• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Cyber security
Tag:

Cyber security

Negocio

Transfer to the Best Bachelor’s Degree Program in Cybersecurity

by Editora de Negocio mayo 3, 2026
written by Editora de Negocio

SANS.edu ofrece una ruta académica especializada para quienes buscan avanzar en su formación profesional en el área de seguridad informática. El programa permite a los estudiantes completar 50 créditos para obtener el título de Bachelor of Science in Applied Cybersecurity.

Un aspecto distintivo de esta formación es la integración de certificaciones técnicas; los alumnos pueden obtener 9 certificaciones de GIAC mientras cursan sus estudios universitarios, combinando así el rigor académico con validaciones profesionales reconocidas en la industria.

mayo 3, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Cómo evitar el spam en Microsoft Teams y correo electrónico

by Editor de Tecnologia mayo 3, 2026
written by Editor de Tecnologia

La secuencia de acción comienza con una inundación de mensajes de spam en la bandeja de entrada del correo electrónico. Posteriormente, en un lapso que varía desde unos pocos segundos hasta algunos minutos, se recibe un mensaje a través de Microsoft Teams.

mayo 3, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Noticias

Inside Nevada’s Push for Secure Digital Government

by Diego Ramírez – Managing Editor marzo 17, 2026
written by Diego Ramírez – Managing Editor
Tim Galluzi, CIO, state of Nevada

The State of Nevada is accelerating its cybersecurity and digital modernization efforts after a major ransomware attack exposed the importance of resilience, workforce readiness and strong governance.

See Also: Securing Microsoft 365: A Live Breakdown of Modern Attack Paths

Tim Galluzi, CIO of the state of Nevada, said the incident reinforced how cybersecurity preparedness needs to be embedded into everyday operations – not treated as a one-time investment.

After the incident, the state secured unanimous legislative support and backing from the governor to invest in new cybersecurity tools and technology infrastructure designed to better protect resident data and critical systems. Galluzi said those investments are helping the state modernize its approach to security while strengthening collaboration across agencies.

«Resilience isn’t something you just write down on paper,» Galluzi said. «It’s something you have to practice.»

A key pillar of Nevada’s strategy is a shift toward zero trust architecture and identity modernization. Galluzi called identity and access management the «new firewall» in a post-perimeter environment in which employees, partners and residents increasingly access systems remotely. The state is also investing heavily in workforce training, positioning employees as a critical line of defense against phishing and other social engineering attacks. Artificial intelligence is another emerging priority, he said.

In this video interview with Information Security Media Group, Galluzi discussed:

  • How Nevada strengthened cybersecurity strategy after a statewide ransomware incident;
  • Why identity modernization and zero trust architecture are central to resilience;
  • How the state is responsibly exploring AI to improve digital services for residents.

Galluzi leads enterprise IT strategy, cybersecurity, digital services and modernization initiatives across Nevada state agencies. He focuses on strengthening resilience, enabling secure innovation and improving how Nevada residents access government services through modern digital platforms.

About the Author

Based in Brooklyn, New York City, Lawinski is a writer and editor with more than 20 years of experience in journalism. She has covered a wide range of topics including business, news, culture, science, technology and cybersecurity. Her work has appeared in publications including CNN, Fox News, CRN, CIO Insight, Food Dive, Dark Reading and ERP Today.


You might also be interested in …

marzo 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

IA en F-35: Lockheed Martin prueba identificación de contactos con inteligencia artificial

by Editor de Tecnologia febrero 24, 2026
written by Editor de Tecnologia

WASHINGTON — El gigante aeroespacial Lockheed Martin ha probado con éxito lo que podría convertirse en una nueva función de inteligencia artificial en su caza F-35 Lightning, diseñada para identificar contactos desconocidos para el piloto, según anunció la compañía esta mañana.

“La demostración exitosa… marca la primera vez que un modelo de IA táctica se ha utilizado en vuelo para generar una identificación de combate independiente en la pantalla del piloto”, declaró la empresa en su comunicado.

