Blog de CiberAbogados

IA y Computación Cuántica: Blindando las Investigaciones contra Explotación Infantil de Nulidades Futuras

Este documento aborda el delicado equilibrio entre la urgente necesidad de combatir la explotación sexual infantil en la red y la protección de derechos humanos fundamentales, como la privacidad. A través de un análisis profundo de las técnicas actuales de detección, se examinan sus limitaciones y desafíos, especialmente en el contexto de la intervención humana. Con una mirada hacia el futuro, se exploran las posibilidades que la inteligencia artificial y la computación cuántica pueden ofrecer para mejorar la precisión y reducir las vulneraciones de derechos en estas investigaciones críticas."

 
Autor:
Mariano Damián Manfredi
31/10/2023
 

  103 Hits

Guía de mejores prácticas y recomendaciones de prevención y respuesta ante el ransomware y la extorsión de datos se basan en los conocimientos operativos de CISA, MS-ISAC, la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigación (FBI)

El ransomware es una forma de malware diseñado para cifrar archivos en un dispositivo, inutilizándolos a ellos y a los sistemas que dependen de ellos. Los delincuentes exigen un rescate a cambio del descifrado. Con el tiempo, los ciberdelincuentes han adaptado sus tácticas para que el ransomware sea más destructivo e impactante, y también han filtrado datos de las víctimas y las han presionado para que paguen amenazándolas con hacer públicos los datos robados. La aplicación de ambas tácticas se conoce como "doble extorsión". En algunos casos, los actores maliciosos pueden exfiltrar datos y amenazar con liberarlos como única forma de extorsión sin emplear ransomware.

Continuar leyendo
  361 Hits

Orientación sobre phishing: detener el ciclo de ataque en la fase uno (inglés)

Esta guía fue creada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Agencia de Seguridad Nacional (NSA), la Oficina Federal de Investigaciones (FBI) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) para describir las técnicas de phishing de los actores maliciosos. de uso común y para proporcionar orientación tanto a los defensores de la red como a los fabricantes de software.

Guía de phishing: Detener el ciclo de ataque en la fase uno contiene orientación para defensores de redes, aplicable a todas las organizaciones y para fabricantes de software, que se centra en tácticas y técnicas seguras por diseño y predeterminadas. Además, la guía contiene una sección diseñada para pequeñas y medianas empresas para ayudar a proteger sus recursos cibernéticos de las amenazas de phishing en evolución.

Materiales de recursos

  380 Hits

ObjectViewer, el cubo de realidad aumentada que permite que nuestros estudiantes “manipulen el conocimiento”.

Hoy quiero compartir este recurso super entretenido para nuestras clases. 📕

Se trata de un cubo de realidad aumentada que permite que nuestros estudiantes “manipulen el conocimiento”.😱

Lo más entretenido es que después del registro y de armar los cubos que necesites podrás disfrutar con la realidad aumentada, van a poder reducir, ampliar, leer la información que cada elemento trae mientras juegan y aprenden.👩🏻‍🏫

Recuerda que el juego con sentido pedagógico es muy importante, por lo tanto, debemos incorporarlo a nuestras clases ℹ️

La página para descargar la plantilla Paper Cube PDF: https://mergecube.com/paper-pdf 👩🏻‍💻en hoja de 8.5”x11” (A4), preferentemente de 100gr o más.

Y la aplicación se llama: ObjectViewer, yo la instale en mi iPad, pero en el celu funciona Perfect👌, sino también puedes instalar un emulador de android en tu PC/Notebook e instalarla allí para ver mas grande.

 

Demo:

Continuar leyendo
  285 Hits

La red de malware que infectó a más de 700.000 víctimas y causó daños por cientos de millones de dólares en todo el mundo es desmantelada en una operación policial multinacional

La infraestructura del malware y botnet conocido como 'Qakbot' ha sido derribada en una operación internacional liderada por Estados Unidos que incluye acciones en Estados Unidos, Francia, Alemania, Países Bajos, Reino Unido, Rumanía y Letonia. El malware Qakbot infectó a más de 700.000 ordenadores víctimas, facilitó la distribución de ransomware y causó daños por valor de cientos de millones de dólares en todo el mundo. Esta es una de las mayores perturbaciones financieras y técnicas de una infraestructura de botnet aprovechada por los ciberdelincuentes para cometer ransomware, fraude financiero y otras actividades delictivas cibernéticas.

