Enviado por csirtutpl el Mié, 07/19/2023 - 12:04
Principales amenazas del semestre
En H1 2023, observamos tendencias que muestran la adaptabilidad de los ciberdelincuentes y su búsqueda incesante de nuevas vías para lograr sus objetivos, sea explotando vulnerabilidades, obteniendo acceso no autorizado, comprometiendo información confidencial o defraudando a las víctimas.
Enviado por csirtutpl el Lun, 07/10/2023 - 02:30
Investigadores de ESET detectaron que cibercriminales están aprovechando el auge de ChatGPT para promover falsas aplicaciones que utilizan el nombre del popular chatbot para infectar con troyanos bancarios.
Recientemente, analizamos extensiones maliciosas que utilizan el nombre de ChatGTP para robar cookies y mencionamos algunas de las formas de engaño que usan el nombre de esta herramienta desarrollada por OpenAI.
Enviado por csirtutpl el Lun, 07/03/2023 - 06:40
Zimperum, una plataforma de seguridad móvil para dispositivos y apps, ha publicado la edición 2023 de su Informe Global de Amenazas Móviles.
Enviado por csirtutpl el Lun, 06/26/2023 - 07:43
Cada PC, móvil, rúter, vehículo o electrodoméstico conectado es un cofre del tesoro. “Todos tenemos algo que le interesa a un ciberdelincuente”, asevera Luis Hidalgo, del Instituto Nacional de Ciberseguridad (Incibe). Esta mina individual, empresarial e institucional de dimensiones enormes es la meta del pirateo informático, que han alcanzado niveles nuevos no solo por cantidad, sino más bien asimismo por sofisticación. “Cada día se registran 90 millones de ciberataques en el mundo [más de un millar por segundo] que suponen un coste de 10,5 trillones de euros.
Enviado por csirtutpl el Lun, 05/22/2023 - 03:35
Los piratas informáticos pueden usar aplicaciones de todo tipo para lanzar ataques, robar información y poner en riesgo las contraseñas. Sin embargo, hay determinados programas con los que se debe tener más cuidado. De ello se va a hablar en este artículo. El objetivo es aumentar la protección y reducir el riesgo de tener problemas que afecten tanto oen la privacidad, como también seguridad en la red. Tener un buen control sobre el software que se utiliza es clave.
Páginas