tag

privacidad

Mantente protegido en Facebook con estos 6 trucos

Aprende a mejorar tu privacidad en el Día de Internet Segura con esta lista de trucos. Te servirá hoy y en el futuro para estar protegido en Facebook.

Los norteamericanos se preocupan más por su privacidad que por perder su ingreso

El 68% de los norteamericanos encuestados por NCSA citó a la privacidad en línea como lo que más le preocupa.

¿Eres de la generación selfie? Quizás estés compartiendo demasiado

Los jóvenes de la generación selfie comparten cada detalle de sus vidas en línea sin darse cuenta de que puede haber consecuencias. Conoce el oversharing.

Una app de ciclismo expuso su dirección y le robaron dos bicicletas

El británico Mark Leigh fue descuidado al configurar la app de ciclismo Strava y cree que así quedó expuesta su dirección.

5 consejos para los adultos que comparten demasiado en Internet

Sabemos que a algunos adultos les cuesta sumergirse en el mundo moderno de dispositivos interconectados e información siempre al alcance de un clic; con estos tipos, podrán vivir y disfrutar la seguridad al 100%.

GPEN Alert: 8 países crean una red de intercambio para proteger la privacidad

El sistema GPEN Alert pretende ser una herramienta de intercambio de información segura y confidencial para asuntos que trasciendan fronteras.

Apple: es imposible acceder a la información cifrada en iPhones

Apple ha declarado frente a la justicia de los Estados Unidos que es técnicamente imposible acceder a la información cifrada en los iPhones de sus clientes.

Microsoft hace aclaraciones sobre la privacidad en Windows 10

Cuando salió Windows 10 permitiendo integrar datos entre dispositivos, muchos se preguntaron si se podría mantener la privacidad. Ahora, Microsoft responde.

Nueva Guía de Privacidad en Internet, para que protejas tu identidad en la web

En esta guía analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos.

Gafas que “bloquean” el reconocimiento facial listas para 2016

Se anunció que en 2016 se lanzarán unas gafas que entorpecen el rendimiento de software de reconocimiento facial.

Windows 10, ¿Privacidad 0?

Repasamos los cambios que planea Microsoft en torno a la privacidad con el lanzamiento de Windows 10.

Terracotta: la red VPN que ayuda a los atacantes

Se descubrió una red VPN que es utilizada por parte de atacantes que desarrollan APTs para ocultar sus ataques.

Atacante toma foto de una mujer desde su cámara web…¡y se la envía!

Una mujer recibió en su perfil de Facebook una foto de ella con su pareja tomada desde su propia webcam.

Llamados accidentales pueden ser usados como evidencia, según una corte de EEUU

Una corte de EEUU sentenció que un llamado accidental hecho con un teléfono en un bolsillo puede ser utilizado como evidencia.

Investigadores prometen una red anónima de alta velocidad

Una investigación que describe una nueva red anónima de alta velocidad que podría reemplazar a Tor.

Cambios en las políticas de ICANN generan preocupaciones sobre privacidad

Un documento de ICANN, la autoridad de nombres de Internet, exige que los dueños de sitios comerciales revelen su identidad ya que no podrán usar proxys.

Privacidad en iOS 9: las apps no podrán ver datos de otras apps instaladas

Con el cambio programado para iOS 9, desarrolladores y anunciantes no podrán acceder a la información de las descargas para hacer anuncios personalizados.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Cómo gestionar de forma eficaz tu cuenta de Google

Google ha creado el portal “Mi cuenta”, desde el cual puedes revisar y configurar la seguridad y privacidad de tu cuenta de Google.

El rol de los proxies y protocolos en la investigación de malware

En la investigación de malware debe evaluarse si se requiere anonimato y en qué nivel. Por eso, veremos los tipos de proxies y protocolos que se puede usar.

Síguenos