Blog de CiberAbogados

La Revolución Blockchain en el Mundo Asegurador: Transformando la Eficiencia y la Transparencia

En un escenario donde la tecnología redefine constantemente las fronteras, la adopción de tecnologías descentralizadas y blockchain está desencadenando una revolución en el sector asegurador. Según el informe 'Assessing the Potential of Decentralised Finance and Blockchain Technology in Insurance', las finanzas descentralizadas (DeFi) y blockchain están siendo los catalizadores de una transformación sin precedentes, mejorando la eficiencia y transparencia en procesos clave, incluyendo el seguro.

Continuar leyendo
  619 Hits

Desentrañando la Capacidad Defensiva: Un Breve Análisis de las Pruebas del Equipo Rojo en Seguridad Informática

La ciberseguridad se ha convertido en un aspecto crítico para cualquier entidad que opere en el ámbito digital. Con el aumento constante de amenazas y vulnerabilidades, la necesidad de evaluar y fortalecer las defensas cibernéticas se vuelve imperativa. En este contexto, las pruebas del "Equipo Rojo" han emergido como un instrumento fundamental para evaluar la robustez de las defensas de una organización.

395841

¿Qué son las pruebas del Equipo Rojo?

Las pruebas del Equipo Rojo son simulaciones de ataques cibernéticos llevadas a cabo por profesionales de seguridad informática, con el objetivo de evaluar la resistencia de los sistemas de una organización frente a amenazas reales. Este equipo actúa como un adversario virtual, empleando técnicas, herramientas y metodologías similares a las utilizadas por los ciberdelincuentes.

Continuar leyendo
  605 Hits

IA y Computación Cuántica: Blindando las Investigaciones contra Explotación Infantil de Nulidades Futuras

Este documento aborda el delicado equilibrio entre la urgente necesidad de combatir la explotación sexual infantil en la red y la protección de derechos humanos fundamentales, como la privacidad. A través de un análisis profundo de las técnicas actuales de detección, se examinan sus limitaciones y desafíos, especialmente en el contexto de la intervención humana. Con una mirada hacia el futuro, se exploran las posibilidades que la inteligencia artificial y la computación cuántica pueden ofrecer para mejorar la precisión y reducir las vulneraciones de derechos en estas investigaciones críticas."

 
Autor:
Mariano Damián Manfredi
31/10/2023
 

  143 Hits

Guía de mejores prácticas y recomendaciones de prevención y respuesta ante el ransomware y la extorsión de datos se basan en los conocimientos operativos de CISA, MS-ISAC, la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigación (FBI)

El ransomware es una forma de malware diseñado para cifrar archivos en un dispositivo, inutilizándolos a ellos y a los sistemas que dependen de ellos. Los delincuentes exigen un rescate a cambio del descifrado. Con el tiempo, los ciberdelincuentes han adaptado sus tácticas para que el ransomware sea más destructivo e impactante, y también han filtrado datos de las víctimas y las han presionado para que paguen amenazándolas con hacer públicos los datos robados. La aplicación de ambas tácticas se conoce como "doble extorsión". En algunos casos, los actores maliciosos pueden exfiltrar datos y amenazar con liberarlos como única forma de extorsión sin emplear ransomware.

Continuar leyendo
  510 Hits

LEY OLIMPIA, MODIFICACIONES A LA LEY 26.485, VIOLENCIA DIGITAL

LEY OLIMPIA
Ley 27736


Ley Nº 26.485. Modificación.


El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
LEY OLIMPIA


MODIFICACIONES A LA LEY 26.485


VIOLENCIA DIGITAL


Artículo 1°- Incorpórase como inciso h) del artículo 2° de la ley 26.485, el siguiente texto:
h) Los derechos y bienes digitales de las mujeres, así como su desenvolvimiento y permanencia en el espacio
digital.
Artículo 2°- Modifícase el inciso d) del artículo 3° de la ley 26.485, el cual queda redactado de la siguiente forma:
d) Que se respete su dignidad, reputación e identidad, incluso en los espacios digitales.
Artículo 3°- Modifícase el artículo 4° de la ley 26.485, el cual queda redactado de la siguiente forma:
Artículo 4°: Definición. Se entiende por violencia contra las mujeres toda conducta, por acción u omisión, basada en
razones de género, que, de manera directa o indirecta, tanto en el ámbito público como en el privado, en el espacio
analógico digital, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física,
psicológica, sexual, económica o patrimonial, participación política, como así también su seguridad personal.
Quedan comprendidas las perpetradas desde el Estado o por sus agentes.