El comunicado de Lockheed Martin fue parco en detalles sobre el funcionamiento de la IA, pero indicó que durante una prueba en la base de la Fuerza Aérea de Nellis en Nevada, “un modelo de aprendizaje automático/IA construido y entrenado por Lockheed Martin resolvió ambigüedades de identificación entre emisores, mejorando la conciencia situacional y reduciendo la latencia en la toma de decisiones del piloto”. En un contexto militar, “emisores” se refiere típicamente a las emisiones de radiofrecuencia de los sistemas de comunicaciones y radares, a diferencia de la detección infrarroja u óptica.

El algoritmo de identificación de IA es lo suficientemente compacto como para ejecutarse en las computadoras a bordo del F-35. Posteriormente, en tierra, Lockheed Martin informó que los ingenieros “utilizaron una herramienta automatizada para etiquetar nuevos emisores, reentrenar el modelo de IA para aprender la nueva clase de emisor en cuestión de minutos y volver a cargar el modelo actualizado para el siguiente vuelo, todo dentro del mismo ciclo de planificación de la misión”, según el comunicado.

Lockheed Martin desarrolló el sistema, denominado Proyecto Overwatch, por iniciativa propia utilizando fondos de Investigación y Desarrollo Interno (IRAD), en lugar de un contrato específico de la Fuerza Aérea, confirmó un portavoz a Breaking Defense.

Dado que el F-35 es un caza furtivo diseñado para enfrentarse a los adversarios desde distancias mucho mayores de lo que puede ver el ojo humano, el piloto depende del software para transformar lecturas complejas de sensores en iconos fácilmente identificables. Cuanto más sofisticado sea el software, más rápida y claramente podrá presentar la información al piloto, quien podrá entonces concentrarse en utilizar la información para sobrevivir en lugar de tratar de comprender datos confusos.

Identificar emisores desconocidos de esta manera es una preocupación importante para los ejércitos modernos: una nueva transmisión de radiofrecuencia puede indicar desde una amenaza completamente nueva hasta un radar bien conocido que cambia a un modo diferente. La Fuerza Aérea opera un sistema global para recopilar datos sobre tales emisiones, transmitirlos de nuevo a los analistas del 350th Spectrum Warfare Wing, con sede en la base de la Fuerza Aérea de Eglin, Florida, y luego enviar “Archivos de Datos de la Misión” actualizados a aeronaves de todo el mundo. Para aeronaves más antiguas que no están diseñadas con software moderno, este proceso puede tardar meses, pero para un número cada vez mayor de sistemas, el 350th puede completarlo en horas.

Parece que Lockheed Martin está presentando la IA como una mejora significativa del sistema existente.

“Esta es una demostración de tecnología de 6ª generación aplicada a una plataforma de 5ª generación”, dijo Jake Wertz, vicepresidente de sistemas de combate del F-35. Esas palabras clave se reducen a argumentar que Overwatch le da al F-35 de “quinta generación” al menos algunas capacidades equivalentes al caza de próxima generación F-47, que está construyendo su rival Boeing.

febrero 24, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Entretenimiento

Kannada: Actriz grabada en baño y chantajeada

by Editora de Entretenimiento febrero 18, 2026
written by Editora de Entretenimiento

Una actriz de televisión Kannada fue víctima de un incidente preocupante en el Estadio Cubierto de Koramangala. Según informes policiales, la actriz fue filmada en secreto dentro de un baño.

Posteriormente, fue objeto de extorsión con el video. Las autoridades están investigando el caso y buscando a los responsables de este acto inaceptable.

Hasta el momento, no se han revelado más detalles sobre el incidente, pero la policía continúa trabajando para esclarecer los hechos y llevar a los culpables ante la justicia.

febrero 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Nuevo Modo de Seguridad Reforzada para Usuarios en Riesgo

by Editor de Tecnologia enero 28, 2026
written by Editor de Tecnologia

Meta ha anunciado oficialmente el despliegue de una nueva arquitectura de seguridad para WhatsApp, diseñada para fortalecer la aplicación contra sofisticadas amenazas cibernéticas.

