Un sofisticado ataque con inteligencia artificial permitió robar 25 millones de dólares

Una firma de Hong Kong fue engañada con una videollamada creada con deepfake. El domingo, un informe del South China Morning Post reveló una pérdida financiera significativa sufrida por la oficina de Hong Kong de una empresa multinacional, ascendiendo a HK$200 millones (US$25.6 millones), debido a una estafa sofisticada que involucra tecnología deepfake. La estafa … Leer más

7 herramientas de hacking que parecen inofensivas pero que son realmente peligrosas

Debes ser muy cuidadoso, algunas de las herramientas más efectivas y peligrosas que usan los hackers son difíciles de distinguir de dispositivos benignos. Incluso pueden ser adorables. Una de las mejores formas de mantenerse seguro y protegido al usar tus computadoras y otros dispositivos electrónicos es ser consciente de los riesgos. La mayoría de los … Leer más

¡Increíble, pero cierto: Microsoft lleva el comando sudo a Windows Server!

¡Increíble noticia! Microsoft está trayendo la función ‘sudo’ de Linux a Windows Server 2025, ofreciendo una nueva forma para que los administradores eleven los privilegios de las aplicaciones de consola. ¿Qué es sudo? Por si no lo sabes, sudo es un programa de consola en Linux que permite a los usuarios con bajos privilegios ejecutar … Leer más

Claro sufrió un ataque de ransomware que afectó sus servicios en Centroamérica

Claro, la multinacional de telecomunicaciones dejó sin servicio a millones de usuarios en Centroamérica tras un incidente de ransomware.  Los servicios de Claro fueron suspendidos en la región en los últimos días. Después de más de una semana de dificultades en sus redes, Claro emitió un comunicado este viernes, ofreciendo información sobre la situación que afecta … Leer más

¿Qué es un TPM y por qué tu PC necesita uno?

Windows 11 requiere un Módulo de Plataforma Confiable (Trusted Platform Module). Aquí te explico por qué. Cuando Microsoft presentó Windows 11 en 2021, su nuevo y riguroso test de compatibilidad de hardware incluyó la verificación de la presencia de un Módulo de Plataforma Confiable (TPM), específicamente uno que cumpla con el estándar TPM 2.0. Entonces, … Leer más

Ventajas y emoción de juega Texas Holdem en línea

En el paisaje en constante evolución del juego moderno, el atractivo del póquer ha pasado sin problemas de las humeantes mesas de la trastienda al vibrante reino digital. A medida que la tecnología sigue influyendo en todos los aspectos de nuestras vidas, el auge de las plataformas de póquer en línea es un testimonio de … Leer más

HP inhabilita las impresoras que usan tinta de terceros debido a los hackers

En un suceso bastante surrealista y hasta un poco cómico, HP ha proclamado su supremacía sobre el universo de las impresoras al afirmar que los cartuchos de tinta de terceros son, nada más y nada menos, la puerta de entrada al apocalipsis cibernético. Según la epifanía tecnológica de HP, estos humildes cartuchos pueden albergar no … Leer más

Cómo saber si tu computadora está siendo monitoreada en el trabajo

¿Te preguntas cómo saber si tu computadora está siendo monitoreada en el trabajo? Los empleadores a menudo vigilan las actividades informáticas de sus empleados para garantizar la productividad y mitigar los riesgos organizativos. Mientras que algunas organizaciones comunican esta práctica, otras no lo hacen. De todas formas, ser consciente de esta actividad es esencial. A … Leer más