Tecnología, Internet y juegos

encontrados: 7176, tiempo total: 0.876 segundos rss2
3 meneos
33 clics

Los seis tipos de ciberataques que se esperan en 2018

En 2017 solo hemos visto un pequeño preludio de todo lo que podría ocurrir en 2018 en materia de ciberataques. Apagones en las ciudades, secuestro de ordenadores para hacer minería de criptomonedas y la manipulación de elecciones son algunos de los riesgos que nos rodearán en este nuevo año. Los piratas informáticos encuentran constantemente nuevos objetivos para sus ataques y sus herramientas para romper las ciberdefensas cada vez son mejores. