Con más de 1.800 millones de usuarios de Gmail, que aumentan a 2.000 millones en lo que respecta a los usuarios de Google Photos, ¿estará su cuenta entre el número no confirmado de personas afectadas? La buena noticia es que, estadísticamente hablando, es poco probable.
Dirigida por Zoe Weinberg, de 32 años, surgió de un grupo de empresas del multimillonario Eric Schmidt. La tesis "agentic tech" de ex/ante ha encontrado apoyo de Marc Andreessen y la Fundación Ford.
Un importante experto en seguridad advirtió a todos los usuarios de WhatsApp de que sus cuentas podrían ser desactivadas por cualquier persona que envíe un correo electrónico, y actualmente no hay forma de impedirlo.
Cuando las empresas se plantean comprar productos de nuevos proveedores, sus expertos en gobernanza, riesgo y cumplimiento (GRC) leen largos cuestionarios de seguridad enviados por los proveedores. Vendict ofrece una IA experta en seguridad que reduce de semanas a horas el tiempo necesario para estas evaluaciones de seguridad.
Algunos actores maliciosos se están aprovechando de un error en esta funcionalidad de verificación: han conseguido utilizar la insignia azul para suplantar la identidad de organizaciones reales y engañar a los usuarios para estafarlos o conseguir sus datos personales.
A través de un algoritmo gestual basado en deep learning, la empresa Veesion ha creado un software que complementa las medidas de seguridad de los supermercados, permitiendo detectar los movimientos sospechosos de los clientes que puedan indicar un ánimo de hurto. El software cuenta con más de 1.200 clientes en 17 países y se actualiza cada dos meses para seguir mejorando su precisión.
Investigadores afirman que lo engañaron para que creara malware y los ayudara a elaborar correos electrónicos de phishing. El peligro de una nueva era de ciberdelito de alta rapidez y capacidad de ejecución preocupa a los especialistas.
Quienes no paguen Twitter Blue, dejarán de tener la autenticación de dos factores basados en SMS. Así lo anunció el nuevo dueño de la empresa y los expertos creen que hay una razón financiera detrás de este accionar.
Una de estas configuraciones tiene que ver con la localización, ya que el usuario puede controlar cuándo y cómo las 'apps' pueden acceder a su ubicación.
Ciberdelitos, llamadas de boicot y acciones vandálicas se encuentran entre las posibles tendencias a tener en cuenta durante el desarrollo de este evento deportivo, de acuerdo a un informe de Prosegur Research.
Un estudio de 2022 descubrió que el 66% de los miembros de los equipos de seguridad experimentan un estrés significativo en el trabajo, y el 64% ha sufrido un impacto del estrés laboral en su salud mental.
Con sede en Estocolmo, Suecia, el grupo tiene más de 300.000 empleados en 53 países de todo el mundo. Luego de más de 10 años en Uruguay sigue creciendo en todo el país.
Las universidades pueden tardar alrededor de 207 días para identificar que están sufriendo una filtración y 70 días adicionales para contener la brecha
El ex jefe de seguridad de Twitter en su testimonio ante el Comité Judicial del Senado este martes, Zatko dijo que las precauciones de seguridad de Twitter eran tan escasas que cualquier agencia de inteligencia se podría haber infiltrado en la empresa
La verificación Know Your Customer (KYC) es la forma en que las instituciones financieras aseguran la identidad de sus clientes y evitan estafas financieras. Blockchain tiene el potencial de remodelar el proceso KYC con un modelo de gestión de datos mucho más eficiente. En este artículo te contamos cómo.
Se trató de un error que permitía a los ciberdelincuentes el secuestro de cuentas con un solo clic. Esta vulnerabilidad fue descubierta por Microsoft y "resuelta rápidamente" por la plataforma.
Pruebas realizadas por The Dawn Project descubrieron que el piloto automático y el sistema de autoconducción total de Tesla no se detuvieron ante un maniquí del tamaño de un niño.