-
Microsoft la marca más suplantada por estafas de phishing en el segundo trimestre de 2023
Microsoft domina como la marca más suplantada por estafas de phishing en el segundo trimestre de 2023, Google es el segundo y Apple el tercero en el ranking Microsoft con el 29% de todos los intentos de phishing ocupa el primer lugar, Google con el 19% es segundo y Apple es el tercero con el 5%.…
-
WormGPT es un nuevo tipo de malware que utiliza la inteligencia artificial
Dado que la inteligencia artificial (IA) generativa está de moda en estos días, tal vez no sea sorprendente que la tecnología haya sido reutilizada por actores malintencionados para su propio beneficio, lo que permite vías para acelerar el ciberdelito. Según los hallazgos de SlashNext, se ha anunciado en foros clandestinos una nueva herramienta generativa de ciberdelincuencia…
-
¡Bienvenidos al mundo de la ciberseguridad y la informática forense con Unicolombia!
Te presentamos una emocionante oportunidad de crecimiento profesional con nuestros diplomados y certificaciones de alto nivel: Diplomado en Informática Forense + Certificación CIC Auditor ISO27001 Aprende a investigar y analizar evidencias digitales para combatir delitos informáticos y obtener la certificación como Auditor de Seguridad de la Información ISO27001. Diplomado en Seguridad Informática + Certificación CIC…
-
El troyano para móviles SpinOk hace su debut en más de 100 aplicaciones Android con 421 millones de descargas, mientras que Qbot es el malware más prevalente en la primera parte de 2023 en el mundo
El troyano para móviles SpinOk hace su debut en más de 100 aplicaciones Android con 421 millones de descargas, mientras que Qbot es el malware más prevalente en la primera parte de 2023 en el mundo En Colombia XMRig, Qbot y Groooboor fueron los malware más peligrosos durante junio Emotet vuelve a los primeros puestos…
-
La Inteligencia Artificial: Clave para Combatir los Ciberataques en la Era Digital
En la era digital actual, la seguridad cibernética se ha convertido en una preocupación de vital importancia para gobiernos, empresas y usuarios individuales. Los avances tecnológicos y la creciente interconexión de dispositivos y sistemas han creado un entorno propicio para los ciberataques. En este contexto, la inteligencia artificial (IA) emerge como una herramienta fundamental en…
-
Llegó el Amazon Prime Day y los ciberdelincuentes ya tienen activas sus campañas
Aunque el Prime Day ofrece ahorros increíbles, es importante tener mucho cuidado con las gangas demasiado buenas para ser verdad Las campañas de phishing relacionadas con Amazon han experimentado un aumento global del 8%, mientras que las relacionadas con Amazon Prime se han multiplicado por 16 sólo durante el último mes según Check Point Cuidado,…
-
Estafa con Videollamada por WhatsApp: Cómo protegerse y evitar caer en la trampa
En la era digital en la que vivimos, las estafas y los engaños evolucionan constantemente. Uno de los métodos más recientes y peligrosos es la estafa con videollamada por WhatsApp. Los estafadores utilizan esta popular aplicación de mensajería para llevar a cabo sus engaños, aprovechándose de la confianza de las personas y su falta de…
-
Las amenazas en la nube no se detienen: el 76% de las empresas están preocupadas ante el aumento de los ataques a las redes basadas en el cloud
Casi el 60% de las compañías piensa que la mala o inadecuada configuración de las plataformas cloud es la amenaza de seguridad más importante Más del 70% de los encuestados tiene dificultades para gestionar el acceso a múltiples soluciones de seguridad Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad…
-
Más de 100 000 credenciales de cuentas de ChatGPT robadas vendidas en mercados de la Dark Web
Más de 101 100 credenciales de cuentas de OpenAI ChatGPT comprometidas encontraron su camino en mercados ilícitos de la web oscura entre junio de 2022 y mayo de 2023, y solo en India se contabilizaron 12 632 credenciales robadas. Las credenciales se descubrieron dentro de los registros de ladrones de información disponibles para la venta en la…
-
Análisis de seguridad en las Aplicaciones
Realizar un análisis de seguridad exhaustivo en las aplicaciones para garantizar la protección de los datos y la integridad del sistema, tiene unos pasos para su análisis de seguridad así: Identificar los activos de la aplicación: Comienza por identificar los activos críticos de la aplicación, como los datos confidenciales, la funcionalidad esencial y los recursos…