Las autoridades estadounidenses se incautaron de aproximadamente 8,6 millones de dólares (casi 8 millones de euros) en criptomonedas durante la operación. Eurojust y Europol apoyaron la investigación y desempeñaron un papel clave a la hora de facilitar la cooperación transfronteriza durante la jornada de acción.

Continuar leyendo
  324 Hits

El Convenio de Budapest o la oportunidad de desmantelar el Decreto 54

El presidente de la República, Kaïs Saïed, pidió a los ministros de Tecnologías de la Comunicación, de Justicia y del Interior que pusieran fin a los abusos en las redes sociales. Y por excesos entendía “amenazas de muerte, atentados al honor, difusión de rumores, injurias y difamaciones”. Para ello, Kaïs Saïed reclamó recurrir al Convenio de Budapest -de más de 20 años- y acelerar el proceso de adhesión a este marco de cooperación entre países en materia de ciberseguridad. Una misión que podría dar lugar a una exigencia que las organizaciones de derechos humanos siguen pidiendo a gritos: la modificación del decreto liberticida 54.
 

La Convención de Budapest  

También conocido como Convenio del Consejo de Europa sobre Ciberdelincuencia , el Convenio de Budapest –firmado en 2001– es el primer tratado internacional para combatir los delitos cometidos en el ciberespacio. Se desarrolló como continuación de varias otras iniciativas emprendidas, en la misma dirección, por las Naciones Unidas y la Organización de Cooperación y Desarrollo Económicos (OCDE), entre otros. 

Continuar leyendo
  149 Hits

La Ley de Servicios Digitales entra en vigor para las grandes plataformas en línea (portal oficial de datos europeos)

Crear un espacio digital más seguro con nuevas reglas sobre privacidad, seguridad e intercambio de datos

Hoy entra en vigor la Ley de Servicios Digitales (DSA) para las grandes plataformas en línea, incluidas Amazon, Google y TikTok.

A partir de ahora, 19 plataformas y motores de búsqueda con al menos 45 millones de usuarios tendrán que cumplir con las normas de la DSA en materia de recopilación de datos, privacidad, desinformación, discurso de odio en línea y más. La ley tiene como objetivo brindar a los usuarios de esas plataformas, incluidos los menores, más derechos e influencia sobre sus cuentas y garantizar un alto nivel de privacidad y seguridad.

¿Cuáles son las nuevas obligaciones? Las grandes plataformas en línea tendrán que identificar, analizar y mitigar una amplia gama de riesgos sistémicos, que van desde cómo se puede amplificar la desinformación en sus servicios hasta el impacto en la libertad de expresión. También están obligados a realizar su primera evaluación de riesgos anual y compartirla con la Comisión Europea.

En materia de protección de datos, la DSA introduce dos nuevas restricciones en materia de publicidad dirigida. En primer lugar, prohíbe la publicidad dirigida a menores basada en la elaboración de perfiles. En segundo lugar, prohíbe la publicidad dirigida que utilice categorías especiales de datos personales, como la orientación sexual o la religión.

Es más, para aumentar la transparencia y la rendición de cuentas, las grandes plataformas tendrán que dar acceso a datos disponibles públicamente a investigadores examinados

La Comisión Europea especificará con más detalle las condiciones para compartir datos y los fines para los cuales se pueden utilizar los datos.

Fuente: https://data-europa-eu.translate.goog/en/news-events/news/digital-services-act-takes-effect-large-online-platforms?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=es

Continuar leyendo
  57 Hits

Cómo eliminar una reseña de Google

Por qué las reseñas de Google son cruciales para tu negocio

Google sigue dominando el mercado de los motores de búsqueda, y no es de extrañar; el objetivo del gigante de Mountain View nunca ha sido un secreto: ofrecer a sus usuarios los mejores resultados de búsqueda posibles, que respondan de manera exhaustiva y eficaz a sus consultas. Por ello, Google trabaja constantemente en el desarrollo y mejora de su motor de búsqueda.

