tag

privacidad

Gafas que “bloquean” el reconocimiento facial listas para 2016

Se anunció que en 2016 se lanzarán unas gafas que entorpecen el rendimiento de software de reconocimiento facial.

Windows 10, ¿Privacidad 0?

Repasamos los cambios que planea Microsoft en torno a la privacidad con el lanzamiento de Windows 10.

Terracotta: la red VPN que ayuda a los atacantes

Se descubrió una red VPN que es utilizada por parte de atacantes que desarrollan APTs para ocultar sus ataques.

Atacante toma foto de una mujer desde su cámara web…¡y se la envía!

Una mujer recibió en su perfil de Facebook una foto de ella con su pareja tomada desde su propia webcam.

Llamados accidentales pueden ser usados como evidencia, según una corte de EEUU

Una corte de EEUU sentenció que un llamado accidental hecho con un teléfono en un bolsillo puede ser utilizado como evidencia.

Investigadores prometen una red anónima de alta velocidad

Una investigación que describe una nueva red anónima de alta velocidad que podría reemplazar a Tor.

Cambios en las políticas de ICANN generan preocupaciones sobre privacidad

Un documento de ICANN, la autoridad de nombres de Internet, exige que los dueños de sitios comerciales revelen su identidad ya que no podrán usar proxys.

Privacidad en iOS 9: las apps no podrán ver datos de otras apps instaladas

Con el cambio programado para iOS 9, desarrolladores y anunciantes no podrán acceder a la información de las descargas para hacer anuncios personalizados.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Cómo gestionar de forma eficaz tu cuenta de Google

Google ha creado el portal “Mi cuenta”, desde el cual puedes revisar y configurar la seguridad y privacidad de tu cuenta de Google.

El rol de los proxies y protocolos en la investigación de malware

En la investigación de malware debe evaluarse si se requiere anonimato y en qué nivel. Por eso, veremos los tipos de proxies y protocolos que se puede usar.

Estudio de Pew muestra poca confianza en la protección de datos personales

Los usuarios creen que cualquier industria puede estar monitoreando sus datos personales y la información que envían y reciben.

Google rechaza el 60% de las peticiones de Derecho al Olvido

En su último informe de transparencia, Google presentó algunas cifras sobre su proceso de Derecho al Olvido luego de un año de haberlo implementado.

El monitoreo de teléfonos que realiza la NSA considerado ilegal

Si bien la decisión de los jueces no demanda la finalización del programa, urge al Congreso a detener o reemplazar la actividad de monitoreo de la NSA.

¿Cómo combatir la “enfermedad digital”? Entrevista a Andrew Lee de ESET

Entrevistamos a Andrew Lee, CEO de ESET Noram, y conocimos su opinión sobre el impacto de IoT y la (¿nula?) posibilidad de anonimato en la era digital.

El peligro de la mala gestión del Wi-Fi en empresas

Uno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.

Rusia planea prohibir las VPN y Tor

Rusia tiene planeado prohibir la red de navegación anónima Tor y las VPN

La privacidad de WhatsApp está “rota”, según una prueba de concepto

Se podría rastrear cualquier foto de perfil, estado y actividad online -incluso aunque la privacidad de WhatsApp esté configurada para ocultarlo.

Tu dispositivo en Internet ¿al alcance del buscador Shodan?

En esta entrada comprenderemos cómo funciona el buscador Shodan, una herramienta que encuentra dispositivos conectados a internet.

6 consejos para protegerte del robo de identidad

Sigue estos pasos para verificar que tus datos no estén disponibles in-the-wild y que no estés siendo víctima de un robo de identidad.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

15 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.