¿Respetan tu privacidad las fotos que subes a Internet?
Los archivos de foto suelen contener información adicional sobre las condiciones de toma, incluyendo la geolocalización. ¿Qué pasa con estos datos cuando la foto se publica en la red?
186 publicaciones
Los archivos de foto suelen contener información adicional sobre las condiciones de toma, incluyendo la geolocalización. ¿Qué pasa con estos datos cuando la foto se publica en la red?
El servicio de navegación Waze genera problemas a los vecinos, a la policía, a los usuarios y a sí mismo.
Continuamos con nuestra serie sobre la publicidad de Internet. Esta vez, nos centraremos en diferentes tipos de anuncios y, precisamente, en cómo funcionan.
Cómo los criminales usan puntos wifi falsos para robar datos y cómo puedes usar nuestras soluciones para protegerte.
Cuando Google anunció el lanzamiento de Allo, pensamos que el gigante del buscador, finalmente había prestado atención al interés de los usuarios por su privacidad. La realidad resultó ser diferente.
Continuamente vemos publicadas historias sobre gente que intentó hacer sexting y se le fue de las manos.
Existe, y siempre ha existido, una tensión inherente entre el derecho a la privacidad de los datos de un individuo y los grandes problemas de seguridad. No parece que el
Post invitado: Noelia Garcia Noguera (Directora de DelitosInformaticos.com y Abogada Especialista en Abogados Portaley.com) La suplantación de nuestra identidad digital se produce cuando una persona malintencionada actúa en nuestro nombre
Recientemente, Tim Cook, el director ejecutivo de Apple, dio un discurso sobre seguridad y privacidad en el evento Champions of Freedom de la organización EPIC (Electronic Privacy Information Center). Queremos compartir con vosotros 10 de las mejores citas de este discurso.
Post invitado: Noelia Garcia Noguera (Directora de DelitosInformaticos.com y Abogada Especialista en Abogados Portaley.com) Hoy en día es absolutamente habitual y frecuente la existencia de comentarios publicados en las redes
Las nuevas declaraciones contra la NSA revelan que el grupo hackeó la red del mayor fabricante de tarjetas SIM, robando claves de cifrado de millones de dispositivos.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo.
Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo.
TOR se ha hecho cada vez más famoso, después de que los usuarios empezaran a ser conscientes de la gran cantidad de información que recopilaban los gobiernos y las empresas
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
Aquí tienes el siguiente capítulo de la Guía de Supervivencia para el Cibermundo. La serie completa puedes encontrarla aquí: http://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search
Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo. La serie completa puedes encontrarla aquí: https://www.kaspersky.es/blog/?s=la+guia+de+supervivencia+del+cibermundo&submit=Search ¿Qué tienen una piscina pública y una conexión wifi pública en común? ¡Que