La nueva extensión de Chrome “búsqueda ChatGPT” de OpenAI no parece más que un típico secuestrador de búsqueda, que modifica la configuración de Chrome para que las búsquedas en la…
Categoría: Seguridad
Los errores críticos de autenticación exponen a Smart Factory Gear a un ciberataque
Las vulnerabilidades de seguridad críticas que afectan al software de automatización industrial de Mitsubishi Electric y Rockwell Automation podrían permitir la ejecución remota de código (RCE), la omisión de autenticación,…
IA, hosting falso y guerra psicológica
Las agencias de ciberseguridad de Estados Unidos e Israel han emitido un nuevo aviso que atribuye a un grupo cibernético iraní tener como objetivo los Juegos Olímpicos de Verano de…
Microsoft retrasa la publicación del retiro del mercado de Windows Copilot+ debido a preocupaciones de privacidad
1 de noviembre de 2024Lakshmanan encantadoSeguridad de datos / Inteligencia artificial Microsoft está retrasando aún más el lanzamiento de su controvertida función de recordatorio para PC con Windows Copilot+, diciendo…
Sophos revela una batalla de 5 años contra los piratas informáticos chinos que atacan dispositivos de red
Sophos dio a conocer hoy una serie de informes denominados “Pacific Rim” que detallan cómo la compañía de ciberseguridad ha estado luchando contra los actores de amenazas chinos durante más…
Empresas de Facebook objetivo de la campaña de phishing de Infostealer
Un actor de amenazas desconocido se dirige a empresas de Facebook y usuarios de cuentas publicitarias en Taiwán a través de una campaña de phishing, utilizando correos electrónicos señuelo y…
La nueva versión del software espía LightSpy apunta a los iPhone con mayores tácticas de vigilancia
31 de octubre de 2024Lakshmanan encantadoSoftware espía/seguridad móvil Investigadores de ciberseguridad han descubierto una versión mejorada de un software espía de Apple iOS llamado LightSpy que no sólo amplía su…
Los piratas informáticos atacan una vulnerabilidad crítica de día cero en las cámaras PTZ
Los piratas informáticos están intentando explotar dos vulnerabilidades de día cero en las cámaras de transmisión en vivo con giro, inclinación y zoom (PTZ) PTZOptics utilizadas en conferencias industriales, médicas,…
Roger Grimes sobre la prioridad de los consejos de ciberseguridad
Roger Grimes sobre la prioridad de los consejos de ciberseguridad es un buen punto: Parte del problema es que constantemente recibimos listas… una lista de controles requeridos… una lista de…
Noma se lanza con planes para proteger el ciclo de vida de los datos y la IA
La rápida adopción de herramientas de inteligencia artificial (IA) y aprendizaje automático (ML) en las empresas ha ejercido presión sobre los equipos de seguridad para proteger el ciclo de vida…
