Categories
Featured

Los atacantes se mantienen al día con las viejas estafas con nuevos desarrollos, y los consumidores deben mantenerse informados para protegerse

[ad_1]


  • El Informe sobre amenazas públicas muestra tendencias emergentes en ciberataques
  • Los atacantes incluyen cada vez más la IA en sus vectores de ataque
  • Tanto los consumidores como las empresas se ven perjudicados con mayor frecuencia

Los expertos han advertido que los ciberdelincuentes aprovechan cada vez más las tecnologías de inteligencia artificial para potenciar sus ataques.

A un informe Desde el punto de vista general, la creciente necesidad de vigilancia a medida que los estafadores combinan voces, imágenes y vídeos utilizando Amnistía Internacional.

[ad_2]

Source Article Link

Categories
Life Style

Según se informa, los ladrones utilizan datos de AT&T para rastrear y robar iPhones: cómo protegerse

[ad_1]

A medida que la temporada navideña se intensifica, también lo hacen los planes de los llamados “hackers de porche”, y esta vez, son alarmantemente expertos en tecnología.

el Diario de Wall Street El mes pasado, se informó de una serie de robos de iPhones de AT&T entregados a través de FedEx, atribuidos en gran medida a las políticas laxas de las dos compañías al exigir firmas para entregas de alto valor. Sin embargo, un incidente ocurrido en septiembre puso de relieve una escalada preocupante.

KHOU 11, una estación ubicada en Houston, dio a conocer la historia: La policía de Deer Park arrestó a dos adolescentes acusados ​​de robar cuatro dispositivos iPhone 16 en una operación altamente coordinada que involucró datos de seguimiento robados.

Los presuntos ladrones, que supuestamente viajaron a Texas desde Detroit para un robo de una semana, fueron sorprendidos con las manos en la masa y tenían números de seguimiento de múltiples entregas. Armados con estos datos, atacaron los camiones de FedEx, los rastrearon durante horas e incluso confrontaron a un conductor con un número de seguimiento legítimo para reclamar el paquete.

El gran misterio aquí es cómo estos adolescentes pudieron acceder a los números de seguimiento de los iPhone enviados en Texas. Ni AT&T ni las autoridades han aportado mucha claridad.

Velocidad de la luz triturable

“Estos son delitos cometidos por delincuentes sofisticados y están siendo investigados por las autoridades federales y estatales”, dijo AT&T en un comunicado por correo electrónico a Mashable. “El robo de paquetes es una preocupación en muchas empresas y nos lo tomamos muy en serio. Trabajamos con agencias policiales y transportistas de paquetes para proteger nuestros paquetes de estos delincuentes sofisticados”.

Una teoría, que circula sin confirmación, sugiere que un posible empleado deshonesto dentro de AT&T está canalizando datos de seguimiento al mercado negro. Al respecto, AT&T declinó hacer comentarios sobre “rumores y especulaciones”.

Cómo protegerte

Con la idea de que los piratas del porche puedan volverse más sofisticados, aquí hay algunas formas sencillas de proteger sus entregas.

1. Requerir firmas para todos los paquetes.

Una de las formas más sencillas de disuadir el robo de paquetes es exigir una firma para la entrega. Al agregar este paso adicional, se asegura de que su paquete nunca quede desatendido en su porche. Los principales transportistas como FedEx, UPS y USPS le permiten seleccionar esta opción durante el proceso de pago o configuración del envío.

2. Utilice una caja de entrega con llave alternativa

Considere instalar un buzón seguro fuera de su casa. Estos contenedores cerrados proporcionan un lugar seguro para que los mensajeros entreguen paquetes y están diseñados para evitar el acceso no autorizado. Algunos modelos también incluyen cerraduras inteligentes que se sincronizan con las notificaciones de entrega, lo que le brinda un control de acceso completo. También puede explorar servicios de entrega como Amazon Key, que permite colocar los paquetes dentro de su garaje u otra área segura.