Denominada “Strict Account Settings” (Configuración Estricta de Cuenta), esta función de tipo “bloqueo” está diseñada para reducir la superficie de ataque para usuarios de alto riesgo, como periodistas, activistas y funcionarios gubernamentales, que son frecuentemente blanco de spyware patrocinado por estados y complejas campañas de explotación.

Fortalecimiento de la Superficie de Ataque

El objetivo técnico principal de Strict Account Settings es mitigar los riesgos asociados con exploits de “clic cero” y cargas maliciosas entregadas a través de canales de comunicación estándar.

Cuando se activa, la función impone una postura de seguridad restrictiva que altera fundamentalmente la forma en que la aplicación maneja los datos entrantes de fuentes no verificadas.

Al bloquear automáticamente archivos adjuntos, imágenes y videos de remitentes desconocidos, WhatsApp neutraliza eficazmente un vector común para la entrega de malware.

Los atacantes a menudo incrustan código malicioso dentro de archivos multimedia (esteganografía o vulnerabilidades de análisis de formato) para lograr la Ejecución Remota de Código (RCE) en un dispositivo objetivo.

Además, la función silencia las llamadas de números desconocidos, previniendo el acoso y defendiendo contra sofisticados ataques de señalización que pueden comprometer la integridad del dispositivo a través de la pila de telefonía.

Esta capa de seguridad funciona de manera similar al “Modo de Bloqueo” de Apple, priorizando la integridad del dispositivo sobre la comodidad del usuario.

Si bien la función ofrece una protección robusta, limita intencionalmente la funcionalidad de la aplicación para cerrar posibles brechas de seguridad.

Los usuarios normalmente dependen del intercambio fluido de medios. Sin embargo, para objetivos de alto valor, la capacidad de deshabilitar la representación automática de medios de extraños es un mecanismo de defensa crítico, según lo informado por Meta.

La función se encuentra dentro del menú de configuración interno de la aplicación. Los usuarios pueden activar este protocolo navegando a Configuración > Privacidad > Avanzado.

Configuration Menu (Source: about.fb)

Una vez activada, la aplicación crea un entorno aislado para la comunicación, asegurando que solo los contactos de confianza puedan interactuar completamente con el dispositivo del usuario.

Este enfoque proactivo cambia el modelo de seguridad de un parcheo reactivo a un bloqueo preventivo de entradas no confiables.

Componente de la Función Acción Técnica Objetivo de Seguridad
Filtrado de Medios Bloquea la descarga/representación de archivos adjuntos de UIDs desconocidos. Previene la entrega de cargas útiles a través de exploits de análisis de imágenes/videos.
Filtrado de Llamadas Silencia automáticamente las llamadas VoIP/Video entrantes de no contactos. Mitiga los ataques de señalización y reduce la superficie de ataque de “clic cero”.
Vista Previa de Enlaces Deshabilita la expansión automática de enlaces (probablemente incluido en la lógica estricta). Previene la fuga de IP y los intentos de descarga directa.
Alcance del Usuario Activación opcional a través de la configuración de Privacidad. Defensa dirigida para perfiles de alto riesgo (periodistas/funcionarios).

El lanzamiento de Strict Account Settings reconoce la creciente prevalencia de proveedores de spyware mercenario y Amenazas Persistentes Avanzadas (APTs).

Al proporcionar un control granular sobre cómo la aplicación procesa los datos externos, WhatsApp permite a los usuarios reducir manualmente su exposición a amenazas que eluden las protecciones estándar de cifrado de extremo a extremo.

Follow us on Google News , LinkedIn and X to Get More Instant Updates. Set Cyberpress as a Preferred Source in Google.

enero 28, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Demanda Acusa a Meta de Engaño en la Privacidad de los Mensajes

by Editor de Tecnologia enero 27, 2026
written by Editor de Tecnologia

Una demanda colectiva federal presentada en el Tribunal de Distrito de EE. UU. para el Distrito Norte de California en San Francisco alega que Meta Platforms ha engañado sistemáticamente a miles de millones de usuarios de WhatsApp sobre las protecciones de privacidad de los mensajes.