Continuar leyendo
  363 Hits

Orientación sobre phishing: detener el ciclo de ataque en la fase uno (inglés)

Esta guía fue creada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la Agencia de Seguridad Nacional (NSA), la Oficina Federal de Investigaciones (FBI) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) para describir las técnicas de phishing de los actores maliciosos. de uso común y para proporcionar orientación tanto a los defensores de la red como a los fabricantes de software.

Guía de phishing: Detener el ciclo de ataque en la fase uno contiene orientación para defensores de redes, aplicable a todas las organizaciones y para fabricantes de software, que se centra en tácticas y técnicas seguras por diseño y predeterminadas. Además, la guía contiene una sección diseñada para pequeñas y medianas empresas para ayudar a proteger sus recursos cibernéticos de las amenazas de phishing en evolución.

Materiales de recursos

  491 Hits

ObjectViewer, el cubo de realidad aumentada que permite que nuestros estudiantes “manipulen el conocimiento”.

Hoy quiero compartir este recurso super entretenido para nuestras clases. 📕

Se trata de un cubo de realidad aumentada que permite que nuestros estudiantes “manipulen el conocimiento”.😱

Lo más entretenido es que después del registro y de armar los cubos que necesites podrás disfrutar con la realidad aumentada, van a poder reducir, ampliar, leer la información que cada elemento trae mientras juegan y aprenden.👩🏻‍🏫

Recuerda que el juego con sentido pedagógico es muy importante, por lo tanto, debemos incorporarlo a nuestras clases ℹ️

La página para descargar la plantilla Paper Cube PDF: https://mergecube.com/paper-pdf 👩🏻‍💻en hoja de 8.5”x11” (A4), preferentemente de 100gr o más.

Y la aplicación se llama: ObjectViewer, yo la instale en mi iPad, pero en el celu funciona Perfect👌, sino también puedes instalar un emulador de android en tu PC/Notebook e instalarla allí para ver mas grande.

 

Demo:

Continuar leyendo
  331 Hits

La red de malware que infectó a más de 700.000 víctimas y causó daños por cientos de millones de dólares en todo el mundo es desmantelada en una operación policial multinacional

La infraestructura del malware y botnet conocido como 'Qakbot' ha sido derribada en una operación internacional liderada por Estados Unidos que incluye acciones en Estados Unidos, Francia, Alemania, Países Bajos, Reino Unido, Rumanía y Letonia. El malware Qakbot infectó a más de 700.000 ordenadores víctimas, facilitó la distribución de ransomware y causó daños por valor de cientos de millones de dólares en todo el mundo. Esta es una de las mayores perturbaciones financieras y técnicas de una infraestructura de botnet aprovechada por los ciberdelincuentes para cometer ransomware, fraude financiero y otras actividades delictivas cibernéticas.

Las autoridades estadounidenses se incautaron de aproximadamente 8,6 millones de dólares (casi 8 millones de euros) en criptomonedas durante la operación. Eurojust y Europol apoyaron la investigación y desempeñaron un papel clave a la hora de facilitar la cooperación transfronteriza durante la jornada de acción.

Continuar leyendo
  373 Hits

El Convenio de Budapest o la oportunidad de desmantelar el Decreto 54

El presidente de la República, Kaïs Saïed, pidió a los ministros de Tecnologías de la Comunicación, de Justicia y del Interior que pusieran fin a los abusos en las redes sociales. Y por excesos entendía “amenazas de muerte, atentados al honor, difusión de rumores, injurias y difamaciones”. Para ello, Kaïs Saïed reclamó recurrir al Convenio de Budapest -de más de 20 años- y acelerar el proceso de adhesión a este marco de cooperación entre países en materia de ciberseguridad. Una misión que podría dar lugar a una exigencia que las organizaciones de derechos humanos siguen pidiendo a gritos: la modificación del decreto liberticida 54.
 

