Aunque en Redmond siguen promocionando su Office 365, ofrecerán Office 2024 con licencia perpetua Microsoft descubrió un filón con Office 365, su plataforma ofimática de suscripción. La propuesta de la compañía era la que el mercado parecía demandar: usar Word o Excel en la nube de forma colaborativa era la excusa, pero para acceder a…
Apple Inc. está en conversaciones para incorporar el motor de inteligencia artificial Gemini de Google al iPhone, según personas familiarizadas con la situación, sentando las bases para un exitoso acuerdo que sacudiría la industria de la inteligencia artificial. Las dos compañías están en negociaciones activas para permitir que Apple obtenga la licencia de Gemini, el…
Hemos estado trabajando en un proyecto de control de acceso y CCTV, para este caso puntualmente indicaremos las lecciones aprendidas que hemos tenido en la implementar la soluciòn de control de acceso. La arquitectura esta compuesta por un panel Honeywell MPA2, el cual nos permite tener un maximo de (2) puertas y hasta (4) lectores…
Los jueces declaran firme su condena de tres años de cárcel por instalar un software malicioso “bomba lógica” que activó después de ser despedido y que inutilizó más de 3.000 ordenadores y 800 sucursales del banco durante casi una semana en 2017 El Supremo confirma la condena del informático que sembró el “caos” en el…
Según el proveedor de seguridad en la nube Zscaler, un actor de amenazas ha estado distribuyendo troyanos de acceso remoto (RAT) en los sistemas operativos Android y Windows utilizando señuelos para reuniones en línea. Esta campaña ha estado en curso desde al menos diciembre de 2023, observó el equipo de inteligencia de amenazas de Zscaler,…
Recientemente, se ha revelado que más de 100 modelos de inteligencia artificial y aprendizaje automático (IA/ML) con potencial malicioso han sido encontrados en la popular plataforma Hugging Face. Estos modelos estaban diseñados para ejecutar código malicioso mediante la carga de archivos pickle, poniendo en riesgo la seguridad de los sistemas que los implementan. Los modelos maliciosos, que…
El regulador de la privacidad exige a la empresa que cese la recopilación de datos biométricos y que bloquee toda la información que ha recogido en España hasta el momento La Agencia Española de Protección de Datos (AEPD) ha ordenado a Worldcoin que “cese de inmediato en la recopilación de datos personales en el territorio…
Los expertos descubrieron que dichas contraseñas se robaron utilizando infostealers, malware diseñado para robar inicios de sesión y contraseñas de usuarios que infecta dispositivos personales y corporativos mediante phishing y otros métodos. Los especialistas en ciberseguridad de Kaspersky investigaron el mercado de la dark web y descubrieron que, en los últimos tres años, se han…
(CNN) — Hackers respaldados por Rusia obtuvieron acceso a algunos de los principales sistemas de software de Microsoft en un hackeo que fue revelado por primera vez en enero, dijo la compañía este viernes, al dar cuenta de una intrusión más extensa y grave en los sistemas de Microsoft de lo que se sabía hasta el…
Actualización: El título y el contenido se actualizaron para aclarar que se trata de un ataque de phishing MiTM realizado con un Flipper Zero, pero que podría ser realizado por otros dispositivos. Los investigadores demostraron cómo podían llevar a cabo un ataque de phishing Man-in-the-Middle (MiTM) para comprometer las cuentas de Tesla, desbloquear automóviles y ponerlos en marcha. El ataque…