La demanda, que representa a más de 2 mil millones de usuarios en 180 países, afirma que Meta contradice su marketing de cifrado de extremo a extremo mientras accede, almacena y analiza secretamente el contenido de los chats a través de herramientas internas para empleados.

Las Principales Acusaciones

Los demandantes de Australia, Brasil, India, México y Sudáfrica argumentan que las declaraciones públicas de Meta, incluidas las declaraciones de Mark Zuckerberg en 2014 y las notificaciones dentro de la aplicación que aseguran que “los mensajes y las llamadas están cifrados de extremo a extremo”, constituyen un fraude deliberado.

La demanda sostiene que, a pesar de estas afirmaciones, Meta almacena el contenido de los mensajes después de su entrega con fines de análisis y opera herramientas internas que otorgan al personal acceso no autorizado a comunicaciones privadas.

Esta práctica, según se alega, expone datos sensibles de salud personal y detalles íntimos que no se pueden extraer únicamente mediante el análisis de metadatos.

La denuncia cuenta con el apoyo de denunciantes anónimos que supuestamente revelaron estas prácticas internas.

Sin embargo, no se ha divulgado públicamente evidencia técnica, como ejemplos de código, registros del servidor o pruebas criptográficas de una descifrado no autorizado.

Los equipos legales que representan a los demandantes incluyen a Quinn Emanuel Urquhart & Sullivan, Keller Postman y Barnett Legal, quienes buscan daños y perjuicios no especificados por el presunto fraude de privacidad.

Si se certifica como una demanda colectiva global, la litigación podría afectar a los usuarios de WhatsApp que operan bajo los términos de servicio de EE. UU., Canadá o Europa, lo que podría afectar las prácticas operativas de Meta en todo el mundo.

El portavoz de Meta, Andy Stone, desestimó las acusaciones como “categóricamente falsas y absurdas”, enfatizando que WhatsApp ha implementado el cifrado de extremo a extremo a través del Protocolo Signal desde 2016.

El Protocolo Signal es un estándar criptográfico ampliamente reconocido desarrollado por Open Whisper Systems, diseñado para evitar que incluso los proveedores de servicios accedan al texto sin formato de los mensajes durante la transmisión y el almacenamiento.

“Esta demanda es una obra de ficción frívola”, declaró Stone, agregando que Meta planea buscar sanciones contra los abogados de los demandantes.

Sin embargo, la declaración de la compañía no aborda directamente cómo funciona la recopilación de metadatos ni aclara el alcance del acceso a los mensajes a través de herramientas internas, si es que existen.

Desde una perspectiva técnica, la implementación de E2EE de WhatsApp asegura el tránsito de los mensajes y el cifrado en reposo en los dispositivos de los usuarios.

Sin embargo, existen brechas documentadas en los sistemas de copia de seguridad opcionales en la nube, específicamente iCloud y Google Drive, donde se transmiten copias de mensajes sin cifrar con fines de copia de seguridad.

Además, la recopilación de metadatos (identificación de quién se comunica con quién y cuándo) ocurre sin necesidad de descifrar el contenido, lo que podría revelar patrones de comunicación que los usuarios podrían considerar privados.

Esta litigación refleja un creciente escepticismo en torno a las implementaciones de cifrado de extremo a extremo patentadas en comparación con alternativas de código abierto como Signal, que permiten auditorías de seguridad independientes.

El caso subraya los debates en curso sobre la transparencia de los proveedores con respecto a las prácticas de manejo de datos, particularmente para las empresas que procesan comunicaciones de usuarios sensibles a gran escala.

Si bien no ha surgido públicamente evidencia de una violación de seguridad, la demanda podría presionar a Meta para que aumente la transparencia con respecto a las políticas internas de acceso a datos, los registros de auditoría y los protocolos de los empleados que rigen el manejo de mensajes.

