Phising y SPAM

EvilVideo: El Lado Oscuro de la Tecnología en el ESET Research Podcast

EvilVideo: El Lado Oscuro de la Tecnología en el ESET Research Podcast

Investigadores de ESET han revelado un exploit de día cero en la aplicación de Telegram para Android, que permite a los atacantes enviar archivos maliciosos haciéndose pasar por vídeos. Este descubrimiento, denominado «EvilVideo», fue realizado por el experto en malware Lukáš Štefanko, quien identificó la vulnerabilidad mientras exploraba su venta…

Belén Garmendiaz

Allianz Partners Defiende al Usuario en Caso de Estafa Telefónica

El aumento de las estafas telefónicas ha generado preocupación entre las autoridades y los consumidores. Según datos del Banco de España, en 2022 se duplicaron los casos de estafas telefónicas en comparación con el año anterior, pasando de 4.955 a 10.361 operaciones. Estas prácticas fraudulentas no solo se incrementan en…

Elena Digital López

Preservar Acceso y Explorar Alternativas para Amazon Lookout for Equipment

Amazon ha anunciado que su servicio Amazon Lookout for Equipment, diseñado para el mantenimiento predictivo de equipos industriales mediante aprendizaje automático (ML), ya no estará disponible para nuevos clientes a partir del 17 de octubre de 2024. Aunque los clientes existentes podrán seguir utilizando el servicio a través de la…

Aplicaciones ocultas: la puerta invisible a las violaciones de datos de SaaS

Aplicaciones ocultas: la puerta invisible a las violaciones de datos de SaaS

Las aplicaciones ocultas, un segmento de TI en la sombra, representan un riesgo creciente para la seguridad de las empresas en la era digital. Estos programas, adquiridos sin el conocimiento del equipo de seguridad, exponen a las organizaciones a vulnerabilidades potencialmente devastadoras. ¿Qué son las aplicaciones ocultas? Las aplicaciones ocultas…

Los Riesgos de la Tecnología IoT No Soportada

Los Riesgos de la Tecnología IoT No Soportada

En un mundo donde el Internet de las Cosas (IoT) se expande a gran velocidad, la obsolescencia de dispositivos plantea un nuevo desafío en la ciberseguridad. Los dispositivos que se consideran fuera de soporte, es decir, aquellos que ya no reciben actualizaciones ni parches de seguridad por parte de sus…

Scroll al inicio