Dos capturas de pantalla del proceso de recuperación de cuentas en Instagram o Facebook mediante reconocimiento facial. En la primera captura, a la izquierda, se ve la interfaz con el título "Choose a way to recover" (Elige una forma de recuperar), y las opciones "Get code via previous phone" (Obtener código a través del teléfono anterior), "Get code via previous email" (Obtener código a través del correo electrónico anterior), y "Take a video selfie" (Tomar un vídeo selfie), que está seleccionada. Debajo, hay un botón azul que dice "Continue" (Continuar). En la segunda captura, a la derecha, aparece una mujer girando la cabeza, con un círculo verde que indica que la verificación facial ha sido exitosa, acompañado de la palabra "Perfect" (Perfecto) en la parte inferior de la imagen.

Meta prueba el reconocimiento facial mediante video selfie para recuperar tu cuenta de Instagram o Facebook

Meta ha comenzado a probar una nueva función de reconocimiento facial como método para recuperar cuentas de Instagram o Facebook bloqueadas. Esta herramienta, que utiliza la tecnología de vídeo selfie, permite a los usuarios recuperar su cuenta de manera instantánea.
La parte inferior de un robot aspirador cuadrado, donde se aprecian claramente los cepillos y componentes del dispositivo. Al fondo, desenfocada, aparece la imagen de un hombre tomando una taza de café, lo que parece ser parte de una publicidad.

Aspiradoras robot hackeadas para insultar a sus dueños

Los robots aspiradores de la empresa china Ecovacs vuelven a estar en el punto de mira por problemas de seguridad, esta vez tras reportarse múltiples incidentes en Estados Unidos. Hackers lograron acceder a los dispositivos y los utilizaron para emitir insultos racistas a través de sus altavoces, mostrando una preocupante vulnerabilidad en el modelo Deebot X2.
Dos banderas ondeando juntas: la bandera de los Estados Unidos a la izquierda y la bandera de China a la derecha. Ambas banderas están parcialmente superpuestas, lo que simboliza la relación entre las dos naciones. La bandera estadounidense es fácilmente reconocible por sus franjas rojas y blancas con un campo azul lleno de estrellas, mientras que la bandera china es roja con una gran estrella amarilla acompañada de cuatro estrellas más pequeñas. El fondo es oscuro, destacando los colores vivos de las banderas.

Comprometen las mismas puertas traseras utilizadas por el FBI y otras agencias para monitorear a los estadounidenses durante meses

Un grupo de hackers altamente cualificados, supuestamente vinculado al gobierno chino, ha infiltrado en los últimos meses a varias empresas de telecomunicaciones en Estados Unidos, según informaron múltiples fuentes a CNN. Estas intrusiones buscan acceder a información sensible relacionada con la seguridad nacional, siendo las empresas AT&T, Verizon y Lumen algunos de los objetivos más destacados.
El interior de un automóvil moderno, donde la pantalla central del salpicadero ha sido hackeada. En la pantalla aparece la palabra "hacked" en letras grandes, acompañada de un icono de una figura sombría de un hacker y líneas de código en el fondo. El diseño del coche tiene un aspecto futurista, con una consola central minimalista y controles digitales. Los detalles tecnológicos reflejan el concepto de vulnerabilidades en los sistemas conectados de los vehículos, destacando un posible ataque cibernético.

Fallo en el portal web de Kia permitió a investigadores rastrear y hackear vehículos

En el pasado, los hackeos de automóviles solían ser complejos y requerían años de investigación. Sin embargo, un grupo de investigadores ha demostrado recientemente que comprometer la seguridad de los sistemas conectados de los vehículos modernos puede ser tan sencillo como encontrar un fallo en una página web.
Una puerta medieval grande y robusta hecha de madera oscura, con refuerzos de metal y varios candados de aspecto antiguo asegurados con cadenas gruesas. La puerta está enmarcada por una estructura de piedra que le da una apariencia de fortaleza o mazmorra. A ambos lados, dos antorchas encendidas iluminan la escena, creando un ambiente sombrío y dramático. Las cadenas están fuertemente atadas, lo que refuerza la sensación de seguridad o protección extrema, sugiriendo que algo muy valioso o peligroso se encuentra detrás de la puerta.

‘Cosecha ahora, descifra después’. Por qué los hackers están esperando la computación cuántica

En la actualidad, la mayoría de las organizaciones modernas cifran varios aspectos críticos de sus operaciones, como bases de datos, redes internas y comunicaciones por internet. De hecho, alrededor del 80% de las empresas utilizan algún tipo de cifrado a nivel empresarial, siguiendo las mejores prácticas en ciberseguridad.

El acceso no autorizado de un hacker a ‘Tile’ proporciona datos de ubicación a la policía

Un hacker ha accedido a herramientas internas utilizadas por la empresa de seguimiento de ubicación Tile, incluyendo una que procesa solicitudes de datos de ubicación para las fuerzas del orden, y ha robado una gran cantidad de datos de clientes, como nombres, direcciones físicas, correos electrónicos y números de teléfono, según datos y capturas de pantalla obtenidos por 404 Media.