El resultado podría establecer nuevos estándares sobre cómo las plataformas de mensajería cifrada revelan las prácticas de seguridad a los usuarios.

El caso se encuentra en sus primeras etapas, y el descubrimiento podría revelar documentación técnica que aclare las prácticas reales de acceso y almacenamiento de datos de Meta.

Síguenos en Google News , LinkedIn y X para obtener más actualizaciones instantáneas. Establece Cyberpress como una fuente preferida en Google.

enero 27, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Instagram: Fallo de Seguridad Expone Fotos Privadas a Usuarios No Autorizados

by Editor de Tecnologia enero 26, 2026
written by Editor de Tecnologia

Una falla de autorización en el lado del servidor en la interfaz web móvil de Instagram permitió a usuarios completamente no autenticados acceder a publicaciones de cuentas privadas sin autenticación, relaciones de seguidores o consentimiento del usuario.

La vulnerabilidad, revelada por el investigador de seguridad Jatin Banga después de 102 días de esfuerzos de divulgación coordinada, destaca importantes deficiencias en las prácticas de gestión de vulnerabilidades de Meta y en los controles de seguridad compensatorios que protegen a más de mil millones de usuarios de Instagram.

Descripción Técnica

La vulnerabilidad explotó una falla de autorización en el lado del servidor, en lugar de un problema de almacenamiento en caché de una red de entrega de contenido (CDN). Los atacantes enviaron solicitudes GET no autenticadas instagram.com/ utilizando encabezados móviles específicos, y el servidor respondió con HTML que contenía estructuras de datos JSON incrustadas.

Trigger State (source:Medium)

Específicamente, el objeto polaris_timeline_connection incluía enlaces CDN a fotos privadas de alta resolución, leyendas y metadatos restringidos sin las comprobaciones de autorización adecuadas.

El ataque no requirió credenciales de autenticación, relaciones de seguidores ni privilegios especiales, solo el conocimiento del nombre de usuario del objetivo y un cliente HTTP básico. Más información sobre vulnerabilidades de clientes HTTP.

Exposed Clain (source: Medium)
Exposed Clain (source: Medium)

Las pruebas en siete cuentas autorizadas revelaron que la vulnerabilidad afectó aproximadamente al 28% de las cuentas probadas.

Sin embargo, Banga sugiere que la tasa de explotación real podría ser mayor, basándose en patrones de descubrimiento accidental observados durante las pruebas.

La naturaleza condicional de la vulnerabilidad, que afecta a subconjuntos impredecibles de cuentas, la hizo particularmente peligrosa en comparación con las explotaciones universales que afectan a todos los usuarios de manera uniforme.

Banga envió el informe inicial al programa de recompensas por errores de Meta el 12 de octubre de 2025. La primera respuesta de Meta clasificó erróneamente el problema como un artefacto de almacenamiento en caché de CDN y cerró el caso sin investigación.

Un segundo informe aclaratorio el mismo día corrigió la comprensión de Meta, distinguiendo la falla de autorización de los problemas de la capa de red.

El 16 de octubre, solo cuatro días después de proporcionar evidencia técnica detallada, la vulnerabilidad ya no funcionó en todas las cuentas previamente vulnerables, lo que indica que Meta había solucionado el problema.

Es importante destacar que Meta nunca confirmó explícitamente la corrección ni reconoció la existencia de la vulnerabilidad.

El 27 de octubre, Meta respondió oficialmente: “No podemos reproducir este problema”, a pesar de solicitar cuentas de prueba vulnerables a Banga y luego solucionar esas mismas cuentas.

Meta caracterizó la solución como una consecuencia no intencionada de cambios de infraestructura no relacionados en lugar de correcciones de errores específicas, lo que plantea interrogantes sobre si se implementaron medidas de seguridad permanentes.

Banga documentó la vulnerabilidad con evidencia exhaustiva: prueba de concepto en video con marca de tiempo, registros completos de la red HTTP con encabezados, capturas de pantalla antes y después, y toda la correspondencia con Meta.