Uno de los frutos de sus esfuerzos es el llamado «Knowledge Graph» o Gráfico del Conocimiento, introducido en 2012: si, por ejemplo, buscamos el nombre de una empresa concreta, a la derecha de la pestaña de los resultados de búsqueda aparecerá un resumen claro de toda la información relevante sobre el negocio en cuestión, incluidas fotos, dirección, datos de contacto y horarios de apertura. Además, tendremos acceso a todas las reseñas de Google (de 1 a 5 estrellas) que la empresa ha recibido de clientes y socios comerciales. La misma información aparecerá también en los resultados de búsqueda de la empresa en Google Maps, siempre que se haya creado la entrada correspondiente.

Continuar leyendo
  79 Hits

¿Cómo es el proceso para que Google elimine una imagen indeseada?

En primer lugar, para retirar una imagen de un sitio web se debe hablar con su propietario, puesto que la mayoría de las imágenes que aparecen en los resultados de búsqueda proceden de páginas que no pertenecen a Google.

Una vez que el propietario de ese sitio haya retirado el contenido denunciado, el usuario debe pedir a Google que lo retire de los resultados de búsqueda, ya sea una imagen que se subió y se eliminó o algo que sea específico pero no consentido.

 

¿Cómo le pedimos esto a Google?

Una vez que le pedimos a Google que la retire de los resultados de búsqueda, la web pone a disposición de los usuarios un formulario en el que estos deben detallar por qué solicitan la retirada de esa imagen o vídeo de la Búsqueda de Google, ofreciendo cuatro opciones:

  • Desnudos o material de carácter sexual
  • Información personal
  • Está en un sitio que emplea prácticas abusivas
  • Muestra a una persona menor de 18 años

Cada una de estas causas dispone de un formulario concreto con varias opciones que el usuario deberá escoger o detallar, así como una serie de requisitos para que Google considere la retirada de este contenido. Una vez se hayan marcado los campos correctos del formulario, se debe incluir la información de contacto

 

Privacidad

También es posible solicitar el borrado de contenido cuando estas imágenes o vídeos incluyen información sensible financiera o médica, así como contenidos relacionados con la "pornovenganza". En este caso, Google requiere que sea el denunciante quien aparece en esas imágenes íntimas o que se hicieran sin su consentimiento.

Continuar leyendo
  395 Hits

Una IA necesitaría alrededor de "al instante" en descifrar tu contraseña

Este el tiempo que tarda una IA en averiguar tu contraseña
 

La inteligencia artificial ya puede decirte cuánto tiempo tardaría en conocer tu contraseña, es decir, con ayuda de esta tecnología podrás saber rápidamente cuánto de segura cualquiera de las contraseñas de las que dispongas y utilices para tu correo, para tu servicio en la nube, etc.

 

No cabe duda de que la inteligencia artificial sigue siendo una herramienta de gran utilidad si se le da un uso correcto, ya lo hemos visto con ChatGPT que puede ser un instrumento de ayuda muy atractivo, de hecho, ya está siendo integrado en Opera, etc.

Esto es positivo para los usuarios, y este otro uso del que hablamos es un ejemplo más de que la IA puede ser muy beneficiosa en muchos aspectos. Recientemente, se ha conocido una web dotada con esta tecnología que te ayudará a conocer que de seguras son tus contraseñas.

Lo que la web Homesecurityheroes en cuestión hace es desvelar el tiempo que tardaría una inteligencia artificial en descifrarla, cuanto más bajo sea el tiempo, más insegura es. Claves tan sencillas y comunes como “1234” o palabras simples como “pelota” u “hola” son muy inseguras.

Imagen - Este el tiempo que tarda una IA en averiguar tu contraseña

De hecho, en este caso concreto la IA podría descifrarlas instantáneamente, así como con otras muchas más así sencillas. Poniendo cualquiera de las que tú utilices en los diferentes servicios en los que te has registrado, podrás saber si una clave es segura, muy segura o muy poco segura.

Continuar leyendo
  452 Hits

Presentación de un abogado "está repleta de citaciones de casos inexistentes": gracias, ChatGPT.

El colega del abogado, que redactó la presentación, dice que confió en ChatGPT para redactar la presentación y proporcionar el texto de los casos, y se olvidó de verificarlos.

