El 20 de junio, CZ expresó su preocupación por la creciente aplicación de la inteligencia artificial (AI) en métodos de hacking de deepfake. Los deepfakes implican la manipulación de imágenes, archivos de audio o video utilizando tecnología de IA para crear una versión falsa de la persona real. Ahora se han convertido en un nuevo método de hacking. Incluso las verificaciones de video llamadas, que se consideraban seguras en el pasado, pueden ser engañadas por estos ataques.
El último tweet de CZ mencionó cómo la tecnología de deepfake está dejando obsoletas las viejas técnicas de verificación. Además, los hackers suelen utilizar IA para hacer que las personas se comuniquen con hackers, pensando que están hablando con las personas en las que confían. Esto destaca la necesidad de una mayor preocupación por la seguridad y la protección. Esto es especialmente importante al aceptar mensajes no solicitados, ya sea de amigos o incluso de extraños. Su uso malicioso plantea una preocupación, que potencialmente afecta a todas las industrias, donde la práctica del robo de identidad puede resultar en pérdidas financieras significativas.
CZ instruyó a los usuarios que no descarguen ni instalen ningún software a través de enlaces no autorizados. Esto es aún más importante cuando la otra parte se denomina amigo, quien podría estar hackeado. Esto muestra la necesidad de garantizar que se establezca la autenticidad de los enlaces antes de hacer clic en cualquier sitio o página web.
La Mayor Filtración de Contraseñas en la Historia: 16 Mil Millones de Credenciales Expuestas
El siguiente incidente amenazante de ciberseguridad se anunció cuando Mario Nawfal declaró que se filtraron 16 mil millones de contraseñas. La filtración contiene los datos de inicio de sesión de servicios importantes como Apple, Google y Facebook. Esto deja a miles de millones de usuarios vulnerables al robo de identidad, la piratería de datos y el fraude monetario.
Esta magnitud de hackeos ha puesto en duda la fortaleza de la seguridad de las contraseñas en sitios en línea populares. Esta filtración actúa como una llamada de atención tanto para los clientes como para las corporaciones de que el sistema de gestión de contraseñas debe ser mucho más fuerte y seguro. Como medio para superar el daño causado por tales brechas, los especialistas aconsejan que cada persona debe cambiar sus contraseñas de manera regular.
Además, los usuarios deben realizar la verificación en dos pasos (2FA) siempre que sea posible. Dado que la filtración de datos sigue ocurriendo, las contraseñas ya no son suficientes. Con el uso propuesto de dispositivos de hardware 2FA por parte de CZ, se puede colocar una barrera de seguridad adicional para prevenir el acceso no autorizado a las cuentas personales.
Mejores Prácticas de Ciberseguridad: Fortaleciendo las Defensas Personales e Institucionales
Con las amenazas relacionadas con los ciberataques volviéndose más avanzadas, es importante que individuos y organizaciones mejoren sus propios hábitos de ciberseguridad. El consejo de CZ de usar diferentes contraseñas en diferentes sitios web y direcciones de correo electrónico minimizará la exposición en caso de una violación de datos. La reutilización de contraseñas es uno de los tipos de vulnerabilidades más prevalentes. Por lo tanto, la posibilidad de un ataque exitoso se puede reducir significativamente al introducir reglas de gestión de contraseñas más estrictas.
Además, hay una seguridad adicional al activar dispositivos de 2FA de hardware. Tales dispositivos complican el acceso a las cuentas de los ciberdelincuentes, en caso de que hayan robado las contraseñas durante una filtración de datos. Las crecientes preocupaciones sobre el hacking de deepfake basado en IA y la inundación de la circulación de datos agravan la importancia de una mayor conciencia sobre ciberseguridad. Las personas y las empresas pueden tener una mejor oportunidad de estar protegidas contra estas amenazas que cambian las reglas del juego al implementar una seguridad en múltiples capas. Esto incluye el uso de contraseñas fuertes y únicas y el uso de 2FA de hardware.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
CZ advierte que los deepfakes de IA amenazan la seguridad del Cripto, las videollamadas son inseguras
El 20 de junio, CZ expresó su preocupación por la creciente aplicación de la inteligencia artificial (AI) en métodos de hacking de deepfake. Los deepfakes implican la manipulación de imágenes, archivos de audio o video utilizando tecnología de IA para crear una versión falsa de la persona real. Ahora se han convertido en un nuevo método de hacking. Incluso las verificaciones de video llamadas, que se consideraban seguras en el pasado, pueden ser engañadas por estos ataques.
El último tweet de CZ mencionó cómo la tecnología de deepfake está dejando obsoletas las viejas técnicas de verificación. Además, los hackers suelen utilizar IA para hacer que las personas se comuniquen con hackers, pensando que están hablando con las personas en las que confían. Esto destaca la necesidad de una mayor preocupación por la seguridad y la protección. Esto es especialmente importante al aceptar mensajes no solicitados, ya sea de amigos o incluso de extraños. Su uso malicioso plantea una preocupación, que potencialmente afecta a todas las industrias, donde la práctica del robo de identidad puede resultar en pérdidas financieras significativas.
CZ instruyó a los usuarios que no descarguen ni instalen ningún software a través de enlaces no autorizados. Esto es aún más importante cuando la otra parte se denomina amigo, quien podría estar hackeado. Esto muestra la necesidad de garantizar que se establezca la autenticidad de los enlaces antes de hacer clic en cualquier sitio o página web.
La Mayor Filtración de Contraseñas en la Historia: 16 Mil Millones de Credenciales Expuestas
El siguiente incidente amenazante de ciberseguridad se anunció cuando Mario Nawfal declaró que se filtraron 16 mil millones de contraseñas. La filtración contiene los datos de inicio de sesión de servicios importantes como Apple, Google y Facebook. Esto deja a miles de millones de usuarios vulnerables al robo de identidad, la piratería de datos y el fraude monetario.
Esta magnitud de hackeos ha puesto en duda la fortaleza de la seguridad de las contraseñas en sitios en línea populares. Esta filtración actúa como una llamada de atención tanto para los clientes como para las corporaciones de que el sistema de gestión de contraseñas debe ser mucho más fuerte y seguro. Como medio para superar el daño causado por tales brechas, los especialistas aconsejan que cada persona debe cambiar sus contraseñas de manera regular.
Además, los usuarios deben realizar la verificación en dos pasos (2FA) siempre que sea posible. Dado que la filtración de datos sigue ocurriendo, las contraseñas ya no son suficientes. Con el uso propuesto de dispositivos de hardware 2FA por parte de CZ, se puede colocar una barrera de seguridad adicional para prevenir el acceso no autorizado a las cuentas personales.
Mejores Prácticas de Ciberseguridad: Fortaleciendo las Defensas Personales e Institucionales
Con las amenazas relacionadas con los ciberataques volviéndose más avanzadas, es importante que individuos y organizaciones mejoren sus propios hábitos de ciberseguridad. El consejo de CZ de usar diferentes contraseñas en diferentes sitios web y direcciones de correo electrónico minimizará la exposición en caso de una violación de datos. La reutilización de contraseñas es uno de los tipos de vulnerabilidades más prevalentes. Por lo tanto, la posibilidad de un ataque exitoso se puede reducir significativamente al introducir reglas de gestión de contraseñas más estrictas.
Además, hay una seguridad adicional al activar dispositivos de 2FA de hardware. Tales dispositivos complican el acceso a las cuentas de los ciberdelincuentes, en caso de que hayan robado las contraseñas durante una filtración de datos. Las crecientes preocupaciones sobre el hacking de deepfake basado en IA y la inundación de la circulación de datos agravan la importancia de una mayor conciencia sobre ciberseguridad. Las personas y las empresas pueden tener una mejor oportunidad de estar protegidas contra estas amenazas que cambian las reglas del juego al implementar una seguridad en múltiples capas. Esto incluye el uso de contraseñas fuertes y únicas y el uso de 2FA de hardware.