En los últimos dos años, la Inteligencia Artificial ha revolucionado el mundo de las deepfakes, generando inquietud e incertidumbre. ¿Cuál es el panorama actual? ¿Es la Inteligencia Artificial la herramienta más adecuada para detectarlas?
Archivos de Categoría: Noticia
La empresa experimentó una violación de datos entre el 2 de abril y el 18 de mayo, donde un tercero no autorizado accedió a información de una base de datos en la nube suministrada por un proveedor externo de servicios de datos.
Evita caer en las garras del cibercrimen en las redes sociales siguiendo estas 10 reglas fundamentales para resguardar tu información personal.
Descubre cómo esta herramienta, que está transformando todos los sectores e industrias, también es utilizada por el cibercrimen para ampliar y perfeccionar sus tácticas y estrategias.
Los ataques de correo electrónico empresarial (BEC) son estafas sofisticadas que solicitan transferencias de dinero desde direcciones de correo electrónico aparentemente legítimas. Aunque menos conocidos que los ataques de ransomware, los BEC pueden resultar costosos para las empresas, llegando a pérdidas financieras significativas según datos del FBI en 2020.
¿Conoce cómo los ciberdelincuentes hackean cuentas de YouTube para propagar código malicioso?, ¿cuáles son las señales y qué pasos debes seguir si tu cuenta fue comprometida?
Ofertas de empleo tentadoras, creadas con la intención de engañar y obtener información confidencial para cometer fraudes. A continuación, te indicamos qué aspectos debes tener en cuenta al explorar las numerosas oportunidades laborales para identificarlas y estar alerta.
Exploramos qué es un infostealer, los tipos más comunes y sus características principales.
Aquí te ofrecemos un resumen de las familias de ransomware que han atacado a industrias y organismos en México durante el primer trimestre, junto con consejos para fortalecer las mejores prácticas y combatirlos eficazmente.
Hackers aprovechan WhatsApp para robar dinero a usuarios que hacen creer que tienen una cuenta a su nombre con criptomonedas acreditadas. A continuación te contamos cómo funciona el engaño y cómo protegerte.