GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 19
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

El videojuego Tom Clancy’s Rainbow Six Siege X, con varios operadores tácticos armados en pleno enfrentamiento, mostrando equipos especiales, armas de fuego y herramientas de asalto en una escena de acción intensa.

Rainbow Six Siege sufre una brecha masiva que otorga miles de millones de créditos a los jugadores

30 de diciembre de 2025
0
Ilustración del logotipo de MongoDB sobre un fondo dividido en tonos azules y rojos con redes digitales, con una hoja verde sangrando, simbolizando una vulnerabilidad o problema de seguridad en la base de datos.

Una vulnerabilidad crítica en MongoDB expone 87.000 servidores y filtra credenciales

29 de diciembre de 2025
1
Mano robótica extendida tocando suavemente una mariposa naranja sobre un fondo azul, con más mariposas volando alrededor, simbolizando la interacción entre tecnología, inteligencia artificial y naturaleza.

Un virus español llevó a Google a establecer su centro de ciberseguridad en...

27 de diciembre de 2025
0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.

Capitalismo del amor, IA y pensamiento crítico, ConsentFix, nube soberana en Airbus y...

27 de diciembre de 2025
0
Escena de ciberseguridad con una persona encapuchada frente a un ordenador, un anzuelo de phishing enganchado a una ventana emergente que pide ‘Allow Access?’, y símbolos de peligro como un candado forzado y una calavera, representando ataques informáticos y robo de credenciales.

Un solo mensaje puede hackear tu cuenta de Microsoft y robar todos tus...

22 de diciembre de 2025
0
Una pantalla de ordenador con varios datos y gráficos en segundo plano, mientras que en el centro destaca un mensaje de advertencia en color amarillo con un signo de exclamación, que dice "System HACKED" (Sistema hackeado). Esta representación visual ilustra un ciberataque o violación de seguridad, con múltiples elementos digitales que simbolizan el acceso no autorizado a un sistema informático.
Ciberseguridad

Ciberataque masivo expone datos de 31 millones de usuarios en el...

10 de octubre de 2024 0
Primer plano de una mano sosteniendo un control remoto de televisión con un botón destacado de Netflix, mientras se observa una pantalla de televisión en segundo plano.
Ciberseguridad

Las Smart TVs son un »Caballo de Troya digital» en el...

8 de octubre de 2024 0
Dos banderas ondeando juntas: la bandera de los Estados Unidos a la izquierda y la bandera de China a la derecha. Ambas banderas están parcialmente superpuestas, lo que simboliza la relación entre las dos naciones. La bandera estadounidense es fácilmente reconocible por sus franjas rojas y blancas con un campo azul lleno de estrellas, mientras que la bandera china es roja con una gran estrella amarilla acompañada de cuatro estrellas más pequeñas. El fondo es oscuro, destacando los colores vivos de las banderas.
Ciberseguridad

Comprometen las mismas puertas traseras utilizadas por el FBI y otras...

7 de octubre de 2024 0
Ciberseguridad

Resurrección de un crítico con IA, granjas verticales de bayas, malware...

28 de septiembre de 2024 0
Imagen de un teléfono móvil que muestra la pantalla de inicio de sesión de Facebook, con opciones para ingresar el número de teléfono o correo electrónico y la contraseña. El fondo de la pantalla incluye ilustraciones de manos interactuando con los iconos de "me gusta" y "compartir" de la red social. El dispositivo tiene un borde verde y está sobre una superficie gris.
Ciberseguridad

Meta multado con 102 millones dólares por almacenar contraseñas en texto...

28 de septiembre de 2024 0
El interior de un automóvil moderno, donde la pantalla central del salpicadero ha sido hackeada. En la pantalla aparece la palabra "hacked" en letras grandes, acompañada de un icono de una figura sombría de un hacker y líneas de código en el fondo. El diseño del coche tiene un aspecto futurista, con una consola central minimalista y controles digitales. Los detalles tecnológicos reflejan el concepto de vulnerabilidades en los sistemas conectados de los vehículos, destacando un posible ataque cibernético.
Ciberseguridad

Fallo en el portal web de Kia permitió a investigadores rastrear...

