GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 8
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

La app de citas “RAW” sobre un fondo lila. A la izquierda aparece en grande el título RAW y el eslogan “DOUBLE CAMERA, NOT DOUBLE STANDARD”, seguido del texto “SWIPE ON TRUTH, MATCH ON REALITY WITH RAW: THE DATING APP WHERE THE REAL YOU SHINES THROUGH. NO FILTERS, NO FAKES, JUST GENUINE CONNECTIONS.” A la derecha, la interfaz de un móvil muestra el rostro natural de una mujer joven de cabello castaño con leves pecas, sin maquillaje y con dos trenzas, sosteniendo una flor blanca junto a su mejilla; en la esquina superior izquierda de ese marco hay una ventana pequeña que enseña la vista de la cámara trasera enfocando otra flor blanca.

La app de citas ‘Raw’ expone accidentalmente los datos de ubicación y personales de los usuarios

5 de mayo de 2025
0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.

Apple pierde ante Epic, código hecho por IA, Samsung expone contraseñas, Starbucks impresa en 3D y trenes solares suizos

3 de mayo de 2025
0
Persona encapuchada con sudadera roja, rostro oculto en la sombra, tecleando en un portátil; de fondo, líneas de código binario y efectos de interferencia digitales en tonos verdes.

Microsoft no tiene planes para solucionar el fallo de seguridad en Windows RDP...

3 de mayo de 2025
0
Una videollamada en curso, donde una persona con el rostro desenfocado saluda levantando la mano, sentada frente a una pared clara. La interfaz muestra los controles de llamada en la parte inferior.

Desmantelan una red criminal que usaba deepfakes para estafar 8,4 millones de dólares

2 de mayo de 2025
0
Imagen informativa que indica que la India ha prohibido el servicio de correo seguro Proton Mail. Aparece el texto “India BANNED Proton Mail”, junto con iconos de seguridad digital, candados, un escudo sobre un portátil y un símbolo de prohibición sobre el logo de Proton Mail. También se muestra el avatar de “The Cybersec Guru”.

La corte de Karnataka, ordena prohibir Proton Mail en India

1 de mayo de 2025
0
Mesa redonda del Consejo de Seguridad de las Naciones Unidas durante una sesión. Los delegados de diferentes países están sentados en un gran círculo, participando en la reunión, con documentos y micrófonos frente a ellos. Alrededor, se observa a otros asistentes y observadores en la parte trasera de la sala, sentados en filas adicionales. El ambiente es formal y enfocado en la discusión diplomática.
Ciberseguridad

Estados Unidos apoya un tratado internacional sobre cibercrimen a pesar de...

12 de noviembre de 2024 0
Patrulla de policía con luces encendidas en tonos rojo y azul, con un fondo desenfocado de luces de ciudad durante la noche.
Ciberseguridad

Los ciberdelincuentes envían solicitudes de datos policiales fraudulentas a gigantes tecnológicos...

9 de noviembre de 2024 0
Gráfica que muestra el nivel de conocimiento y adopción de passkeys entre los consumidores, con el título "When consumers know about passkeys, they use them" (Cuando los consumidores conocen las passkeys, las utilizan). En los últimos dos años, el conocimiento sobre passkeys en aplicaciones y cuentas en línea ha aumentado un 50%.
Ciberseguridad

El FBI alerta del incremento de ciberataques por robo de cookies

5 de noviembre de 2024 0
Ilustración de una fila de robots sentados frente a ordenadores, representando una botnet. Los robots, con antenas y expresiones de concentración, están organizados en filas y conectados a sus dispositivos, simbolizando el trabajo automatizado de ataques cibernéticos coordinados. La imagen utiliza un estilo gráfico en tonos azules y negros, destacando el carácter repetitivo y masivo de la actividad de estos robots.
Ciberseguridad

Miles de routers TP-Link pirateados utilizados durante años en ataques de...

4 de noviembre de 2024 0
Un mazo de juez de madera con detalles dorados se encuentra apoyado sobre una base en primer plano, delante de una pila de libros legales en tonos oscuros apilados en el fondo.
Ciberseguridad

Ataques de malware usando reclamos de derechos de autor como señuelo

1 de noviembre de 2024 0
Mano sosteniendo un teléfono inteligente Android que muestra la pantalla de inicio con varias aplicaciones instaladas, incluidas redes sociales, servicios financieros y aplicaciones de mensajería.
Ciberseguridad

El malware ‘FakeCall’ para Android puede ahora secuestrar llamadas bancarias

1 de noviembre de 2024 0
Logo de Microsoft Teams sobre un fondo oscuro con tonos rojos y negros con líneas diagonales, que crea un efecto de movimiento y textura en la imagen.
Ciberseguridad

El ransomware Black Basta se hace pasar por soporte de IT...

27 de octubre de 2024 0
Una visualización abstracta de una red compleja formada por nodos y conexiones, con un patrón simétrico circular. Los puntos, que representan los nodos, se conectan mediante líneas que forman una estructura geométrica intrincada. Los colores van desde tonos azules en la parte superior hasta tonos rosados y morados en la parte inferior, creando un degradado que resalta la interacción entre las conexiones. La imagen evoca la idea de sistemas interconectados, como redes neuronales, tecnología cuántica o estructuras de datos.
Ciberseguridad

Investigadores chinos rompen el algoritmo de cifrado RSA con un ordenador...

15 de octubre de 2024 0
Ciberseguridad

Premio Nobel en IA, ciberataque masivo, energía para Marte, drones autónomos...

12 de octubre de 2024 0
La parte inferior de un robot aspirador cuadrado, donde se aprecian claramente los cepillos y componentes del dispositivo. Al fondo, desenfocada, aparece la imagen de un hombre tomando una taza de café, lo que parece ser parte de una publicidad.
Ciberseguridad

Aspiradoras robot hackeadas para insultar a sus dueños

12 de octubre de 2024 0
1...789...17Página 8 de 17

En tu móvil

Android
Iphone

Podcast semanal

Categorías

Archivos

  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube

Incluso más noticias

Hombre con esmoquin negro y gafas de sol sonríe frente a un fondo con el texto 'Breakthrough Prize' repetido.

Meta revivirá el reconocimiento facial en sus gafas inteligentes

9 de mayo de 2025
Ilustración artística en blanco y negro de dos figuras humanoides robóticas dándose la mano en una oficina futurista, rodeadas de documentos y pantallas.

Cuando el software compra software: el futuro de las decisiones automatizadas

9 de mayo de 2025
Investigador con bata blanca y guantes azules examina una muestra en una cápsula de Petri sobre una azotea con paneles solares y edificios al fondo.

Un nuevo material esponjoso captura agua directamente del aire

9 de mayo de 2025

CATEGORÍA POPULAR

  • Tecnología1134
  • Inteligencia Artificial421
  • Sociedad269
  • Salud239
  • Software204
  • Innovación170
  • Ciberseguridad169
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}