Explora las estadísticas y tendencias más relevantes sobre las vulnerabilidades más significativas reportadas en 2024, así como su impacto y los riesgos emergentes previstos para 2025
Archivos de Etiquetas: tecnología
La inyección de prompts amenaza la seguridad de los grandes modelos de lenguaje (LLM). Esta técnica manipula respuestas y acceso a datos, generando riesgos importantes en inteligencia artificial y ciberseguridad.
Aprende a protegerte del spoofing de correo, una técnica utilizada por cibercriminales para falsificar los dominios de tu empresa, con el fin de hacer que los intentos de phishing y otras amenazas parezcan más creíbles.
Este grupo, que surgió a principios de 2024, se ha consolidado como una de las bandas más activas y efectivas en el ámbito del cibercrimen. Descubre cómo operan y cuáles han sido sus víctimas más notables.
Un estudio sobre el funcionamiento y la evolución de los infostealers, sus repercusiones y las estrategias esenciales para salvaguardar nuestras identidades digitales y recuperarnos después de un ataque.
El año 2025 presentará nuevos desafíos en ciberseguridad: las amenazas amplificadas por la inteligencia artificial generativa y la creciente vulnerabilidad de las tecnologías operativas (OT) requerirán regulaciones y defensas más sólidas.
Los estafadores que manipulan a los usuarios para que compartan códigos de verificación, con el fin de obtener acceso a sus números de teléfono.
Un equipo de especialistas en seguridad desarrolló un algoritmo que transforma un prompt malicioso en un conjunto de instrucciones encubiertas, capaces de enviar la información personal de un usuario a un atacante.
Con el aumento en la adopción de vehículos eléctricos, también se incrementan los ataques a través de códigos QR fraudulentos destinados a robar información en las estaciones de carga.
La ingeniería social es una táctica de cibercriminales que persuade a las personas para que divulguen información confidencial o realicen acciones inseguras. A continuación exploraremos cuatro tácticas comunes: Phishing, Pretexting, Baiting y Tailgating.