![](https://webcf.waybackmachine.org/web/20240705041112/https://media.kasperskydaily.com/wp-content/uploads/sites/87/2024/07/03101429/meta-uses-personal-data-featured-900x592.jpg)
Meta quiere usar tus publicaciones y fotos para entrenar la IA… ¿O no?
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Casi seis de cada diez contraseñas se pueden descifrar en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. En nuestro estudio, analizamos cómo esto es posible y qué hacer al respecto.
Consejos sobre cómo ver el torneo Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.
Discutiremos aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería instantánea para mejorar la protección.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.
Creo firmemente que el concepto de ciberseguridad pronto será obsoleto y que la palabra ciberinmunidad ocupará su lugar.
Eugene Kaspersky
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.
Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing.
Si quieres multiplicar tu dinero guardado haciendo inversiones en plataformas digitales, primero ten en cuenta estas recomendaciones de seguridad para proteger tus finanzas y tomar una decisión de forma segura.