Intentaron interferir la transmisión privada de la cumbre antilavado de la OEA que analizaba cómo recuperar dinero de la corrupción
El equipo informático de la Organización con sede en Washington logró bloquear el acceso de quiénes buscaron acceder a la reunión virtual en la que expertos del continente debatían asuntos sensibles y estratégicos
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/OS6GZG6UWFDKZH6SNVYULTTGCY.jpeg 265w)
#ModoSeguro, la reveladora serie hecha por centennials: las 11 mejores técnicas para evitar la trampa de la suplantación de identidad
En este tercer capítulo de la serie realizada por Infobae, Google, Unicef y Clubes TED-Ed, con jóvenes de la generación Z te explicamos qué es el phishing, la modalidad de estafa online que busca, mediante engaños, obtener datos privados de los usuarios
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/CWMTJA3YDNBB7PCZVYO57JTOMI.jpg 265w)
Ciberseguridad: cómo funciona la solución creada para prevenir la fuga de información confidencial
La multinacional Ituran eligió el “Análisis/test de vulnerabilidades” para proteger sus operaciones en la región. En qué consiste este servicio ofrecido por Telecom
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/J7WECQXQJVHXBB3ZVGDYS5U2CY.jpg 265w)
Hackeo en la Fiscalía: la entidad todavía estaría siendo espiada por piratas informáticos
El ente acusador inició un proceso sancionatorio en contra del contratista, argumentando que este tenía la responsabilidad de su seguridad informática
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/OLVLYF2O3QM7QEJQ5C7O77Z4FY.jpg 265w)
Una sofisticada estafa publicitaria falsificó más de 1.700 aplicaciones y afectó a 11 millones de teléfonos
La empresa Human Security descubrió el ataque conocido como VASTFLUX. Los ciberdelincuentes inyectaban código malicioso en los anuncios digitales, lo que les permitía apilar decenas de ellos unos sobre otros y registrar visualizaciones completamente invisibles para el usuario
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/4FQBVRF66VGWLMVK2HDJXG2RSU.jpg 265w)
El nuevo malware bancario que está robando información en varios países
Zombinder es el nombre de este virus y ataca suplantando aplicaciones de conexión a Wifi
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/NJSKALMIKJCJJFIEJO2UUXTRFA.jpg 265w)
Hacker y ciberdelincuente, cuál es la diferencia
Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/D47AINYXCJEWBJIFN6Q5FB4KRM.png 265w)
La identidad no se compra
La identidad soberana (SSI) nos lleva a un nivel superior en el que tenemos el poder de decidir qué datos personales compartir, con quién y por cuánto tiempo
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/IOEZ45Z3G2A3E7BPRXS7GPPXFE.jpg 265w)
Celulares Android deben actualizarse: cibercriminales encontraron la forma de acceder al celular sin la clave
Aprovechándose de una falla de seguridad, un delincuente podría acceder al teléfono usando otra SIM
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/NCNF6FMW6BFAFA4NM7Q3N6RUHM.jpg 265w)
Buenos Aires recibe a Ekoparty, el encuentro más grande de hackers en Latinoamérica
En Argentina se reúnen expertos en seguridad informática para hablar temas como la ciberguerra en Ucrania
La ciberseguridad perfecta no existe ni en Colombia, ni en ningún otro país, alerta experta en Seguridad Informática
Según Francis Parra, existe un pasivo bastante grande de recursos relacionados con ciberseguridad en las organizaciones
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/ZRUKH3AZFRCXTPY6YOCA2PFYU4.jpg 265w)
El Ministerio de Seguridad de la Nación organiza la Primera Cumbre sobre Asuntos Cibernéticos
El coloquio marca un cambio de paradigma en el delito, con redes de estas y extorsiones que derivan en lavado. Encabezado por Aníbal Fernández incluye representantes de entidades como Interpol. Microsoft y Oracle
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/AY4K6UIU75BUFCJEFREGSMFUJI.jpg 265w)
Los datos de clientes de una tradicional cadena de electrodomésticos quedaron expuestos en la web
La base estaba accesible sin contraseña y fue detectada por un investigador cibernético extranjero, que alertó a la empresa. La firma minimizó el episodio y aseguró que la información filtrada era “menor a la que puede obtenerse en los padrones electorales”
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/DSYGEN4YXFAFRFD6D7RDSUDQHU.jpg 265w)
La conderaron a cinco años de cárcel por suplantar a una persona para comprar un computador
La procesada adelantó trámites en un famoso almacén de cadena para sacar un crédito, el cual le permitiría adquirir un ordenador
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/QVD2B2L75ZCI5IN2EBMWY4VY6U.jpeg 265w)
Diez consejos para que no suplanten su identidad a través de las redes sociales
Un estudio reveló que este tipo de delito creció un 243 % en Colombia durante el último año, casi el doble del promedio mundial
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/HG2N7ME6RRBGTIKAY2GYGEXG6U.jpeg 265w)
Dudas sobre el Censo 2022: ¿por qué hay que completar el DNI si el trámite es anónimo?
Expertos informáticos criticaron que el Indec solicite información personal. Alertan además sobre vulnerabilidades sobre el secreto estadístico
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/SJHIKETERBFPZJ75H7LMYHD23Q.jpg 265w)
Más allá de la password: el problema es la identidad
La verificación positiva de identidad y prueba de vida evolucionará más allá de los dispositivos móviles, no dependerá de una sola organización, y estará completamente centrado en el usuario
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/PD23HXZZO5CKPPECGTVKUMP4KU.jpg 265w)
Hackean cuenta de Twitter del partido Comunes
El asalto duró quince minutos y buscaba, mediante phishing, capturar información sensible de sus seguidores a través de una promoción de criptomonedas
Cómo la pérdida de privacidad puede significar pérdida de seguridad
La libre recopilación de nuestros datos personales y biométricos puede generar riesgos de suplantación de identidad
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/U27P26HX4FGW3LX5KAWTGX7UC4.jpg 265w)
Los 3 fenómenos que están afectando la ciberseguridad de las empresas
Un informe señaló que por lo menos la mitad de las organizaciones sufrió un ciberataque y que algunos tuvieron que pagar el respectivo rescate
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/75NUSSFZNRHMDENZ2R7RIWSQXU.jpg 265w)