La semana pasada, en el blog Malwarebytes Labs, examinamos los crecientes problemas de las ciudades inteligentes , nos sumergimos profundamente en la inteligencia artificial , abordamos Radiohead y analizamos las lecciones aprendidas de Chernobyl en relación con la infraestructura crítica . También exploramos un nuevo ataque de phish de Steam y separamos un cryptominer de Mac .

Otras noticias de ciberseguridad.

  • Florida City recurre al ransomware: el Ayuntamiento de Riviera Beach acuerda pagar $ 600,000 para recuperar el uso de computadoras secuestradas . (Fuente: Forbes)
  • La advertencia de virus de Smart TV se pierde: un peculiar mensaje promocional de advertencia sobre los   peligros que representan los televisores inteligentes desaparece . ¿Pero por qué? (Fuente: El Registro)
  • Las cámaras Nest usadas permiten el acceso continuo a la cámara: esto se ha corregido, pero sigue leyendo para ver qué sucede en el reino de IoT cuando los dispositivos antiguos se conectan de la forma en que preferirías que no lo hicieran . (Fuente: Wirecutter)
  • Los perfiles falsos en LinkedIn van a espiar: una historia interesante de estafadores que utilizan imágenes de perfil generadas por AI para hacer que sus cuentas falsas se vean un poco más creíbles . (fuente: seguridad desnuda)
  • Bella Thorne lucha contra los extorsionadores: la actriz decidió compartir fotografías robadas de sí misma para enseñarle una lección a un hacker. (Fuente: Hollywood Reporter)
  • Este phish es un fanático de la encriptación: una nueva estafa reclama que un mensaje encriptado está esperando, pero es necesario iniciar sesión para poder verlo . (Fuente: Bleeping Computer)
  • Problemas con las aplicaciones móviles: abundan las vulnerabilidades de alto riesgo tanto en aplicaciones iOS como en Android . (Fuente: Help Net Security)
  • Twitter toma cuentas patrocinadas por el estado: la plataforma de redes sociales eliminó alrededor de 5,000 cuentas que se utilizan para impulsar la propaganda . (Fuente: Infosecurity Magazine)
  • El malware llega a Google 2FA: un nuevo ataque hace todo lo posible por evitar las restricciones de seguridad adicionales . (Fuente: We Live Security)
  • Un agujero de seguridad en uno: el malware móvil intenta deslizar numerosas piezas de información personal . (Fuente: SC Magazine)