La nueva extensión de Chrome de búsqueda ChatGPT de OpenAI parece un secuestrador de búsqueda

La nueva extensión de Chrome “búsqueda ChatGPT” de OpenAI no parece más que un típico secuestrador de búsqueda, que modifica la configuración de Chrome para que las búsquedas en la…

Los errores críticos de autenticación exponen a Smart Factory Gear a un ciberataque

Las vulnerabilidades de seguridad críticas que afectan al software de automatización industrial de Mitsubishi Electric y Rockwell Automation podrían permitir la ejecución remota de código (RCE), la omisión de autenticación,…

IA, hosting falso y guerra psicológica

Las agencias de ciberseguridad de Estados Unidos e Israel han emitido un nuevo aviso que atribuye a un grupo cibernético iraní tener como objetivo los Juegos Olímpicos de Verano de…

Microsoft retrasa la publicación del retiro del mercado de Windows Copilot+ debido a preocupaciones de privacidad

1 de noviembre de 2024Lakshmanan encantadoSeguridad de datos / Inteligencia artificial Microsoft está retrasando aún más el lanzamiento de su controvertida función de recordatorio para PC con Windows Copilot+, diciendo…

Sophos revela una batalla de 5 años contra los piratas informáticos chinos que atacan dispositivos de red

Sophos dio a conocer hoy una serie de informes denominados “Pacific Rim” que detallan cómo la compañía de ciberseguridad ha estado luchando contra los actores de amenazas chinos durante más…

Empresas de Facebook objetivo de la campaña de phishing de Infostealer

Un actor de amenazas desconocido se dirige a empresas de Facebook y usuarios de cuentas publicitarias en Taiwán a través de una campaña de phishing, utilizando correos electrónicos señuelo y…

La nueva versión del software espía LightSpy apunta a los iPhone con mayores tácticas de vigilancia

31 de octubre de 2024Lakshmanan encantadoSoftware espía/seguridad móvil Investigadores de ciberseguridad han descubierto una versión mejorada de un software espía de Apple iOS llamado LightSpy que no sólo amplía su…

Los piratas informáticos atacan una vulnerabilidad crítica de día cero en las cámaras PTZ

Los piratas informáticos están intentando explotar dos vulnerabilidades de día cero en las cámaras de transmisión en vivo con giro, inclinación y zoom (PTZ) PTZOptics utilizadas en conferencias industriales, médicas,…

Roger Grimes sobre la prioridad de los consejos de ciberseguridad

Roger Grimes sobre la prioridad de los consejos de ciberseguridad es un buen punto: Parte del problema es que constantemente recibimos listas… una lista de controles requeridos… una lista de…

Noma se lanza con planes para proteger el ciclo de vida de los datos y la IA

La rápida adopción de herramientas de inteligencia artificial (IA) y aprendizaje automático (ML) en las empresas ha ejercido presión sobre los equipos de seguridad para proteger el ciclo de vida…