Todo el material se comprometió con GitHub con verificación de integridad criptográfica, evitando modificaciones retroactivas o afirmaciones de caracterización errónea.

Surgieron tres preocupaciones críticas de la respuesta de Meta: la empresa se negó a ofrecer datos de depuración y encabezados X-FB-Debug para el rastreo interno, rechazó un conjunto de datos de análisis comparativo de cuentas para comprender las condiciones de vulnerabilidad y no realizó un análisis visible de la causa raíz para confirmar la remediación permanente.

Estas negativas impidieron la verificación independiente de que el problema se abordó de manera integral.

Instagram tiene más de mil millones de usuarios, cuyas configuraciones de privacidad de cuenta dependen completamente de la aplicación de la autorización en el backend.

Las vulnerabilidades condicionales que afectan a subconjuntos impredecibles de cuentas plantean riesgos particulares porque permiten ataques dirigidos contra usuarios específicos mientras siguen siendo difíciles de detectar a gran escala.

La divulgación pública de Banga después de superar la ventana estándar de divulgación coordinada de 90 días subraya la frustración con la gestión despectiva de Meta de una brecha de privacidad crítica, sin reconocimiento de la existencia de la vulnerabilidad y una transparencia insuficiente con respecto a los esfuerzos de remediación.

El incidente demuestra por qué los investigadores de seguridad deben documentar las vulnerabilidades exhaustivamente y mantener la integridad criptográfica de la evidencia cuando las respuestas de las organizaciones carecen de transparencia o responsabilidad.

Síguenos en Google News , LinkedIn y X para obtener más actualizaciones instantáneas. Establece Cyberpress como una fuente preferida en Google.

enero 26, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberataques: I4C alerta sobre fraudes en WhatsApp, citas y más

by Editor de Tecnologia enero 6, 2026
written by Editor de Tecnologia
AI-generated image for representation only.

NUEVA DELHI: El Centro de Coordinación de Delitos Cibernéticos de la India (I4C), dependiente del Ministerio del Interior, emitió el martes varios avisos para alertar a los ciudadanos sobre las nuevas amenazas cibernéticas, que según la entidad están provocando importantes pérdidas financieras.

Según los avisos, estas amenazas incluyen el uso indebido de plataformas matrimoniales y de citas para fraudes de inversión y criptomonedas; estafas basadas en USSD para el desvío de llamadas a través de la suplantación de identidad de agentes de entrega o mensajería; y estafas de alquiler de cuentas de WhatsApp Web.

La agencia nodal para la prevención del cibercrimen en la India ha indicado que sus hallazgos se basan en el análisis de las denuncias recibidas en el Portal Nacional de Denuncia de Delitos Cibernéticos.

El I4C ha bloqueado proactivamente, hasta la fecha, 3.962 ID de Skype y 83.668 cuentas de WhatsApp vinculadas a fraudes cibernéticos, según declaró el Centro en un comunicado oficial en octubre de 2025.

Uso indebido de plataformas matrimoniales

Los estafadores están explotando las plataformas matrimoniales indias creando perfiles falsos con fotos robadas y profesiones de alto estatus para parecer creíbles. La agencia ha detectado que estos actores maliciosos se dirigen específicamente a personas con altos ingresos utilizando filtros de la plataforma, iniciando rápidamente el contacto para construir una intimidad emocional a través de una comunicación frecuente.

Una vez establecida la confianza, los estafadores fabrican crisis urgentes o presentan «exclusivas» oportunidades de inversión en criptomonedas, aprovechando el vínculo emocional para manipular a las víctimas y que transfieran grandes sumas de dinero bajo el pretexto de altos rendimientos o necesidad financiera.

“No transfiera dinero a alguien en línea sin verificar su identidad. Si un esquema de inversión parece demasiado bueno para ser verdad y ofrece rendimientos poco realistas en un período de tiempo muy corto, evite invertir dinero”, advirtió la agencia.