 

*Foto de MicroJuris, Al día Argentina

De la orden del 4 de mayo del juez Kevin Castel (SDNY) en Mata v. Avianca, Inc .:

La Corte se encuentra ante una circunstancia inédita. Una presentación presentada por el abogado del demandante en oposición a una moción de desestimación está repleta de citas de casos inexistentes. Cuando el abogado de la parte contraria llamó la atención del tribunal sobre la circunstancia, el tribunal emitió órdenes que requerían que el abogado del demandante proporcionara una declaración jurada adjuntando copias de ciertas opiniones judiciales de los tribunales de registro citados en su presentación, y él cumplió. Seis de los casos presentados parecen ser decisiones judiciales falsas con citas falsas y citaciones internas falsas. A continuación se establece una Orden para demostrar la causa por la cual el abogado del demandante no debe ser sancionado.

La Corte comienza con una descripción más completa de lo que significa una opinión inexistente o falsa. En apoyo de su posición de que se suspendió el plazo de prescripción en virtud del Convenio de Montreal debido a una suspensión por quiebra, la presentación del demandante comienza con una decisión de la Corte de Apelaciones del Undécimo Circuito de los Estados Unidos, Varghese contra China South Airlines . Ltd , 925 F.3d 1339 (11th Cir. 2019). El abogado del demandante, en respuesta a la Orden del Tribunal, presentó una copia de la decisión, o al menos un extracto de la misma.

Continuar leyendo
  654 Hits

El gran reto jurídico: los deepfakes. El engaño que ya se usa hasta en entrevistas de trabajo.

Artículo de Gabriel H. Araújo Padilla, perito en informática forense nº640 y ponente en el Cybersecurity Summer Bootcamp 2022 con la conferencia "Falsificación de pruebas digitales y su detección".


En mi conferencia-taller el pasado lunes 4 de julio en la Facultad de Ingeniería de la Universidad de León, en el marco del Cybersecurity Summer Bootcamp 2022, causó gran revuelo el haber hablado de los deepfakes, la técnica con la cual utilizando inteligencia artificial, puede cambiarse las caras y voces de las personas representadas en una pantalla, incluso a tiempo real.

Continuar leyendo
  351 Hits

ChatGPT confirma la violación de datos, lo que plantea preocupaciones de seguridad

Cuando ChatGPT y chatbots similares estuvieron ampliamente disponibles por primera vez, la preocupación en el mundo de la ciberseguridad era cómo se podría usar la tecnología de IA para lanzar ataques cibernéticos. De hecho, no pasó mucho tiempo hasta que los actores de amenazas descubrieron cómo eludir los controles de seguridad para usar ChatGPT para escribir código malicioso.

Ahora parece que las tornas han cambiado. En lugar de que los atacantes usen ChatGPT para causar incidentes cibernéticos, ahora han activado la tecnología en sí. OpenAI, que desarrolló el chatbot, confirmó una violación de datos en el sistema causada por una vulnerabilidad en la biblioteca de código abierto del código, según Security Week. La brecha desconectó el servicio hasta que se solucionó.

Continuar leyendo
  357 Hits

“Recomendaciones para no caer en estafas online”-Conversatorio 3/5/23

 

🗣️ CONVERSATORIO

“Recomendaciones para no caer en estafas online”

¿De qué vamos hablar? 🤔
✅ Del cuento del tío a la ingeniería social
✅ Vías o canales más utilizados por los ciberdelincuentes
✅ Medidas preventivas
✅ Que hacer en caso de haber sido víctima

👉🏻 Moderador: Ing. José Luis Jiménez
👉🏻 Disertantes: Ab.Hugo Fabián Pérez Carretta y As. Enrique Gustavo Druta

📅 El encuentro será el 3 de Mayo a las 17hs. ➡️ Este evento será libre y gratuito de forma presencial y online con inscripción previa
¿Te sumas? 🙌🏻

Continuar leyendo
  686 Hits

Audios de Whatsapp o Telegram a Texto. La herramienta que te permite ofrecer evidencia digital de audios en formato legible.

Cuando tratamos con evidencia digital, particularmente los audios de mensajeros como Whatsapp o Telegram, sabemos que como abogados nos encontramos con algunas dificultades para ofrecerlos y que luego puedan ser admitidos en el proceso como prueba. En muchas ocasiones necesitados el aval de un perito informático que pueda confirmar la legitimidad, integridad y autoría de tales audios, lo cual complica un poco mas llevar adelante un proceso expedito.

Sin embargo, a fin de dotar a nuestro juez de información vinculada a la causa que estamos tramitando podemos aportar esos audios en formato de texto y permitirle tomar un primer contacto con los hechos que motivan la apertura de esa vía, sin que tengamos que esperar a la apertura de esa evidencia en la etapa correspondiente, quedar expuestos a una eventual impugnación o traer peritos informáticos para dictaminar sobre la misma. Básicamente, tenemos que "captar" rápidamente su atención.

