GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 10
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

Sobre fondo crema, dos iconos de GitHub en recuadros azules están conectados por líneas de código en tonos rojos y azules que confluyen en un gancho de phishing rojo; a la derecha, la silueta oscura y encapuchada de un atacante sonriente.

Descubren más de 100 repositorios maliciosos en GitHub creados por un solo usuario

7 de junio de 2025
0
Persona usando un ordenador portátil sobre un escritorio junto a un router inalámbrico con cables conectados y antenas visibles, en un entorno de oficina o hogar.

Asus responde a la crisis de seguridad que compromete más de 9.000 routers con un backdoor persistente

6 de junio de 2025
0
Ilustración digital de un ciberataque tipo ransomware. A la izquierda, archivos infectados con iconos de virus y malware; al centro, una llave dorada digital simbolizando el cifrado; y a la derecha, billetes y monedas representando el rescate económico exigido.

Australia se convierte en el primer país en obligar a revelar pagos de...

5 de junio de 2025
0
Hombre sonriente abraza a dos adolescentes en un parque arbolado; uno de los niños sonríe ampliamente mientras el otro mantiene una expresión seria. El hombre lleva una camiseta con el logo de Dr Pepper.

Adolescente se suicida tras ser chantajeado con imágenes suyas desnudo generadas por IA

3 de junio de 2025
0
Captura de pantalla sobre un fondo rosa claro con el título “Victoria’s Secret” centrado en la parte superior. Debajo, un párrafo en inglés que informa de un “incidente de seguridad”, el cierre temporal del sitio web y algunos servicios en tienda como medida de precaución, indica que el equipo trabaja para restaurar operaciones, que las tiendas Victoria’s Secret y PINK permanecen abiertas y finaliza con “Last updated 5:11:25 PM”.

Victoria’s Secret sufre un ciberataque que deja su web inactiva durante tres días

30 de mayo de 2025
0
Dos banderas ondeando juntas: la bandera de los Estados Unidos a la izquierda y la bandera de China a la derecha. Ambas banderas están parcialmente superpuestas, lo que simboliza la relación entre las dos naciones. La bandera estadounidense es fácilmente reconocible por sus franjas rojas y blancas con un campo azul lleno de estrellas, mientras que la bandera china es roja con una gran estrella amarilla acompañada de cuatro estrellas más pequeñas. El fondo es oscuro, destacando los colores vivos de las banderas.
Ciberseguridad

Comprometen las mismas puertas traseras utilizadas por el FBI y otras...

7 de octubre de 2024 0
Ciberseguridad

Resurrección de un crítico con IA, granjas verticales de bayas, malware...

28 de septiembre de 2024 0
Imagen de un teléfono móvil que muestra la pantalla de inicio de sesión de Facebook, con opciones para ingresar el número de teléfono o correo electrónico y la contraseña. El fondo de la pantalla incluye ilustraciones de manos interactuando con los iconos de "me gusta" y "compartir" de la red social. El dispositivo tiene un borde verde y está sobre una superficie gris.
Ciberseguridad

Meta multado con 102 millones dólares por almacenar contraseñas en texto...

28 de septiembre de 2024 0
El interior de un automóvil moderno, donde la pantalla central del salpicadero ha sido hackeada. En la pantalla aparece la palabra "hacked" en letras grandes, acompañada de un icono de una figura sombría de un hacker y líneas de código en el fondo. El diseño del coche tiene un aspecto futurista, con una consola central minimalista y controles digitales. Los detalles tecnológicos reflejan el concepto de vulnerabilidades en los sistemas conectados de los vehículos, destacando un posible ataque cibernético.
Ciberseguridad

Fallo en el portal web de Kia permitió a investigadores rastrear...

27 de septiembre de 2024 0
Un esqueleto futurista con aspecto metálico y cables expuestos, que lleva auriculares, sostiene un teléfono móvil en un entorno oscuro y cibernético con luces de neón en tonos púrpura y azul. La escena sugiere un ambiente de alta tecnología o ciencia ficción, evocando la fusión entre lo humano y lo digital.
Ciberseguridad

11 millones de dispositivos infectados con malware alojado en Google Play

25 de septiembre de 2024 0
Una puerta medieval grande y robusta hecha de madera oscura, con refuerzos de metal y varios candados de aspecto antiguo asegurados con cadenas gruesas. La puerta está enmarcada por una estructura de piedra que le da una apariencia de fortaleza o mazmorra. A ambos lados, dos antorchas encendidas iluminan la escena, creando un ambiente sombrío y dramático. Las cadenas están fuertemente atadas, lo que refuerza la sensación de seguridad o protección extrema, sugiriendo que algo muy valioso o peligroso se encuentra detrás de la puerta.
Ciberseguridad

‘Cosecha ahora, descifra después’. Por qué los hackers están esperando la...