27 de septiembre de 2024 0
Un esqueleto futurista con aspecto metálico y cables expuestos, que lleva auriculares, sostiene un teléfono móvil en un entorno oscuro y cibernético con luces de neón en tonos púrpura y azul. La escena sugiere un ambiente de alta tecnología o ciencia ficción, evocando la fusión entre lo humano y lo digital.
Ciberseguridad

11 millones de dispositivos infectados con malware alojado en Google Play

25 de septiembre de 2024 0
Una puerta medieval grande y robusta hecha de madera oscura, con refuerzos de metal y varios candados de aspecto antiguo asegurados con cadenas gruesas. La puerta está enmarcada por una estructura de piedra que le da una apariencia de fortaleza o mazmorra. A ambos lados, dos antorchas encendidas iluminan la escena, creando un ambiente sombrío y dramático. Las cadenas están fuertemente atadas, lo que refuerza la sensación de seguridad o protección extrema, sugiriendo que algo muy valioso o peligroso se encuentra detrás de la puerta.
Ciberseguridad

‘Cosecha ahora, descifra después’. Por qué los hackers están esperando la...

23 de septiembre de 2024 0
Un captcha fraudulento que forma parte de un ataque de phishing dirigido a desarrolladores. En lugar de una verificación legítima, el "captcha" proporciona pasos para ejecutar un comando malicioso en el sistema del usuario. Las instrucciones indican presionar la combinación de teclas "Windows + R", pegar un comando copiado previamente en el portapapeles y luego presionar "Enter". Este tipo de ataque engaña al usuario para ejecutar un script en PowerShell que descarga y ejecuta malware en su equipo, en este caso el infostealer "Lumma Stealer".
Ciberseguridad

Campaña de phishing dirigida a desarrolladores utilizan Github como señuelo

21 de septiembre de 2024 0
Un mensaje que promueve el uso de Tor para luchar contra la censura. En la parte superior hay una serie de líneas distorsionadas y coloridas que simulan una interferencia digital. Debajo, se lee el texto en inglés: "Fight censorship with Tor" (Lucha contra la censura con Tor), en letras grandes y destacadas, donde "with Tor" está en color morado. A la derecha del texto, se ve un dibujo en blanco y negro de una persona levantando una mano en señal de "alto". Detrás de la figura, hay pancartas que hacen referencia a la censura y a los medios de comunicación independientes.
Ciberseguridad

Las fuerzas de seguridad consiguen monitorizar servidores Tor con éxito

19 de septiembre de 2024 0
1...181920...27Página 19 de 27

Podcast semanal

Categorías

Archivos

  • enero 2026
  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube

Incluso más noticias

Persona de pie en el interior de un aeropuerto, junto a una maleta con ruedas, observando a través de un gran ventanal cómo un avión despega, con pistas y terminal al fondo, evocando viaje y espera.

Los trabajadores tecnológicos extranjeros evitan viajar a Estados Unidos

1 de enero de 2026
Mano robótica de color blanco interactuando con el teclado de un ordenador portátil, sobre un fondo azul, representando la automatización, la inteligencia artificial y la interacción entre máquinas y sistemas informáticos.

Investigadores crean piel artificial neuromórfica que imita el sistema nervioso humano

1 de enero de 2026
Persona con la cabeza representada por una pantalla de ordenador con expresión neutra, cruzando los brazos en forma de ‘X’ frente al pecho, sobre un fondo azul, simbolizando censura, bloqueo o negación en el entorno digital.

China propone las reglas más estrictas del mundo contra la manipulación...

31 de diciembre de 2025

CATEGORÍA POPULAR

  • Tecnología1168
  • Inteligencia Artificial786
  • Sociedad494
  • Software436
  • Salud325
  • Mercado310
  • Innovación285
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}