Ciberdelincuentes están creando falsas imágenes y videos sexuales mediante IA para sextorsión

En un comunicado publicado el 5 de junio, el FBI alertó sobre el uso por parte de actores maliciosos de imágenes y videos públicos manipulados para campañas de sextorsión. Según advierten, en el último tiempo han recibido varios reportes de víctimas que han sido víctima de la manipulación de videos e imágenes suyas para la creación de imágenes sexuales falsas. Los actores maliciosos detrás de estas campañas luego divulgan este material en redes sociales o sitios de pornografía para luego extorsionar a las víctimas o simplemente intimidarlas.

Drones, otra opción que los ciberdelincuentes usan para robar información

Drones, otra opción que los ciberdelincuentes usan para robar información mediante el hackeo del dispositivo a través de diversos métodos

 

5 mitos que rodean al Cloud en 2022

Con una cifra de gasto que alcanzará aproximadamente, según Gartner1, los 500.000 millones de dólares en 2022 -lo que significa un aumento del 20% respecto a 2021- la nube pública está sin duda sobre la mesa de todas las organizaciones actuales en su viaje de transformación digital. Además, un 35% de este gasto lo ocupa SaaS, una modalidad que representa el mayor segmento de mercado de la nube pública. 

ESTAS SON LAS APPS CON LAS QUE SE DEBE TENER MÁS CUIDADO Y ASI EVITAR ATAQUES

Los piratas informáticos pueden usar aplicaciones de todo tipo para lanzar ataques, robar información y poner en riesgo las contraseñas. Sin embargo, hay determinados programas con los que se debe tener más cuidado. De ello se va a hablar en este artículo. El objetivo es aumentar la protección y reducir el riesgo de tener problemas que afecten tanto oen la privacidad, como también seguridad en la red. Tener un buen control sobre el software que se utiliza es clave.

Los sistemas de backup, en el punto de mira de los ciberdelincuentes

Las empresas están tomando conciencia de la necesidad de contar con soluciones de backup para asegurar la continuidad del negocio y la seguridad de sus activos digitales. En este contexto, implementar tecnologías innovadoras se convierte en una prioridad para garantizar la continuidad de las operaciones.

Páginas

Suscribirse a CSIRT RSS