3. Invierte en una cámara Ring

La mayoría de los piratas del porche buscan objetivos rápidos y fáciles, y la vista de una cámara puede ser suficiente para hacerles pensar dos veces. Muchos modelos, como Las populares cámaras Ring o Google Nestproporciona detección de movimiento, comunicación bidireccional y alertas en tiempo real a su teléfono, para que pueda monitorear sus paquetes desde cualquier lugar.



[ad_2]

Source Article Link

Categories
Life Style

Según estudiantes de Harvard, las Ray-Ban Meta Glasses podrían usarse para localizar a extraños mediante el reconocimiento facial. He aquí cómo protegerse.

[ad_1]

Dos estudiantes de Harvard han creado una pesadilla de privacidad, según 404 medios. Gafas inteligentes con reconocimiento facial en tiempo real que extraen nombres, contactos, direcciones y más sobre un extraño con solo mirarlo.

Más allá de las capacidades del software de reconocimiento facial, el proyecto de los estudiantes es aún más sorprendente considerando el hardware que utilizan para ejecutarlo: Gafas inteligentes Ray-Ban Meta.

Eso es lo que dicen los estudiantes – Anhvo Nguyen y Cain Ardaiveo no será liberado El producto ni el software detrás de él. El proyecto, titulado I-XRAY, tiene como objetivo crear conciencia sobre lo que es posible utilizar la tecnología actual. De hecho, esto es algo que las grandes empresas tecnológicas como Google y Facebook han tenido durante mucho tiempo. La fuerza para hacerpero no liberaron dichas capacidades debido al alto potencial de uso indebido.

como funciona

Nguyen y Ardayfio pudieron crear I-XRAY, gracias en parte a las gafas inteligentes Meta y al software de reconocimiento facial de PimEyes.

Aunque existen algunos motores de búsqueda de reconocimiento facial, PimEyes es quizás el más grande que hace que su tecnología sea accesible al público. Los usuarios simplemente cargan una foto en PimEyes y, mediante el reconocimiento facial, el servicio escanea la web en busca de imágenes del individuo en la foto.

Velocidad de la luz triturable

Utilizando la información de PimEyes, I-XRAY puede identificar al individuo y encontrar información personal sobre él escaneando Internet en busca de artículos y a través de intermediarios de datos como FastPeopleSearch. Esta información puede incluir nombres completos, números de teléfono, direcciones particulares, perfiles de redes sociales y más.

Todo el sistema está automatizado para comenzar a extraer estos datos tan pronto como las gafas inteligentes detectan el rostro de un individuo en el marco. Estudiantes subido Vídeo en redes sociales para mostrar el proceso.

En su respuesta al proyecto I-XRAY, Meta señaló que cualquier producto de cámara similar podría adaptarse para utilizar PimEyes de esta manera. No hay nada particularmente único en la tecnología Ray-Ban Meta Smart Glasses que permitió que este proyecto se llevara a cabo.

Sin embargo, Newgen dijo que había una razón específica por la que los dos estudiantes eligieron las gafas inteligentes Meta: el factor de asombro de poder interactuar con completos desconocidos utilizando dispositivos que parecen gafas normales de uso diario. A diferencia de muchos dispositivos portátiles, las gafas inteligentes Ray-Ban Meta no parecen un dispositivo tecnológico. Además, su precio de 300 dólares lo sitúa en un rango bastante razonable en comparación con otros productos similares.

Cómo protegerte

Como se mencionó anteriormente, todavía no existe ningún producto o servicio público que pueda hacer esto. Pero si te preocupa la posibilidad de atrapar a personas en fuga de esta manera, los dos estudiantes de Harvard te explican cómo protegerte.

Según Nguyen y Ardayfio, es tan sencillo como contactar a estos intermediarios de datos para eliminar su información.

Por ejemplo, ojos de haz el proporciona Una página de exclusión voluntaria donde las personas pueden eliminar sus fotos de su motor de búsqueda de reconocimiento facial. Los corredores de datos como FastPeopleSearch suelen proporcionarlos también. Formularios Los usuarios pueden solicitar la eliminación de datos del servicio.



[ad_2]

Source Article Link