Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
octubre
(Total:
59
)
- LinkedIn detectará perfiles falsos
- Telefónica sufre un ciberataque y recomienda cambi...
- Disponible distro Zorin OS 16.2
- Kodi 20 Nexus
- Es posible saber la ubicación en app's de mensajer...
- Musk despide al CEO y varios ejecutivos de Twitter
- Grave vulnerabilidad en SQLite desde hace 22 años
- Navegador Brave bloquea por defecto el molesto avi...
- Tras 9 años, ya disponible nueva versión de MemTes...
- Final de soporte para Google Chrome en Windows 7 y...
- Cuenta de usuario sin permisos de administrador en...
- Cables submarinos de Internet, ¿próximo objetivo d...
- PC Manager es la nueva herramienta de limpieza de ...
- Venus es un nuevo ransomware que se aprovecha del ...
- Récord de transferencia de datos: ⚡ 1,84 petabits ...
- Tras el Hackeo al Ministerio de Salud Argentino: p...
- Grupo Black Reward hackea una planta de energía nu...
- Recuperar archivos borrados en Android
- Recuperar cuentas hackeadas
- Europa prohibirá la venta de televisores 8K por su...
- Detenido un nigeriano por estafar a una mujer alic...
- Disponible Asterisk 20, versión LTS de la centrali...
- Android 13 Go edition requiere de 2GB de RAM y 16G...
- Asistentes al Mundial de Fútbol de Qatar deberán i...
- Tails 5.5, nueva versión del ‘amnesic incognito li...
- El 40% de los chips que China exporta a Rusia son ...
- Detenido en Brasil un sospechoso vinculado al grup...
- Microsoft expone por error los datos de 65 mil ent...
- Un soldado, tras las pruebas con las gafas de comb...
- Firefox 106 con edición de PDF y mejoras en los so...
- KataOS, el OS open source de Google para dispositi...
- Google implementa sistema Passkey (sin contraseña)...
- Las nuevas RTX 4090 permiten crackear contraseñas ...
- Google Chrome introducirá una característica para ...
- YoWhatsApp y el gran peligro de las apps modificadas
- Microsoft presenta Surface Pro 9 con Intel o ARM 5...
- Phishing-as-a-Service: Caffeine
- Detectar y prevenir volcados de credenciales LSASS...
- Windows 7 sigue siendo más usado que Windows 11 en...
- Ya disponible VirtualBox 7.0
- Alemania destituye al jefe de la ciberseguridad al...
- Ransomware por suscripción (as a Service) RaaS
- Toyota sufre una filtración de datos
- Grupo KillNet realiza ataques DDoS a webs de aerop...
- Hackean la televisión estatal de Irán
- Google Chrome es el navegador con más vulnerabilid...
- Localizar y bloquear ordenador portátil robado o p...
- Ferrari sufre un ciberataque de ransomware y le ro...
- Ciberataque de ransomware afecta a hospitales y am...
- Google presenta oficialmente Google Pixel 7 y 7 Pro
- El exjefe de seguridad de Uber declarado culpable ...
- Elon Musk, al final, acepta comprar Twitter sin mo...
- Versión troyanizada del navegador Tor en popular c...
- El videojuego OverWatch 2 sufre un ataque DDoS el ...
- Bot de PornHub para evitar el abuso sexual infantil
- Malware multiplataforma Chaos infecta dispositivos...
- Vulnerabilidad 0-day en Exchange explotada activam...
- Confirmado: tres periodistas de México fueron espi...
- Grupo Guacamaya hackeó SEDENA (Secretaría de la De...
- ► septiembre (Total: 72 )
-
▼
octubre
(Total:
59
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
LinkedIn detectará perfiles falsos
viernes, 28 de octubre de 2022
|
Publicado por
el-brujo
|
Editar entrada
LinkedIn anunció nuevas funciones de seguridad para
verificar la autenticidad de un perfil y combatir a los cibercriminales
que intentan usar la plataforma de forma maliciosa. La actualización que tiene como objetivo ayudar a los usuarios a
detectar cuentas falsas para que la interacción dentro de la plataforma
sea segura.
- Tras las quejas de los usuarios acerca del aumento de perfiles falsos elaborados con inteligencia artificial y que promovían criptomonedas, la plataforma desplegará nuevas funciones para ayudar a detectar las cuentas falsas.
Al igual que las demás redes sociales, LinkedIn es el escenario de engaños, desde las falsas ofertas de trabajo hasta fraudes como estafa piramidales. Como hemos visto con ejemplos como Lazarus,
un grupo que en varios ataques en los últimos años ha utilizado
LinkedIn para distribuir malware, varios actores maliciosos utilizan
LinkedIn para realizar estafas, robar credenciales o distribuir malware
que les permite robar información sensible o incluso moverse dentro de
una red corporativa.
Si bien muchas personas tiene esa percepción de que LinkedIn es una
plataforma segura, un entorno profesional donde podemos bajar la
guardia, lamentablemente la realidad muestra que aprovechada por
cibercriminales. De hecho, en febrero de este año los ataques de
phishing simulando ser correos oficiales de LinkedIn aumentaron más de 230%.
Próximamente estarán disponibles estas nuevas funcionalidades de seguridad y esperamos que sean efectivas a la hora de reducir las posibilidades de que los usuarios se conviertan en víctimas. Más allá de estas nuevas herramientas, la clave igualmente sigue siendo la concientización y educación de los y las usuarios/as a la hora de usar la tecnología. Estar con la guardia alta y saber que en cualquier momento nos puede pasar que intenten engañarnos, pero no por ello vamos a dejar de disfrutar la tecnología.
En este contexto LinkedIn anuncia el lanzamiento en las próximas semanas de nuevas funcionalidades de seguridad para brindar más herramientas a la hora de identificar la autenticidad de una cuenta.
La primera de las nuevas funciones se llama “About this profile” y permite obtener más información de una cuenta. Por ejemplo, fecha de creación de un perfil, fecha de la última actualización, si el número de teléfono está verificado o si el correo asociada a una cuenta de LinkedIn es de una empresa.
Detección de cuentas falsas usando fotos de perfil generadas por IA
Próximamente estarán disponibles estas nuevas funcionalidades de seguridad y esperamos que sean efectivas a la hora de reducir las posibilidades de que los usuarios se conviertan en víctimas. Más allá de estas nuevas herramientas, la clave igualmente sigue siendo la concientización y educación de los y las usuarios/as a la hora de usar la tecnología. Estar con la guardia alta y saber que en cualquier momento nos puede pasar que intenten engañarnos, pero no por ello vamos a dejar de disfrutar la tecnología.
Otra novedad es el anuncio de un modelo de aprendizaje basado en
Inteligencia Artificial (IA) para identificar perfiles que utilizan
generadores de imágenes sintéticas mediante IA, ya que algunas veces los
perfiles falsos en LinkedIn utilizan esta tecnología para darle a las
cuentas una apariencia legítima, explicó la compañía. Este nuevo modelo
promete ser más efectivo e incluso podrá identificar y eliminar cuentas
falsas incluso antes de que lleguen a contactarse con alguien.
Y la tercera y última novedad tiene que ver con los mensajes, ya que
LinkedIn anuncio que en algunos casos se alertará a las personas cuando
los mensajes incluyan contenido sospechoso que pueda afectar la
seguridad. Por ejemplo, en casos de que alguien pueda intentar seguir la
conversación en otra plataforma, ya que esta es una práctica que suelen
llevar a cabo los delincuentes al realizar estafas. Además, se añadirá
la posibilidad de reportar estos mensajes o marcarlos como seguros.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.