23 de septiembre de 2024 0
Un captcha fraudulento que forma parte de un ataque de phishing dirigido a desarrolladores. En lugar de una verificación legítima, el "captcha" proporciona pasos para ejecutar un comando malicioso en el sistema del usuario. Las instrucciones indican presionar la combinación de teclas "Windows + R", pegar un comando copiado previamente en el portapapeles y luego presionar "Enter". Este tipo de ataque engaña al usuario para ejecutar un script en PowerShell que descarga y ejecuta malware en su equipo, en este caso el infostealer "Lumma Stealer".
Ciberseguridad

Campaña de phishing dirigida a desarrolladores utilizan Github como señuelo

21 de septiembre de 2024 0
Un mensaje que promueve el uso de Tor para luchar contra la censura. En la parte superior hay una serie de líneas distorsionadas y coloridas que simulan una interferencia digital. Debajo, se lee el texto en inglés: "Fight censorship with Tor" (Lucha contra la censura con Tor), en letras grandes y destacadas, donde "with Tor" está en color morado. A la derecha del texto, se ve un dibujo en blanco y negro de una persona levantando una mano en señal de "alto". Detrás de la figura, hay pancartas que hacen referencia a la censura y a los medios de comunicación independientes.
Ciberseguridad

Las fuerzas de seguridad consiguen monitorizar servidores Tor con éxito

19 de septiembre de 2024 0
Una ambulancia blanca con letras rojas en árabe está estacionada frente a un edificio mientras una multitud de personas se reúne a su alrededor. El ambiente parece tenso, con gente observando la escena, algunos en motocicletas y otros de pie. La imagen parece capturar un momento de emergencia o conmoción en una zona urbana.
Ciberseguridad

Líbano sacudido por una ola de explosiones de radios portátiles y...

18 de septiembre de 2024 0
Una ambulancia blanca con franjas rojas, iluminada por luces de emergencia azules, estacionada en una calle de noche. Alrededor de la ambulancia, se ven varias personas, algunas en uniforme militar, vigilando la escena. El ambiente sugiere una situación de emergencia, con vehículos y luces brillantes en el fondo, posiblemente en una zona urbana.
Ciberseguridad

Cientos de miembros de Hezbolá heridos tras explotarles de forma remota...

17 de septiembre de 2024 1
1...91011...18Página 10 de 18

En tu móvil

Android
Iphone

Podcast semanal

Categorías

Archivos

  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube

Incluso más noticias

Ilustración conceptual que representa el uso de inteligencia artificial en contextos militares. En primer plano se muestran las siluetas de un tanque, un soldado armado y un avión de combate. Sobre el fondo, una imagen estilizada de un cerebro dentro de un recuadro simboliza la inteligencia artificial. Un gráfico de flecha ascendente sugiere aumento o escalada. Los tonos predominantes son naranja y azul, con elementos de diseño que evocan tecnología y estrategia.

Lockheed Martin lanza ‘AI Fight Club’ para probar algoritmos de inteligencia...

9 de junio de 2025
Fotografía de varios drones de carreras iluminados, alineados sobre una superficie de alfombra gris. Los drones tienen un diseño aerodinámico con carenado en tonos morado, naranja y azul, y luces LED cálidas en sus brazos. Se observan logotipos de patrocinadores como "TU Delft", "DCL", "AWS" y "DJI". La imagen transmite una atmósfera tecnológica y competitiva, posiblemente en preparación para una carrera en interiores.

¡Histórico! Un dron con IA vence por primera vez a campeones...

9 de junio de 2025
Ilustración abstracta en estilo digital plano que representa la migración desde redes sociales centralizadas hacia una identidad digital unificada. A la izquierda se muestran los logotipos de X (antes Twitter), Reddit e Instagram, que se disuelven en pequeños cuadros de colores. Estos cuadros se dirigen hacia la derecha, donde hay un icono circular de perfil humano, simbolizando una identidad digital personal. El fondo tiene un degradado de tonos azul oscuro a naranja cálido, sugiriendo transición y evolución tecnológica.

Analista predice el colapso de las grandes redes sociales ante la...

9 de junio de 2025

CATEGORÍA POPULAR

  • Tecnología1138
  • Inteligencia Artificial474
  • Sociedad309
  • Salud251
  • Software237
  • Innovación182
  • Redes Sociales181
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}