Intentaron interferir la transmisión privada de la cumbre antilavado de la OEA que analizaba cómo recuperar dinero de la corrupción

El equipo informático de la Organización con sede en Washington logró bloquear el acceso de quiénes buscaron acceder a la reunión virtual en la que expertos del continente debatían asuntos sensibles y estratégicos
Intentaron interferir la transmisión privada de la cumbre antilavado de la OEA que analizaba cómo recuperar dinero de la corrupción

#ModoSeguro, la reveladora serie hecha por centennials: las 11 mejores técnicas para evitar la trampa de la suplantación de identidad

En este tercer capítulo de la serie realizada por Infobae, Google, Unicef y Clubes TED-Ed, con jóvenes de la generación Z te explicamos qué es el phishing, la modalidad de estafa online que busca, mediante engaños, obtener datos privados de los usuarios
#ModoSeguro, la reveladora serie hecha por centennials: las 11 mejores técnicas para evitar la trampa de la suplantación de identidad

Ciberseguridad: cómo funciona la solución creada para prevenir la fuga de información confidencial

La multinacional Ituran eligió el “Análisis/test de vulnerabilidades” para proteger sus operaciones en la región. En qué consiste este servicio ofrecido por Telecom
Ciberseguridad: cómo funciona la solución creada para prevenir la fuga de información confidencial

Hackeo en la Fiscalía: la entidad todavía estaría siendo espiada por piratas informáticos

El ente acusador inició un proceso sancionatorio en contra del contratista, argumentando que este tenía la responsabilidad de su seguridad informática
Hackeo en la Fiscalía: la entidad todavía estaría siendo espiada por piratas informáticos

Una sofisticada estafa publicitaria falsificó más de 1.700 aplicaciones y afectó a 11 millones de teléfonos

La empresa Human Security descubrió el ataque conocido como VASTFLUX. Los ciberdelincuentes inyectaban código malicioso en los anuncios digitales, lo que les permitía apilar decenas de ellos unos sobre otros y registrar visualizaciones completamente invisibles para el usuario
Una sofisticada estafa publicitaria falsificó más de 1.700 aplicaciones y afectó a 11 millones de teléfonos

El nuevo malware bancario que está robando información en varios países

Zombinder es el nombre de este virus y ataca suplantando aplicaciones de conexión a Wifi
El nuevo malware bancario que está robando información en varios países

Hacker y ciberdelincuente, cuál es la diferencia

Es importante conocer los términos para clasificar a los hackers según su ética, así como los 4 tipos de ciberdelincuentes que existen
Hacker y ciberdelincuente, cuál es la diferencia

La identidad no se compra

La identidad soberana (SSI) nos lleva a un nivel superior en el que tenemos el poder de decidir qué datos personales compartir, con quién y por cuánto tiempo
La identidad no se compra

Celulares Android deben actualizarse: cibercriminales encontraron la forma de acceder al celular sin la clave

Aprovechándose de una falla de seguridad, un delincuente podría acceder al teléfono usando otra SIM
Celulares Android deben actualizarse: cibercriminales encontraron la forma de acceder al celular sin la clave

Buenos Aires recibe a Ekoparty, el encuentro más grande de hackers en Latinoamérica

En Argentina se reúnen expertos en seguridad informática para hablar temas como la ciberguerra en Ucrania
Buenos Aires recibe a Ekoparty, el encuentro más grande de hackers en Latinoamérica

La ciberseguridad perfecta no existe ni en Colombia, ni en ningún otro país, alerta experta en Seguridad Informática

Según Francis Parra, existe un pasivo bastante grande de recursos relacionados con ciberseguridad en las organizaciones
La ciberseguridad perfecta no existe ni en Colombia, ni en ningún otro país, alerta experta en Seguridad Informática

El Ministerio de Seguridad de la Nación organiza la Primera Cumbre sobre Asuntos Cibernéticos

El coloquio marca un cambio de paradigma en el delito, con redes de estas y extorsiones que derivan en lavado. Encabezado por Aníbal Fernández incluye representantes de entidades como Interpol. Microsoft y Oracle
El Ministerio de Seguridad de la Nación organiza la Primera Cumbre sobre Asuntos Cibernéticos

Los datos de clientes de una tradicional cadena de electrodomésticos quedaron expuestos en la web

La base estaba accesible sin contraseña y fue detectada por un investigador cibernético extranjero, que alertó a la empresa. La firma minimizó el episodio y aseguró que la información filtrada era “menor a la que puede obtenerse en los padrones electorales”
Los datos de clientes de una tradicional cadena de electrodomésticos quedaron expuestos en la web

La conderaron a cinco años de cárcel por suplantar a una persona para comprar un computador

La procesada adelantó trámites en un famoso almacén de cadena para sacar un crédito, el cual le permitiría adquirir un ordenador
La conderaron a cinco años de cárcel por suplantar a una persona para comprar un computador

Diez consejos para que no suplanten su identidad a través de las redes sociales

Un estudio reveló que este tipo de delito creció un 243 % en Colombia durante el último año, casi el doble del promedio mundial
Diez consejos para que no suplanten su identidad a través de las redes sociales

Dudas sobre el Censo 2022: ¿por qué hay que completar el DNI si el trámite es anónimo?

Expertos informáticos criticaron que el Indec solicite información personal. Alertan además sobre vulnerabilidades sobre el secreto estadístico
Dudas sobre el Censo 2022: ¿por qué hay que completar el DNI si el trámite es anónimo?

Más allá de la password: el problema es la identidad

La verificación positiva de identidad y prueba de vida evolucionará más allá de los dispositivos móviles, no dependerá de una sola organización, y estará completamente centrado en el usuario
Más allá de la password: el problema es la identidad

Hackean cuenta de Twitter del partido Comunes

El asalto duró quince minutos y buscaba, mediante phishing, capturar información sensible de sus seguidores a través de una promoción de criptomonedas
Hackean cuenta de Twitter del partido Comunes

Cómo la pérdida de privacidad puede significar pérdida de seguridad

La libre recopilación de nuestros datos personales y biométricos puede generar riesgos de suplantación de identidad
Cómo la pérdida de privacidad puede significar pérdida de seguridad

Los 3 fenómenos que están afectando la ciberseguridad de las empresas

Un informe señaló que por lo menos la mitad de las organizaciones sufrió un ciberataque y que algunos tuvieron que pagar el respectivo rescate
Los 3 fenómenos que están afectando la ciberseguridad de las empresas