Lo cierto es que, muchas comunicaciones entre Actor y Demandado o terceros pueden ser la larga data, encontrarse en el dispositivo móvil en formato escrito, videos o audios. También sabemos que en rigor de practicidad, enviamos audios para no escribir textos muy extensos.

En ese sentido, hago mención a esta herramienta "transcribeme.app", que justamente nos va a facilitar la transcipción de extensos audios y poder aportarlo conjuntamente como textos a fin de acreditar la existencia de la comunicación, el tenor y contenido de la misma, confirmar quien fue su emisor y a quién fue dirigida. Siempre, como dije antes, para informar a nuestro juez desde el inicio sobre los hechos controvertidos (o no) desde el mismo momento en que toma la causa.

Obviamente, no todo es tan mágico, seguramente ya te estás preguntando cuán fiable es la herramienta. Lo real, es que puede haber un margen de error a tener en cuenta, por lo que aportar una transcripción erróneamente transcripta por esta aplicación corre por pura, única y exclusiva responsabilidad del abogado que la pretende incorporar al proceso. Ergo, deberás chequear las transcripciones con el audio original y seguramente corregirle algunas cuestiones gramaticales. Entiéndase que nuestra evidencia de "oro" en rigor de verdad es el audio y sólo aportamos las transcripciones como algo complementario del mismo para lo cual utilizamos esta herramienta. En tal manera, recomiendo que en el escrito inicial se haga mención a que "constituyen una transcripción fiel de los audios aportados (mencionando al menos el nombre y extensión del audio, fecha y hora del mismo, tamaño y duración) y que se aportan los textos en la demanda con carácter de declaración jurada en la documental.

Continuar leyendo
  503 Hits

El gobierno chino prohíbe 42,000 aplicaciones de préstamos express. Ahora estas apps buscan estafar a latinoamericanos en México, Perú, Argentina, Bolivia y Colombia

La Administración del Ciberespacio de China (CAC) anunció el viernes medidas enérgicas contra las plataformas de fraude de préstamos e  inversiones junto con el Ministerio de Seguridad Pública del país.

“Desde principios de este año, el Centro Antifraude del CAC ha investigado y tomado medidas contra 42,000 aplicaciones fraudulentas”, declaró el regulador de Internet.

Continuar leyendo
  312 Hits

¿Y si pudiéramos pedirle a la IA que tuviera menos sesgos?

Piensa en un profesor, y cierra los ojos. ¿Qué aspecto tiene esa persona? Si le preguntas a Stable Diffusion o DALL-E 2, dos de los generadores de imágenes de IA más populares, será un hombre blanco con gafas.

Hace unas semanas, publiqué un artículo sobre las nuevas herramientas desarrolladas por investigadores de Hugging Face, la start-up de IA, y la Universidad de Leipzig. Estas herramientas permiten a los usuarios ver qué tipo de sesgos inherentes tienen los modelos de IA sobre los diferentes géneros y etnias.

Aunque ya escribí sobre cómo nuestros prejuicios se reflejan en los modelos de IA, no deja de ser chocante ver lo pálidos, masculinos y rancios que son los humanos generados por IA. Eso fue especialmente cierto en DALL-E 2 que el 97% de las veces genera hombres blancos cuando se le dan indicaciones como CEO o director.

Además, el problema de los prejuicios es aún más profundo de lo que se podría creer dentro del amplio mundo creado por la IA. Estos modelos han sido creados por empresas estadounidenses, y entrenados con datos norteamericanos. Por lo que, cuando se pide que generen objetos cotidianos, desde puertas hasta casas, crean objetos que parecen estadounidenses, según explica Federico Bianchi, investigador de la Universidad de Stanford.

A medida que el mundo se vaya llenando de imágenes generadas por IA, veremos en mayor medida imágenes que reflejen los prejuicios, la cultura y los valores de EE UU. ¿Quién iba a pensar que la IA acabaría siendo un importante instrumento del poder blando estadounidense?

Por lo tanto, ¿cómo podemos solucionar estos problemas? Se ha trabajado mucho para corregir los sesgos en los conjuntos de datos con los que se entrenan los modelos de IA. Sin embargo, dos investigaciones recientes proponen nuevos enfoques interesantes.

