USOS Y APLICACIONES DEL RECONOCIMIENTO Y AUTENTICACIÓN FACIAL
Conoce tanto los usos como diferencias entre el reconocimiento y la verificación facial. Parece tecnologías similares, pero no lo son.

Ideas para crecer en la era de la transformación digital
Conoce tanto los usos como diferencias entre el reconocimiento y la verificación facial. Parece tecnologías similares, pero no lo son.
Tesla evitó un ataque de ransomware que además de costarle un millón de dólares, habría podido detener las operaciones de su Gigafactory.
Check Point advierte a las empresas de los principales riesgos a usar herramientas para videconferencias, que ya son blanco de ataque para los cibercriminales.
Alexa presentó fallo que pudo ser aprovechado por hackers para modificar skills y robar información de usuarios.
Hackers vulneran sitios de páginas de gobierno y universidades para propagar contenidos falsos sobre cómo obtener acceso a cuentas de redes sociales.
Microsoft Teams registra un riesgo que no ha podido solucionarse porque de hacerlo, pondría en peligro las operaciones de los clientes.
Investigadores crean “Fawkes”, un software de inteligencia artificial que altera fotos de forma sutil para que sistemas de reconocimiento facial te identifiquen.
¿Estás seguro de que nadie te puede atacar? El riesgo puede venir de cualquier lado, incluso de una persona que crees conocer.
Google implementará logos verificados en sus correos para combatir los ataques de phishing. Además, anuncia otras medidas de seguridad para Google Meet.
¿Cuántos correos que suplantan la identidad del CEO llegan a la empresa? ¿Estás seguro de que los riesgos digitales no vienen del interior de la organización?