Distintos pruebas y revisiones de especialistas han analizado este fenómeno y la creencia popular de que los datos son utilizados para ofrecer publicidad.
27 jul 2023 12:33 PM
Distintos pruebas y revisiones de especialistas han analizado este fenómeno y la creencia popular de que los datos son utilizados para ofrecer publicidad.
Una empresa de ciberseguridad compartió una lista con métodos que los cibercriminales están usando actualmente. Revisa acá cuáles son y cómo funcionan.
Las agencias de Inteligencia de Estados Unidos, Canadá, Australia, Nueva Zelanda y Reino Unido publicaron este miércoles un aviso conjunto sobre las acciones provocadas por un actor cibernético patrocinado por el Estado chino, conocido como Volt Typhoon. El objetivo de los ataques es establecer bases técnicas para una posible alteración de comunicaciones vitales entre EE.UU y Asia durante futuras crisis,
En una conferencia llamada hacking Pwn2Own 2023, estos hackers tuvieron impensadas recompensas.
Tras las acusaciones de que estos programas aún presentan errores y en ocasiones dicen comentarios “inapropiados” e incluso agresivos, un especialista en tecnología descifró cómo funcionan sus mecanismos de inteligencia artificial. Esto fue lo que dijo sobre los chatbots y sus declaraciones más controversiales.
Durante una conversación de más de dos horas, el chatbot de inteligencia artificial de Bing, desarrollado por Microsoft, reveló algunas de las acciones que supuestamente es capaz de hacer, las cuales podrían ser un potencial peligro para la sociedad. Entre ellas, mencionó hackeos, crear perfiles falsos en redes sociales y una serie de “actos destructivos”.
Proponían a sus potenciales clientes campañas de influencia de opinión, con decenas de miles de cuentas falsas en redes sociales para difundir fake news. También se jactaban de hackear correos electrónicos y de haber intervenido en más de 30 elecciones alrededor del mundo, incluso en países de Latinoamérica. Acá, los detalles sobre el Team Jorge, el grupo de hackers liderado por el ex agente israelí Tal Hanan.
Una gigantesca filtración de números telefónicos están a la venta por parte de un individuo en un foro especializado de hackers. Involucra datos de más de 485 millones de números activos.
Sin que lo sepamos, todo el tiempo estamos entregando datos personales a terceros en la web. ¿Para qué los ocupan? ¿Cuáles son los riesgos? ¿Quién podrá ayudarnos? Especialistas lo explican y dan recomendaciones para protegerlos.
Los “hacktivistas” serían responsables de la filtración de cerca de 10 terabytes de correos electrónicos de organizaciones militares y policiales de diferentes países en Centro y Sudamérica. También han atacado a empresas mineras de la región.
La Autoridad de Seguridad Nacional de Noruega ha estado ayudando a una serie de organizaciones a lidiar con ataques cibernéticos dirigidos de un presunto grupo proruso, dijo la directora general, Sofie Nystrom.
"Hoy, internet representa una herramienta indispensable, aunque tristemente y a la vez, una poderosa amenaza, al ser un atractivo y rentable blanco para ciberdelincuentes."
Ataque cibernético de Grupo Conti ha afectado a 27 instituciones gubernamentales del país centroamericano incluyendo municipios y empresas de servicios públicos gestionadas por el Estado.
Según afirman expertos, es posible que ciberdelincuentes aprovechen las vulnerabilidades de esta nueva tecnología desde cualquier dispositivo conectado a a tecnología 5G. Sus alcances y efectos en la vida diaria y en materias de seguridad, no son del todo conocidas por las personas.
Es uno de los ataques informáticos contra las criptomonedas más grandes hasta el momento y plantea interrogantes sobre la seguridad en esta industria incipiente. “Gracias a nuestra investigación confirmamos que el Grupo Lazarus y APT38, actores en línea asociados con Corea del Norte, son responsables del robo”, dijo la Agencia de inteligencia estadounidense en un comunicado.