La Convención de Budapest  

También conocido como Convenio del Consejo de Europa sobre Ciberdelincuencia , el Convenio de Budapest –firmado en 2001– es el primer tratado internacional para combatir los delitos cometidos en el ciberespacio. Se desarrolló como continuación de varias otras iniciativas emprendidas, en la misma dirección, por las Naciones Unidas y la Organización de Cooperación y Desarrollo Económicos (OCDE), entre otros. 

Continuar leyendo
  177 Hits

La Ley de Servicios Digitales entra en vigor para las grandes plataformas en línea (portal oficial de datos europeos)

Crear un espacio digital más seguro con nuevas reglas sobre privacidad, seguridad e intercambio de datos

Hoy entra en vigor la Ley de Servicios Digitales (DSA) para las grandes plataformas en línea, incluidas Amazon, Google y TikTok.

A partir de ahora, 19 plataformas y motores de búsqueda con al menos 45 millones de usuarios tendrán que cumplir con las normas de la DSA en materia de recopilación de datos, privacidad, desinformación, discurso de odio en línea y más. La ley tiene como objetivo brindar a los usuarios de esas plataformas, incluidos los menores, más derechos e influencia sobre sus cuentas y garantizar un alto nivel de privacidad y seguridad.

¿Cuáles son las nuevas obligaciones? Las grandes plataformas en línea tendrán que identificar, analizar y mitigar una amplia gama de riesgos sistémicos, que van desde cómo se puede amplificar la desinformación en sus servicios hasta el impacto en la libertad de expresión. También están obligados a realizar su primera evaluación de riesgos anual y compartirla con la Comisión Europea.

En materia de protección de datos, la DSA introduce dos nuevas restricciones en materia de publicidad dirigida. En primer lugar, prohíbe la publicidad dirigida a menores basada en la elaboración de perfiles. En segundo lugar, prohíbe la publicidad dirigida que utilice categorías especiales de datos personales, como la orientación sexual o la religión.

Es más, para aumentar la transparencia y la rendición de cuentas, las grandes plataformas tendrán que dar acceso a datos disponibles públicamente a investigadores examinados

La Comisión Europea especificará con más detalle las condiciones para compartir datos y los fines para los cuales se pueden utilizar los datos.

Fuente: https://data-europa-eu.translate.goog/en/news-events/news/digital-services-act-takes-effect-large-online-platforms?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=es

Continuar leyendo
  80 Hits

Cómo eliminar una reseña de Google

Por qué las reseñas de Google son cruciales para tu negocio

Google sigue dominando el mercado de los motores de búsqueda, y no es de extrañar; el objetivo del gigante de Mountain View nunca ha sido un secreto: ofrecer a sus usuarios los mejores resultados de búsqueda posibles, que respondan de manera exhaustiva y eficaz a sus consultas. Por ello, Google trabaja constantemente en el desarrollo y mejora de su motor de búsqueda.

Uno de los frutos de sus esfuerzos es el llamado «Knowledge Graph» o Gráfico del Conocimiento, introducido en 2012: si, por ejemplo, buscamos el nombre de una empresa concreta, a la derecha de la pestaña de los resultados de búsqueda aparecerá un resumen claro de toda la información relevante sobre el negocio en cuestión, incluidas fotos, dirección, datos de contacto y horarios de apertura. Además, tendremos acceso a todas las reseñas de Google (de 1 a 5 estrellas) que la empresa ha recibido de clientes y socios comerciales. La misma información aparecerá también en los resultados de búsqueda de la empresa en Google Maps, siempre que se haya creado la entrada correspondiente.

Continuar leyendo
  109 Hits

¿Cómo es el proceso para que Google elimine una imagen indeseada?

En primer lugar, para retirar una imagen de un sitio web se debe hablar con su propietario, puesto que la mayoría de las imágenes que aparecen en los resultados de búsqueda proceden de páginas que no pertenecen a Google.

Una vez que el propietario de ese sitio haya retirado el contenido denunciado, el usuario debe pedir a Google que lo retire de los resultados de búsqueda, ya sea una imagen que se subió y se eliminó o algo que sea específico pero no consentido.

 

¿Cómo le pedimos esto a Google?

