Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
-
▼
noviembre
(Total:
67
)
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
67
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google presenta dos funciones seguridad para Android con un sistema de detección de malware en tiempo real
Google continúa reforzando la seguridad de sus usuarios para distanciarse aún más de Apple mediante tecnologías avanzadas de protección, las cuales combinan privacidad, por un lado, y defensa en tiempo real para enfrentar amenazas de estafas y aplicaciones maliciosas por el otro. Por ello, la gran G informa hoy desde su blog de seguridad sobre la implementación de varios sistemas que se amplían ahora con nuevas características de seguridad diseñadas para detectar amenazas en el momento y advertir sobre posibles riesgos en tiempo real. En concreto, la nueva detección de estafas y fraudes, así como la detección de amenazas en tiempo real para Play Protect.
Bien es cierto que esto en parte estaba implementado en los últimos teléfonos Pixel de Google, sobre todo los Pixel 8 y 9, ahora llega a todos los terminales de la compañía desde el Pixel 6 en adelante, y posteriormente, se hará lo mismo con el resto de compañías abriendo el soporte.
Detección de estafas telefónicas y en Play Protect con alertas en tiempo real
Como decimos, una de las novedades presentadas es la "Detección de Estafas" en la aplicación Teléfono de Google, que tiene como objetivo prevenir fraudes y estafas que suelen ocurrir a través de llamadas telefónicas. A medida que los estafadores perfeccionan sus métodos, las tácticas fraudulentas se han vuelto más difíciles de detectar y, en ocasiones, resultan en pérdidas significativas para los usuarios, en algunos casos muy cuantiosas.
Para contrarrestar esta amenaza, Google utiliza un modelo de Inteligencia Artificial avanzada que identifica patrones típicos de las llamadas fraudulentas y alerta al usuario cuando sospecha que una llamada podría representar un riesgo. Por ejemplo, si una persona que llama intenta suplantar a una entidad bancaria y exige una transferencia urgente, la función podría detectar esta situación y advertir al usuario con alertas visuales y de sonido.
La privacidad del usuario se mantiene como prioridad en esta nueva funcionalidad. Todo el procesamiento de IA se realiza en el dispositivo, sin almacenar ni enviar registros de audio o transcripciones a los servidores de Google o cualquier otra entidad. Y se puede además desactivar.
He de decir a título personal que funciona muy bien, ya que esta misma mañana me ha avisado de una llamada típica de venta e inversión de criptomonedas mediante el típico bot, así que funcionar, funciona.
Google Play Protect es mucho más seguro: vigilancia en tiempo real de las actividades para prevenir el malware
Además de la "Detección de Estafas", Google ha mejorado la seguridad en Google Play Protect, un sistema que vigila en tiempo real la actividad de las aplicaciones en los dispositivos Android. Este sistema examina cómo las aplicaciones utilizan permisos sensibles y su interacción con otras aplicaciones para detectar comportamientos sospechosos.
Con la introducción de esta función, la cual la gran G denomina como "Detección de Amenazas en Vivo", ahora Google Play Protect puede identificar aplicaciones peligrosas que, en muchos casos, intentan ocultarse para evitar ser detectadas. Ahora, cuando se detecta una aplicación potencialmente maliciosa, el usuario recibe una notificación en tiempo real, lo que le permite tomar medidas de inmediato para proteger su dispositivo.
Inicialmente, la "Detección de Amenazas en Vivo" se centrará en encontrar software como el "stalkerware," que se caracteriza por recopilar datos personales sin el consentimiento del usuario. Por desgracia, no es el único tipo de amenaza a la que nos enfrentamos todos a diario, pero en el futuro, Google planea ampliar esta función para cubrir otros tipos de aplicaciones peligrosas.
Esta nueva protección también mantiene la privacidad del usuario gracias a la tecnología "Private Compute Core" de Google, que permite realizar el análisis y las alertas en el dispositivo, sin comprometer la información personal del usuario. Estas mejoras en seguridad ya están disponibles en dispositivos Pixel 6 y superiores y estarán accesibles en otros modelos de Android en los próximos meses, aunque no hay fecha exacta de lanzamiento.
Fuentes:
https://elchapuzasinformatico.com/2024/11/google-deteccion-estafas-amenazas-android-pixel/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.