GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 6
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

La app de citas “RAW” sobre un fondo lila. A la izquierda aparece en grande el título RAW y el eslogan “DOUBLE CAMERA, NOT DOUBLE STANDARD”, seguido del texto “SWIPE ON TRUTH, MATCH ON REALITY WITH RAW: THE DATING APP WHERE THE REAL YOU SHINES THROUGH. NO FILTERS, NO FAKES, JUST GENUINE CONNECTIONS.” A la derecha, la interfaz de un móvil muestra el rostro natural de una mujer joven de cabello castaño con leves pecas, sin maquillaje y con dos trenzas, sosteniendo una flor blanca junto a su mejilla; en la esquina superior izquierda de ese marco hay una ventana pequeña que enseña la vista de la cámara trasera enfocando otra flor blanca.

La app de citas ‘Raw’ expone accidentalmente los datos de ubicación y personales de los usuarios

5 de mayo de 2025
0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.

Apple pierde ante Epic, código hecho por IA, Samsung expone contraseñas, Starbucks impresa en 3D y trenes solares suizos

3 de mayo de 2025
0
Persona encapuchada con sudadera roja, rostro oculto en la sombra, tecleando en un portátil; de fondo, líneas de código binario y efectos de interferencia digitales en tonos verdes.

Microsoft no tiene planes para solucionar el fallo de seguridad en Windows RDP...

3 de mayo de 2025
0
Una videollamada en curso, donde una persona con el rostro desenfocado saluda levantando la mano, sentada frente a una pared clara. La interfaz muestra los controles de llamada en la parte inferior.

Desmantelan una red criminal que usaba deepfakes para estafar 8,4 millones de dólares

2 de mayo de 2025
0
Imagen informativa que indica que la India ha prohibido el servicio de correo seguro Proton Mail. Aparece el texto “India BANNED Proton Mail”, junto con iconos de seguridad digital, candados, un escudo sobre un portátil y un símbolo de prohibición sobre el logo de Proton Mail. También se muestra el avatar de “The Cybersec Guru”.

La corte de Karnataka, ordena prohibir Proton Mail en India

1 de mayo de 2025
0
Logo de Cisco en un letrero frente a un edificio rodeado de árboles y vegetación, con cielo azul despejado en el fondo.
Ciberseguridad

Cisco confirma la autenticidad de los datos tras una segunda filtración

31 de diciembre de 2024 0
Logotipo de Volkswagen en azul y blanco colocado en la fachada de un edificio de cristal con estructura metálica visible en el fondo.
Ciberseguridad

Filtración masiva de datos afecta a más de 800,000 vehículos eléctricos...

29 de diciembre de 2024 0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.
Ciberseguridad

Adiós a las contraseñas, internet satelital europeo, visión celular avanzada, el...

21 de diciembre de 2024 0
Escaneo en 3D de un conector USB-C que revela su interior. La imagen muestra componentes electrónicos ocultos, incluyendo circuitos y chips, que indican la posible presencia de hardware malicioso. Los detalles visibles, como cables internos y estructuras complejas, destacan cómo el hardware está integrado de manera discreta dentro del conector.
Ciberseguridad

Cómo identificar si un cable USB-C oculta hardware malicioso

20 de diciembre de 2024 0
Una mujer con gafas y cabello oscuro trabaja en su computadora portátil mientras sostiene un teléfono móvil. Está sentada en una mesa de madera con una taza cerca, en un ambiente luminoso con grandes ventanales y bambúes visibles en el exterior. Elementos gráficos azules decoran la imagen.
Ciberseguridad

Microsoft impulsa el cambio de contraseñas a claves de acceso para...

19 de diciembre de 2024 0
Ilustración digital de una rata estilizada en 3D con apariencia geométrica y futurista, hecha de triángulos azules con detalles negros y ojos rojos brillantes. La rata está rodeada de cámaras de vigilancia y dispositivos electrónicos con luces rojas encendidas, creando un ambiente tecnológico y cibernético. La escena tiene un tono oscuro y azul con iluminación dramática que resalta la atmósfera de ciberseguridad y amenazas digitales.
Ciberseguridad

El FBI detecta ataques de malware HiatusRAT dirigidos a cámaras web...

18 de diciembre de 2024 0
Tres monitores de ordenador en una sala con iluminación tenue, mostrando en sus pantallas un mensaje de error crítico en color rojo, con texto de advertencia que indica "Critical Error" y códigos en segundo plano. El ambiente transmite una sensación de alerta, con tonos rojos y oscuros que destacan la gravedad de una posible brecha de seguridad o fallo técnico. Al fondo, se vislumbran pizarras con notas borrosas y una iluminación azul tenue que contrasta con el rojo dominante.
Ciberseguridad

Microsoft informa de una vulnerabilidad crítica en Windows Defender ya corregida

16 de diciembre de 2024 0
Logotipo de OpenWrt con un diseño minimalista en colores azul y blanco. El icono incluye un símbolo de señal Wi-Fi sobre un círculo, acompañado del texto "OpenWrt" en letras blancas. El fondo es de color azul oscuro.
Ciberseguridad

Detectada vulnerabilidad crítica en la función Attended Sysupgrade (ASU) de OpenWrt

14 de diciembre de 2024 0
Vista de las oficinas centrales de Optum, filial de UnitedHealth Group, con su letrero corporativo en primer plano.
Ciberseguridad

Optum restringe su chatbot de IA tras descubrirse accesible en internet

14 de diciembre de 2024 0
Monedas doradas flotando en un fondo degradado azul y púrpura, representando el concepto de criptomonedas y el dinamismo de los mercados digitales.
Ciberseguridad

Un adolescente crea una memecoin, la vende y gana 50000 dólares

8 de diciembre de 2024 0
1...567...17Página 6 de 17

En tu móvil

Android
Iphone

Podcast semanal

Categorías

Archivos

  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube

Incluso más noticias

Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.

Ropa inteligente del MIT, CEOs alarmados por la IA, cierre de...

10 de mayo de 2025
Mujer con expresión seria y vestimenta formal oscura durante un acto oficial, rodeada por personal militar desenfocado en primer plano.

México demanda a Google por cambiar el nombre del Golfo de...

10 de mayo de 2025
Hombre de mediana edad con traje y corbata a rayas, mirando al frente con expresión seria, en un entorno urbano y soleado.

El fundador de Celsius, Alex Mashinsky, es condenado a 12 años...

10 de mayo de 2025

CATEGORÍA POPULAR

  • Tecnología1134
  • Inteligencia Artificial422
  • Sociedad270
  • Salud240
  • Software205
  • Innovación170
  • Ciberseguridad169
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}