Una vez que le pedimos a Google que la retire de los resultados de búsqueda, la web pone a disposición de los usuarios un formulario en el que estos deben detallar por qué solicitan la retirada de esa imagen o vídeo de la Búsqueda de Google, ofreciendo cuatro opciones:

  • Desnudos o material de carácter sexual
  • Información personal
  • Está en un sitio que emplea prácticas abusivas
  • Muestra a una persona menor de 18 años

Cada una de estas causas dispone de un formulario concreto con varias opciones que el usuario deberá escoger o detallar, así como una serie de requisitos para que Google considere la retirada de este contenido. Una vez se hayan marcado los campos correctos del formulario, se debe incluir la información de contacto

 

Privacidad

También es posible solicitar el borrado de contenido cuando estas imágenes o vídeos incluyen información sensible financiera o médica, así como contenidos relacionados con la "pornovenganza". En este caso, Google requiere que sea el denunciante quien aparece en esas imágenes íntimas o que se hicieran sin su consentimiento.

Continuar leyendo
  428 Hits

Una IA necesitaría alrededor de "al instante" en descifrar tu contraseña

Este el tiempo que tarda una IA en averiguar tu contraseña
 

La inteligencia artificial ya puede decirte cuánto tiempo tardaría en conocer tu contraseña, es decir, con ayuda de esta tecnología podrás saber rápidamente cuánto de segura cualquiera de las contraseñas de las que dispongas y utilices para tu correo, para tu servicio en la nube, etc.

 

No cabe duda de que la inteligencia artificial sigue siendo una herramienta de gran utilidad si se le da un uso correcto, ya lo hemos visto con ChatGPT que puede ser un instrumento de ayuda muy atractivo, de hecho, ya está siendo integrado en Opera, etc.

Esto es positivo para los usuarios, y este otro uso del que hablamos es un ejemplo más de que la IA puede ser muy beneficiosa en muchos aspectos. Recientemente, se ha conocido una web dotada con esta tecnología que te ayudará a conocer que de seguras son tus contraseñas.

Lo que la web Homesecurityheroes en cuestión hace es desvelar el tiempo que tardaría una inteligencia artificial en descifrarla, cuanto más bajo sea el tiempo, más insegura es. Claves tan sencillas y comunes como “1234” o palabras simples como “pelota” u “hola” son muy inseguras.

Imagen - Este el tiempo que tarda una IA en averiguar tu contraseña

De hecho, en este caso concreto la IA podría descifrarlas instantáneamente, así como con otras muchas más así sencillas. Poniendo cualquiera de las que tú utilices en los diferentes servicios en los que te has registrado, podrás saber si una clave es segura, muy segura o muy poco segura.

Continuar leyendo
  495 Hits

Presentación de un abogado "está repleta de citaciones de casos inexistentes": gracias, ChatGPT.

El colega del abogado, que redactó la presentación, dice que confió en ChatGPT para redactar la presentación y proporcionar el texto de los casos, y se olvidó de verificarlos.

 

*Foto de MicroJuris, Al día Argentina

De la orden del 4 de mayo del juez Kevin Castel (SDNY) en Mata v. Avianca, Inc .:

La Corte se encuentra ante una circunstancia inédita. Una presentación presentada por el abogado del demandante en oposición a una moción de desestimación está repleta de citas de casos inexistentes. Cuando el abogado de la parte contraria llamó la atención del tribunal sobre la circunstancia, el tribunal emitió órdenes que requerían que el abogado del demandante proporcionara una declaración jurada adjuntando copias de ciertas opiniones judiciales de los tribunales de registro citados en su presentación, y él cumplió. Seis de los casos presentados parecen ser decisiones judiciales falsas con citas falsas y citaciones internas falsas. A continuación se establece una Orden para demostrar la causa por la cual el abogado del demandante no debe ser sancionado.

La Corte comienza con una descripción más completa de lo que significa una opinión inexistente o falsa. En apoyo de su posición de que se suspendió el plazo de prescripción en virtud del Convenio de Montreal debido a una suspensión por quiebra, la presentación del demandante comienza con una decisión de la Corte de Apelaciones del Undécimo Circuito de los Estados Unidos, Varghese contra China South Airlines . Ltd , 925 F.3d 1339 (11th Cir. 2019). El abogado del demandante, en respuesta a la Orden del Tribunal, presentó una copia de la decisión, o al menos un extracto de la misma.

