
Tu bienestar es su fuente de ingresos, nada personal
¿De qué sirve proteger la privacidad, si hay usuarios descuidados que están dispuestos a dar a conocer sus datos personales a cualquiera a través de las redes sociales?
397 publicaciones
¿De qué sirve proteger la privacidad, si hay usuarios descuidados que están dispuestos a dar a conocer sus datos personales a cualquiera a través de las redes sociales?
Se ha producido un gran revuelo, tras las revelaciones por parte de Apple y Google.
El riesgo de que los datos personales de una persona se vean comprometidos está aumentando. No se han alcanzado aún niveles alarmantes pero, a veces, las circunstancias son realmente impredecibles.
Una tendencia clave hoy en día en el negocio de los cibercriminales es la legalización del cibercrimen
No todas las cuentas se crean con la misma intención
¿Cómo puedes proteger tu iPhone? puedes seguir nuestros consejos y mejorar su seguridad.
¿Has pensado alguna vez en que alguien podría espiarte a través de tu webcam sin que tú lo sepas? Por desgracia, puede pasar.
Según se rumorea, la famosa Agencia de Seguridad Nacional controla el espacio digital, o al menos, vigilar a los ciudadanos.
En agosto no hubo demasiadas historias sobre cibercriminales, pero aun así, los encargados de hacer cumplir la ley en el mundo, identificaron y condenaron a varios criminales.
TOR se ha hecho cada vez más famoso, después de que los usuarios empezaran a ser conscientes de la gran cantidad de información que recopilaban los gobiernos y las empresas
El desastre de iCloud de Apple (se publicaron fotos privadas de algunos famosos) confirma la cruda realidad: incluso los usuarios más expertos no saben lo que pasa realmente en la Nube.
No quieres que tus fotos más privadas o los datos de tu tarjeta de crédito se difundan en la Red, ¿Verdad? Entonces, piensa bien en cómo utilizas los servicios en la Nube.
No debería ser una sorpresa que aprovechando el impacto de la campaña del ELA empiecen a aparecer cibercriminales y virus
Si piensas que esta amenaza no es real, pregúntale a “Miss Teen USA” 2013, cuya cámara web fue hackeada y utilizada para hacerle fotos desnuda
La sextorsión es una forma de chantaje sexual en la cual los depredadores sexuales se las arreglan para obtener distintos tipos de contenido privado de los usuarios (normalmente fotos o videos) y, luego, los amenazan con publicar este contenido en Internet
Un grupo de hackers chinos, presuntamente, robó la información personal de más de 4.5 millones de pacientes , a través de dispositivos médicos conectados utilizados en los sistemas de salud de Community Health Systems
El Blackphone es un Smartphone considerado a menudo como “el smartphone más seguro y mejor orientado a la protección de la privacidad del mundo” pero, ¿es cierto?
Resumen del programa de conferencias de seguridad Black Hat, DEF CON y B-Sides que tuvo lugar la semana pasada en las Vegas
Perder tu trabajo o tus datos personales en el ordenador es una de las peores cosas que te puede pasar. Así como no hay límites en las formas de perder tus datos, no hay límites en las de protegerte.
Yahoo tiene intención de implementar un sistema de encriptación end-to-end para las direcciones de correo de los usuarios; éstos no tendrán que tener conocimientos técnicos para comunicar de manera segura.
La semana que viene tendrán lugar en Las Vegas, Nevada, dos de las conferencias de seguridad y hacking más grandes del mundo. Hablamos de Black Hat y DEF CON