GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 5
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

La app de citas “RAW” sobre un fondo lila. A la izquierda aparece en grande el título RAW y el eslogan “DOUBLE CAMERA, NOT DOUBLE STANDARD”, seguido del texto “SWIPE ON TRUTH, MATCH ON REALITY WITH RAW: THE DATING APP WHERE THE REAL YOU SHINES THROUGH. NO FILTERS, NO FAKES, JUST GENUINE CONNECTIONS.” A la derecha, la interfaz de un móvil muestra el rostro natural de una mujer joven de cabello castaño con leves pecas, sin maquillaje y con dos trenzas, sosteniendo una flor blanca junto a su mejilla; en la esquina superior izquierda de ese marco hay una ventana pequeña que enseña la vista de la cámara trasera enfocando otra flor blanca.

La app de citas ‘Raw’ expone accidentalmente los datos de ubicación y personales de los usuarios

5 de mayo de 2025
0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.

Apple pierde ante Epic, código hecho por IA, Samsung expone contraseñas, Starbucks impresa en 3D y trenes solares suizos

3 de mayo de 2025
0
Persona encapuchada con sudadera roja, rostro oculto en la sombra, tecleando en un portátil; de fondo, líneas de código binario y efectos de interferencia digitales en tonos verdes.

Microsoft no tiene planes para solucionar el fallo de seguridad en Windows RDP...

3 de mayo de 2025
0
Una videollamada en curso, donde una persona con el rostro desenfocado saluda levantando la mano, sentada frente a una pared clara. La interfaz muestra los controles de llamada en la parte inferior.

Desmantelan una red criminal que usaba deepfakes para estafar 8,4 millones de dólares

2 de mayo de 2025
0
Imagen informativa que indica que la India ha prohibido el servicio de correo seguro Proton Mail. Aparece el texto “India BANNED Proton Mail”, junto con iconos de seguridad digital, candados, un escudo sobre un portátil y un símbolo de prohibición sobre el logo de Proton Mail. También se muestra el avatar de “The Cybersec Guru”.

La corte de Karnataka, ordena prohibir Proton Mail en India

1 de mayo de 2025
0
Los pasos para reproducir un ataque de desanonimización 0-click utilizando la herramienta Burp Suite en la plataforma Signal. Primero, se configura una regla de intercepción en Burp para bloquear las solicitudes HTTP GET dirigidas a cdn2.signal.org/attachments/*, evitando que la aplicación descargue archivos desde el atacante y altere los resultados. En la configuración, se definen parámetros específicos como la coincidencia de dominio y el método HTTP "GET". Luego, se envía un archivo adjunto (una imagen de 1x1 píxel) al objetivo, aprovechando que Signal descarga automáticamente los adjuntos. La captura de pantalla muestra cómo el archivo es cargado a los servidores de Signal, revelando la URL del adjunto, lo que permite al atacante identificar el centro de datos utilizado y, en consecuencia, la ubicación aproximada del usuario.
Ciberseguridad

Descubren ataque 0-click que revela la ubicación del usuario sin su...

22 de enero de 2025 0
Un teléfono móvil con el logo de Yubico (un círculo verde con una letra 'Y' estilizada en el centro) en la pantalla, sobre un fondo desenfocado de luces azules brillantes.
Ciberseguridad

Yubico confirma vulnerabilidad que permite eludir la autenticación de dos factores...

19 de enero de 2025 0
Una persona trabajando en un entorno técnico rodeado de numerosos cables amarillos y naranjas conectados a servidores o equipos de red. Lleva gafas, auriculares de protección alrededor del cuello y tiene un tatuaje visible en el brazo mientras manipula los cables en un espacio iluminado con luces de colores azul y morado.
Ciberseguridad

El mercado laboral de TI en declive por segundo año consecutivo...

16 de enero de 2025 0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.
Ciberseguridad

Empleos del futuro, personalidades clonadas por IA, avances contra el Parkinson,...

11 de enero de 2025 0
Correo electrónico de phishing que aparenta ser una notificación legítima de PayPal. El mensaje incluye el asunto "Reminder: You’ve still got a money request" y proviene de la dirección "service@paypal.com". El diseño visual se asemeja al formato oficial de PayPal e indica que hay una solicitud de pago pendiente por $2,185.96 USD, enviada por "Brian Oistad". En la parte inferior aparece un botón negro con el texto "Pay Now" (Pagar ahora), que redirige a un enlace sospechoso. Además, el correo menciona números de contacto y detalles de la transacción, buscando generar confianza en el destinatario. En la parte superior, una advertencia de seguridad indica que este mensaje proviene de fuera de la red corporativa y recomienda precaución antes de hacer clic en enlaces o abrir adjuntos.
Ciberseguridad

Ingenioso esquema de phishing utiliza dominios de prueba de Microsoft 365...

10 de enero de 2025 0
Una persona de espaldas mirando una estantería en una tienda, posiblemente de electrónica o accesorios tecnológicos. La persona lleva un abrigo negro acolchado, un gorro beige y un bolso negro colgado del hombro. Las estanterías están organizadas con paquetes de diferentes colores, principalmente naranja, amarillo y blanco, que contienen productos como fundas o accesorios. En el fondo, hay pantallas y carteles que indican otras secciones de la tienda.
Ciberseguridad

El Gobierno de EE. UU. lanzará el programa de etiquetado de...

8 de enero de 2025 0
Imagen con múltiples íconos de candados iluminados en tonos azul neón, dispuestos dentro de hexágonos sobre un fondo oscuro. Representa un concepto de seguridad digital y protección de datos en la red.
Ciberseguridad

Millones de servidores de correo electrónico podrían ser vulnerables a ataques...

6 de enero de 2025 0
La interfaz del navegador Google Chrome con una página web abierta que muestra el texto "Google Chrome - Get a fast..." en la barra de título y la URL "www.google.com/chrome" en la barra de direcciones. Se observa un cursor apuntando al logo de Chrome en la página.
Ciberseguridad

Extensiones maliciosas en Chrome Web Store afectan a más de 2,6...

4 de enero de 2025 0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.
Ciberseguridad

Cáncer revertido en Corea, robots quirúrgicos autónomos, filtración en Volkswagen, estrellas...

4 de enero de 2025 0
Logo de GitHub sobre un fondo estrellado con tonos morados y azules.
Ciberseguridad

La proliferación de reseñas falsas en GitHub amenaza la integridad de...

2 de enero de 2025 0
1...456...17Página 5 de 17

En tu móvil

Android
Iphone

Podcast semanal

Categorías

Archivos

  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube

Incluso más noticias

Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.

Ropa inteligente del MIT, CEOs alarmados por la IA, cierre de...

10 de mayo de 2025
Mujer con expresión seria y vestimenta formal oscura durante un acto oficial, rodeada por personal militar desenfocado en primer plano.

México demanda a Google por cambiar el nombre del Golfo de...

10 de mayo de 2025
Hombre de mediana edad con traje y corbata a rayas, mirando al frente con expresión seria, en un entorno urbano y soleado.

El fundador de Celsius, Alex Mashinsky, es condenado a 12 años...

10 de mayo de 2025

CATEGORÍA POPULAR

  • Tecnología1134
  • Inteligencia Artificial422
  • Sociedad270
  • Salud240
  • Software205
  • Innovación170
  • Ciberseguridad169
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}