Estafa de desvío de llamadas basada en USSD

La agencia ha observado que los ciberdelincuentes se hacen pasar por agentes de entrega o mensajería y contactan con los ciudadanos bajo el pretexto de confirmar o reprogramar entregas. A los usuarios desprevenidos se les indica entonces que marquen códigos enviados por SMS que comienzan con *21*, seguidos de un número de teléfono móvil, que normalmente pertenece a un estafador.

“Marcar dicho código USSD activa automáticamente el desvío de llamadas en el teléfono móvil de la víctima. Esto provoca que las llamadas de los bancos, las verificaciones de OTP de pagos o los códigos de autenticación de WhatsApp/Telegram, etc., se redirijan automáticamente al número de teléfono del estafador”, advirtió.

La agencia ha indicado en su aviso que esto resulta en transacciones financieras no autorizadas, así como en la piratería de cuentas de WhatsApp, Telegram o en línea.

Estafa de alquiler de cuentas de WhatsApp Web

La Unidad de Análisis de Amenazas Cibernéticas Nacional del I4C ha advertido además sobre anuncios de Meta que prometen «ganancias automáticas» al vincular cuentas de WhatsApp. Estos anuncios redirigen a los usuarios desprevenidos a sitios web fraudulentos o aplicaciones Android (o APK) maliciosas que imitan plataformas legítimas.

Al engañar a los usuarios para que escaneen códigos QR, estos actores de amenazas explotan la función de dispositivo vinculado de WhatsApp para secuestrar cuentas. Estas «cuentas mula» se alquilan luego para facilitar estafas, fraudes o la difusión de contenido ilegal.

Para mantenerse seguros, la agencia ha sugerido evitar la instalación de aplicaciones de terceros y tener precaución con los anuncios que ofrecen ingresos pasivos rápidos o comisiones por recomendación a través de las redes sociales.

  • Publicado el 6 de enero de 2026 a la 13:00 IST

Únete a la comunidad de más de 2 millones de profesionales del sector.

Suscríbete a la newsletter para recibir las últimas novedades y análisis en tu bandeja de entrada.

¡Todo sobre la industria de ETTelecom en tu smartphone!


enero 6, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Negocio

Demanda colectiva Sweet v HMK: Acuerdo propuesto y plazos

by Editora de Negocio diciembre 18, 2025
written by Editora de Negocio

18 de diciembre de 2025 – Ottawa, Ontario – Secretaría de la Junta del Tesoro de Canadá

Acuerdo Propuesto en la Demanda Colectiva Sweet v HMK

El Gobierno de Canadá, al igual que cualquier otra organización gubernamental y del sector privado en el mundo, se enfrenta a amenazas cibernéticas continuas y persistentes.

En agosto de 2020, el Gobierno de Canadá tomó medidas en respuesta a ataques de “relleno de credenciales” dirigidos al servicio GCKey y a las cuentas de la Agencia Tributaria de Canadá (CRA). Posteriormente, se presentó una demanda colectiva contra la Agencia Tributaria de Canadá y el Gobierno de Canadá. El Tribunal Federal certificó la demanda colectiva Sweet en agosto de 2022.

El gobierno proporcionó información sobre la demanda colectiva, incluyendo detalles sobre cómo excluirse de la misma, a través de Canada.ca. Además, los departamentos gubernamentales enviaron notificaciones directas a las personas que se consideraban afectadas.

En octubre de 2025, ambas partes llegaron a un acuerdo propuesto, y se celebrará una audiencia ante el Tribunal Federal el 31 de marzo de 2026 para que el tribunal apruebe dicho acuerdo. La información relativa al acuerdo propuesto, la audiencia de aprobación del acuerdo y el segundo período para excluirse de la demanda está disponible públicamente en Canada.ca.

Las consultas adicionales pueden dirigirse al Abogado de la Demanda Colectiva en classactions@rhelaw.com.

Dado que se trata de un caso en curso ante los tribunales, no podemos proporcionar información adicional por el momento.

diciembre 18, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología