Google ha lanzado su tercera actualización de seguridad del mes de mayo 2024, abordando varias vulnerabilidades de alta severidad en sus productos. Las recientes actualizaciones afectan una amplia gama de productos de Google, incluidos Android, Chrome y otros servicios clave utilizados por millones de personas diariamente. Estas correcciones solucionan múltiples vulnerabilidades que podrían permitir a […]
En el Perú el uso de las aplicaciones móviles para realizar transacciones financieras son las más utilizadas. Sin embargo, esto también viene con ciertos, y uno de los últimos en surgir es la proliferación de estafas relacionadas con aplicaciones de pago, como Yape. Recientemente, se ha alertado sobre la venta de «falso Yapeo» en plataformas […]
La Fiscalía Especializada en Ciberdelincuencia del Ministerio Público de Perú ha logrado la prisión preventiva para varios miembros de una organización criminal dedicada a delitos informáticos. Estos delincuentes estaban involucrados en actividades ilegales como el robo de información personal y financiera, fraudes electrónicos, y otras formas de ciberdelito que afectaban a numerosos ciudadanos y entidades […]
Las Shadow API son puntos finales de servicios web que ya no están en uso, están desactualizados o no están documentados y, por lo tanto, no se administran activamente. Los equipos de aplicaciones y seguridad necesitan encontrar estas API y asegurarse de que cada una esté documentada o fuera de servicio para mitigar el importante […]
El Consejo de la Unión Europea acaba de aprobar el Reglamento de Inteligencia Artificial. La inteligencia artificial (IA) es un conjunto de tecnologías en rápida evolución que contribuye a generar beneficios económicos, medioambientales y sociales en todos los sectores económicos y las actividades sociales. Sin embargo, dependiendo de las circunstancias relativas a su aplicación, utilización […]
Usuarios han reportado en redes sociales la existencia de un dispositivo que anima a los clientes a apoyar su tarjeta bancaria contactless —un tipo de tarjeta que permite pagar o hacer operaciones en cajeros sin necesidad de introducirla en la ranura— para realizar depósitos de dinero sin el consentimiento del usuario. Dentro de una “caja” […]
Check Point ha publicado revisiones para una vulnerabilidad Zero-Day explotada en ataques que buscan obtener acceso remoto a firewalls e intentar violar redes corporativas a través de sus VPN. Check Point advirtió sobre un aumento en los ataques dirigidos a dispositivos VPN y ha compartido recomendaciones sobre cómo los administradores pueden proteger sus dispositivos. La […]