La automatización fomenta el robo de identidad en otro «lado oscuro» de la IA

El robo de identidad es una de las prácticas fraudulentas más peligrosas en el mundo digital, ya que la suplantación y robo de cuentas dan pie a todo tipo de ataques informáticos. Las capacidades de IA y en concreto la automatización de procesos, permiten -sin pretenderlo- facilitar este tipo de robo de identidad como vamos a […]

La entrada La automatización fomenta el robo de identidad en otro «lado oscuro» de la IA es original de MuySeguridad. Seguridad informática.

Desvelan el «misterio» del robo de cuentas de Path of Exile 2

Un número desconocido (pero amplio) de cuentas de Path of Exile 2 han sido hackeadas desde que el juego se lanzó en fase de acceso anticipado en Steam. Aunque se pensaba en una actividad maliciosa, hasta ayer no hemos conocido oficialmente los motivos. Y es un clásico en el mundo de los hackeos: vulnerar una […]

La entrada Desvelan el «misterio» del robo de cuentas de Path of Exile 2 es original de MuySeguridad. Seguridad informática.

El lado oscuro de los LLM

Los LLM (Large Language Models) representan uno de los avances más interesantes en inteligencia artificial en los últimos años, al punto de ser capaces de revolucionar la forma en que trabajamos, nos comunicamos y desarrollamos tecnología. Pero como cualquier herramienta poderosa, también tienen un lado oscuro. En los últimos meses, se ha descubierto que estas […]

La entrada El lado oscuro de los LLM es original de MuySeguridad. Seguridad informática.

La importancia del cifrado de extremo a extremo en las comunicaciones móviles

La agencia de ciberseguridad estadounidense, CISA, ha publicado una guía de mejores prácticas para las comunicaciones móviles, donde insta a funcionarios gubernamentales a usar las tecnologías de cifrado de extremo a extremo y en concreto, en aplicaciones de mensajería instantánea, las más seguras como Signal. La guía se ha elaborado en respuestas a la ola de violaciones de seguridad en […]

La entrada La importancia del cifrado de extremo a extremo en las comunicaciones móviles es original de MuySeguridad. Seguridad informática.

Cómo proteger tus datos personales y profesionales si te roban el smartphone

Estamos en pleno verano en el hemisferio norte y probablemente hayas comenzado o estés a punto de iniciar un merecido descanso vacacional. También es probable que no puedas librarte de cargar con el smartphone u otros dispositivos electrónicos por motivos profesionales o simplemente para mantenerte conectado o por ocio. Conviene desconectar todo lo que se pueda, […]

La entrada Cómo proteger tus datos personales y profesionales si te roban el smartphone es original de MuySeguridad. Seguridad informática.

Colonial Pipeline hizo lo que no hay que hacer: usar software vulnerable y pagar a los delincuentes

El informe preliminar sobre el ciberataque de Ransomware a Colonial Pipeline señala que el «culpable más probable» dentro de la infraestructura de TI de la empresa fueron los servicios vulnerables de Microsoft Exchange que usaba, además de otros problemas que los investigadores han señalado como generales de «falta de sofisticación en ciberseguridad», según ha reportado el New York Times. El incidente de Colonial Pipeline es […]

La entrada Colonial Pipeline hizo lo que no hay que hacer: usar software vulnerable y pagar a los delincuentes es original de MuySeguridad. Seguridad informática.