nada bien en SharePoint, una de las herramientas de Microsoft para compartir archivos más usada por gobiernos, universidades......
4 meneos
13 clics
Dropbox cerrará su gestor de contraseñas el próximo 28 de octubre

Dropbox cerrará su gestor de contraseñas el próximo 28 de octubre

Dropbox ha anunciado que su servicio Dropbox Passwords dejará de estar disponible a partir del próximo 28 de octubre, por lo que ha recomendado a los usuarios transferir sus contraseñas a otras plataformas similares como 1Password, y ha advertido de que los datos no exportados no se podrán recuperar después de esa fecha.
39 meneos
65 clics
Reino Unido exige desde hoy la verificación de edad para el acceso de menores a sitios web en Internet

Reino Unido exige desde hoy la verificación de edad para el acceso de menores a sitios web en Internet

Reino Unido ha comenzado a exigir la implementación de sistemas de verificación de edad a los proveedores de servicios y plataformas en Internet, de cara a evitar que los niños y adolescentes accedan a contenido pornográfico. El regulador británico de telecomunicaciones Ofcom inició en enero un programa que partir de este viernes 25 de julio, amplia su alcance. Como resultado, se exige que las plataformas digitales cuentan con un sistema de control de edad en Reino Unido, aplicándose a todos los servicios para adultos.
33 6 1 K 261
33 6 1 K 261
13 meneos
125 clics
Nace LameHug: el primer malware con IA que hackea Windows usando ZIP y lenguaje natural

Nace LameHug: el primer malware con IA que hackea Windows usando ZIP y lenguaje natural

Según ha confirmado el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA), un nuevo malware conocido como LameHug es el responsable de haber robado datos de dispositivos con sistemas operativos Windows 10 y Windows 11. Creado con Python, el lenguaje más popular en la actualidad en el ámbito de la ciberseguridad, este malware utiliza la API de HuggingFace –una herramienta que recopila varios modelos– y usar Qwen 2.5-Coder-32B-Instruct, el modelo de código abierto de Alibaba.
10 3 0 K 11
10 3 0 K 11
« anterior1234540

menéame