Continuar leyendo
  695 Hits

El gran reto jurídico: los deepfakes. El engaño que ya se usa hasta en entrevistas de trabajo.

Artículo de Gabriel H. Araújo Padilla, perito en informática forense nº640 y ponente en el Cybersecurity Summer Bootcamp 2022 con la conferencia "Falsificación de pruebas digitales y su detección".


En mi conferencia-taller el pasado lunes 4 de julio en la Facultad de Ingeniería de la Universidad de León, en el marco del Cybersecurity Summer Bootcamp 2022, causó gran revuelo el haber hablado de los deepfakes, la técnica con la cual utilizando inteligencia artificial, puede cambiarse las caras y voces de las personas representadas en una pantalla, incluso a tiempo real.

Continuar leyendo
  392 Hits

ChatGPT confirma la violación de datos, lo que plantea preocupaciones de seguridad

Cuando ChatGPT y chatbots similares estuvieron ampliamente disponibles por primera vez, la preocupación en el mundo de la ciberseguridad era cómo se podría usar la tecnología de IA para lanzar ataques cibernéticos. De hecho, no pasó mucho tiempo hasta que los actores de amenazas descubrieron cómo eludir los controles de seguridad para usar ChatGPT para escribir código malicioso.

Ahora parece que las tornas han cambiado. En lugar de que los atacantes usen ChatGPT para causar incidentes cibernéticos, ahora han activado la tecnología en sí. OpenAI, que desarrolló el chatbot, confirmó una violación de datos en el sistema causada por una vulnerabilidad en la biblioteca de código abierto del código, según Security Week. La brecha desconectó el servicio hasta que se solucionó.

Continuar leyendo
  390 Hits

“Recomendaciones para no caer en estafas online”-Conversatorio 3/5/23

 

🗣️ CONVERSATORIO

“Recomendaciones para no caer en estafas online”

¿De qué vamos hablar? 🤔
✅ Del cuento del tío a la ingeniería social
✅ Vías o canales más utilizados por los ciberdelincuentes
✅ Medidas preventivas
✅ Que hacer en caso de haber sido víctima

👉🏻 Moderador: Ing. José Luis Jiménez
👉🏻 Disertantes: Ab.Hugo Fabián Pérez Carretta y As. Enrique Gustavo Druta

📅 El encuentro será el 3 de Mayo a las 17hs. ➡️ Este evento será libre y gratuito de forma presencial y online con inscripción previa
¿Te sumas? 🙌🏻

Continuar leyendo
  726 Hits

1er Congreso Internacional de Informática Forense INFORCON 2023

No hay descripción alternativa para esta imagen

𝑰 𝑪𝑶𝑵𝑮𝑹𝑬𝑺𝑶 𝑰𝑵𝑻𝑬𝑹𝑵𝑨𝑪𝑰𝑶𝑵𝑨𝑳 𝑫𝑬 𝑰𝑵𝑭𝑶𝑹𝑴Á𝑻𝑰𝑪𝑨 𝑭𝑶𝑹𝑬𝑵𝑺𝑬
𝐿𝑎 𝐶𝑖𝑒𝑛𝑐𝑖𝑎 𝐶𝑟𝑖𝑚𝑖𝑛𝑎𝑙í𝑠𝑡𝑖𝑐𝑎 𝑦 𝑙𝑎 𝐼𝑛𝑓𝑜𝑟𝑚á𝑡𝑖𝑐𝑎 𝐹𝑜𝑟𝑒𝑛𝑠𝑒, 𝑒𝑛 𝑠𝑢 𝑚á𝑥𝑖𝑚𝑎 𝑒𝑥𝑝𝑟𝑒𝑠𝑖ó𝑛...

𝗜𝗡𝗙𝗢𝗥𝗖𝗢𝗡, es el Primer Congreso Internacional, que reúne a profesionales de Rusia, Italia, España, Brasil, Argentina, Bolivia, Ecuador y México, con el objetivo de contribuir con el conocimiento y actualización de los mismos, en áreas relacionadas a la Criminalística, y con mayor énfasis en la Informática Forense.

