Apagar el Bluetooth para proteger la salud

Nadie nos enseña estas cosas. La razón principal de esta publicación de blog es explicar que no es bueno tener el Bluetooth encendido todo el tiempo. Las personas me miran como si estuviera loco cuando les digo que tener el Bluetooth encendido es como dejar la llave en la puerta y esperar a que alguien entre a la casa.

Continuar leyendoApagar el Bluetooth para proteger la salud

Las opiniones controvertidas del Prof. Dr. Bhakdi sobre COVID-19 encienden el debate sobre la censura

El caso gira en torno a las opiniones controvertidas de Bhakdi sobre la pandemia COVID-19, que se publicaron en entrevistas y en las redes sociales, provocando tanto un amplio apoyo como una fuerte crítica desde el inicio de la crisis sanitaria global.

Continuar leyendoLas opiniones controvertidas del Prof. Dr. Bhakdi sobre COVID-19 encienden el debate sobre la censura

Recolección de Datos Biométricos: Los Riesgos Detrás de la Tecnología

Conferencias y otros eventos presenciales utilizan cada vez más el reconocimiento facial para los participantes. A menudo, falta el cuidado necesario en lo que respecta a los riesgos de privacidad de datos. El riesgo también debe ser reconocido por cualquiera que asista a tales eventos.

Continuar leyendoRecolección de Datos Biométricos: Los Riesgos Detrás de la Tecnología

El Reino Unido y el escándalo de hackeo telefónico

Los demandantes [aquellos que creen que sus teléfonos fueron hackeados] afirman que los periodistas del Daily Mirror, Sunday Mirror y People Magazine obtuvieron información privada y confidencial sobre sus vidas mediante una variedad de medios ilegales.

Continuar leyendoEl Reino Unido y el escándalo de hackeo telefónico

Cuando la IA habla por ti: Con Acapela, cualquiera puede emitir su propia voz en pocos minutos de forma gratuita

Una nueva herramienta en línea hace que sea tan fácil como dar tu propia voz a una inteligencia artificial. El siguiente paso en la "humanización" de la IA.

Continuar leyendoCuando la IA habla por ti: Con Acapela, cualquiera puede emitir su propia voz en pocos minutos de forma gratuita

¡Atención usuarios de Mac! Cyble Research ha descubierto un nuevo malware en Telegram llamado Atomic macOS Stealer que roba información.

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

En un nuevo descubrimiento, Cyble Research and Intelligence Labs (CRIL) ha detectado recientemente un nuevo malware llamado Atomic macOS Stealer (AMOS) en Telegram, dirigido a usuarios de macOS. El malware está diseñado específicamente para macOS y puede robar información sensible del ordenador afectado. Los usuarios de Mac deben estar atentos a este malware y revisar sus sistemas para posibles signos de infección. Los creadores de AMOS están trabajando constantemente en mejorar el virus añadiendo nuevas funciones y haciéndolo cada vez más efectivo.

Continuar leyendo¡Atención usuarios de Mac! Cyble Research ha descubierto un nuevo malware en Telegram llamado Atomic macOS Stealer que roba información.

Llaves de acceso de Google: ¿Comodidad a expensas de la privacidad? Un análisis de los pros y contras

Google ha presentado recientemente sus Llaves de Acceso, una función que permite a los usuarios iniciar sesión en sus cuentas utilizando su teléfono Android como clave de seguridad. Sin embargo, algunos expertos están preocupados por las implicaciones para la privacidad.

Continuar leyendoLlaves de acceso de Google: ¿Comodidad a expensas de la privacidad? Un análisis de los pros y contras

Investigadores han demostrado cómo tomaron el control de un satélite de la Agencia Espacial Europea (ESA).

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

En la tercera edición de CYSAT, un evento europeo sobre ciberseguridad para la industria espacial, la Agencia Espacial Europea (ESA) estableció un banco de pruebas de satélites e invitó a hackers de sombrero blanco a intentar tomar el control de OPS-SAT, un nanosatélite que la agencia opera con fines de demostración.

Continuar leyendoInvestigadores han demostrado cómo tomaron el control de un satélite de la Agencia Espacial Europea (ESA).

El autor intelectual de la inteligencia artificial deja Google

El autor intelectual de la inteligencia artificial advierte sobre su propio desarrollo. Una parte de él, dijo, ahora lamenta su obra vida. "Es difícil ver cómo se puede evitar que los actores malintencionados la utilicen para cosas malas", dijo.

Continuar leyendoEl autor intelectual de la inteligencia artificial deja Google

Fallas de seguridad de Apple: ladrones explotan el sistema de Clave de Recuperación

  • Autor de la entrada:
  • Categoría de la entrada:Hackeo
  • Comentarios de la entrada:Sin comentarios

"¿Qué tan seguros son realmente los dispositivos de Apple? Un informe reciente de CNN muestra que el sofisticado sistema de Clave de Recuperación de la compañía está siendo explotado cada vez más por ladrones. Especialmente preocupante: si los ladrones tienen la Clave de Recuperación y el iPhone, el propietario legítimo no solo puede ser excluido del dispositivo, sino también de otros productos de Apple. Apple no ofrece solución a este problema, ya que solo quien posee la clave de recuperación tiene acceso al ID de Apple asociado.

Continuar leyendoFallas de seguridad de Apple: ladrones explotan el sistema de Clave de Recuperación