¿Y si, en lugar de hacer que los datos de entrenamiento sean menos sesgados, pudieras pedirle al modelo que te diera respuestas menos sesgadas?

Un equipo de investigadores de la Universidad Técnica de Darmstadt (Alemania) y Hugging Face, la empresa de IA, han desarrollado una herramienta llamada Fair Diffusion. Esta facilita el ajuste de los modelos de IA para generar el tipo de imágenes que se desee. Por ejemplo, puede generar fotos de archivo de CEOs en distintos escenarios, y utilizar Fair Diffusion para cambiar a los hombres blancos por mujeres, o personas de otras etnias.

Continuar leyendo
  180 Hits

La Agencia Española de Protección de Datos (AEPD) ya está investigando a ChatGPT

La Agencia Española de Protección de Datos (AEPD) ha iniciado de oficio actuaciones previas de investigación en relación a la empresa estadounidense OpenAI, propietaria del servicio ChatGPT, debido a un posible incumplimiento de las regulaciones vigentes.

La semana pasada, la AEPD solicitó al Comité Europeo de Protección de Datos (EDPB, por sus siglas en inglés), del cual forma parte junto con otras autoridades de protección de datos del la Unión Europea, que se aborde el tema del servicio ChatGPT en su reunión plenaria. La Agencia considera que los procesos globales que pueden afectar significativamente los derechos de las personas requieren de acciones coordinadas y armonizadas a nivel europeo,

Continuar leyendo
  248 Hits

Exespía: los usuarios de las redes sociales tienen tantas identidades múltiples como los agentes de la CIA

Después de leer la descripción de Amaryllis Fox de su infancia mundana en sus nuevas memorias "Life Undercover: Coming of Age in the CIA", no sorprende que haya encontrado su vocación en el espionaje cuando aún era una adolescente.

Fox, hija de un economista estadounidense y una actriz inglesa, estudió sánscrito y física teórica en la escuela secundaria, luego aplazó sus estudios en Oxford para viajar a Birmania y filmar a los manifestantes contra la junta militar (pasando las imágenes de contrabando en un estuche de tampones). Más tarde, mientras estaba en la Universidad de Georgetown, Fox desarrolló un algoritmo que analizó 200 años de datos de ataques terroristas para predecir la probabilidad de que una región se convierta en un refugio seguro para terroristas. Ese "algo" llamó la atención de la CIA, y Fox, que había sido profundamente conmovida por el 11 de septiembre y el asesinato de su héroe escritor Daniel Pearl, fue reclutada en la unidad de operaciones más clandestina de la CIA, convirtiéndose en una de las oficiales más jóvenes de la agencia de inteligencia.

Continuar leyendo
  187 Hits

¿Utilizó Google datos de ChatGPT para entrenar a Bard?

Supuestamente, Google habría utilizado datos de la tecnología de OpenAI para desarrollar su IA generativa, Bard.

Como cualquier otro modelo de IA generativa, Google Bard se basa en una combinación de datos de entrenamiento y modelos de aprendizaje automático. Ahora bien, cuando se trata de modelos de lenguaje automático, Google utilizó su Modelo de Lenguaje para Aplicaciones de Diálogo (LaMDA). Pero eso se refiere a la sintaxis del chatbot. Para los datos de entrenamiento, hay innumerables bibliotecas de código abierto y gratuitas para los investigadores de IA.

Sin embargo, hay muchas posibilidades de que Google no las haya consultado. Es decir, es probable que los datos de dominio público no fueran suficientes para Bard. De hecho, según The Information, Google recurrió a los datos de ChatGPT que OpenAI compartió públicamente a través de ShareGPT.

Continuar leyendo
  257 Hits

Al aceptar, accederá a un servicio proporcionado por un tercero externo a https://www.ciberabogados.ar/

Publicaciones recientes

18 Octubre 2024
📢 Demanda Colectiva contra el Uso de IA para Clonación de Rostro y VozEn una interesante iniciativa para proteger los derechos de usuarios y consumidores se ha presentado una demanda colectiva de consumo para detener el uso de plataformas que emplean...
17 Octubre 2024
17 de octubre de 2024 En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la ...

Suscribirme al sitio

En la comunidad

Artículos anclados
Actividades recientes
Aún no hay actividades aquí

Iniciar sesión o registrarse