𝐂𝐨𝐧𝐠𝐫𝐞𝐬𝐨 𝐎𝐧𝐥𝐢𝐧𝐞 - 𝐆𝐫𝐚𝐭𝐮𝐢𝐭𝐨

25 al 27 de mayo
09:00 GMT-5
Información de ponencias, talleres e inscripción:
https://lnkd.in/eTcpUqY2

Fuente: Ricardo Serrano

 

Continuar leyendo
  156 Hits

Audios de Whatsapp o Telegram a Texto. La herramienta que te permite ofrecer evidencia digital de audios en formato legible.

Cuando tratamos con evidencia digital, particularmente los audios de mensajeros como Whatsapp o Telegram, sabemos que como abogados nos encontramos con algunas dificultades para ofrecerlos y que luego puedan ser admitidos en el proceso como prueba. En muchas ocasiones necesitados el aval de un perito informático que pueda confirmar la legitimidad, integridad y autoría de tales audios, lo cual complica un poco mas llevar adelante un proceso expedito.

Sin embargo, a fin de dotar a nuestro juez de información vinculada a la causa que estamos tramitando podemos aportar esos audios en formato de texto y permitirle tomar un primer contacto con los hechos que motivan la apertura de esa vía, sin que tengamos que esperar a la apertura de esa evidencia en la etapa correspondiente, quedar expuestos a una eventual impugnación o traer peritos informáticos para dictaminar sobre la misma. Básicamente, tenemos que "captar" rápidamente su atención.

Lo cierto es que, muchas comunicaciones entre Actor y Demandado o terceros pueden ser la larga data, encontrarse en el dispositivo móvil en formato escrito, videos o audios. También sabemos que en rigor de practicidad, enviamos audios para no escribir textos muy extensos.

En ese sentido, hago mención a esta herramienta "transcribeme.app", que justamente nos va a facilitar la transcipción de extensos audios y poder aportarlo conjuntamente como textos a fin de acreditar la existencia de la comunicación, el tenor y contenido de la misma, confirmar quien fue su emisor y a quién fue dirigida. Siempre, como dije antes, para informar a nuestro juez desde el inicio sobre los hechos controvertidos (o no) desde el mismo momento en que toma la causa.

Obviamente, no todo es tan mágico, seguramente ya te estás preguntando cuán fiable es la herramienta. Lo real, es que puede haber un margen de error a tener en cuenta, por lo que aportar una transcripción erróneamente transcripta por esta aplicación corre por pura, única y exclusiva responsabilidad del abogado que la pretende incorporar al proceso. Ergo, deberás chequear las transcripciones con el audio original y seguramente corregirle algunas cuestiones gramaticales. Entiéndase que nuestra evidencia de "oro" en rigor de verdad es el audio y sólo aportamos las transcripciones como algo complementario del mismo para lo cual utilizamos esta herramienta. En tal manera, recomiendo que en el escrito inicial se haga mención a que "constituyen una transcripción fiel de los audios aportados (mencionando al menos el nombre y extensión del audio, fecha y hora del mismo, tamaño y duración) y que se aportan los textos en la demanda con carácter de declaración jurada en la documental.

Continuar leyendo
  535 Hits

El gobierno chino prohíbe 42,000 aplicaciones de préstamos express. Ahora estas apps buscan estafar a latinoamericanos en México, Perú, Argentina, Bolivia y Colombia

La Administración del Ciberespacio de China (CAC) anunció el viernes medidas enérgicas contra las plataformas de fraude de préstamos e  inversiones junto con el Ministerio de Seguridad Pública del país.

“Desde principios de este año, el Centro Antifraude del CAC ha investigado y tomado medidas contra 42,000 aplicaciones fraudulentas”, declaró el regulador de Internet.

Continuar leyendo
  402 Hits

Al aceptar, accederá a un servicio proporcionado por un tercero externo a https://www.ciberabogados.ar/

Publicaciones recientes

18 Octubre 2024
📢 Demanda Colectiva contra el Uso de IA para Clonación de Rostro y VozEn una interesante iniciativa para proteger los derechos de usuarios y consumidores se ha presentado una demanda colectiva de consumo para detener el uso de plataformas que emplean...
17 Octubre 2024
17 de octubre de 2024 En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la ...

Suscribirme al sitio

En la comunidad

Artículos anclados
Actividades recientes
Aún no hay actividades aquí

Iniciar sesión o registrarse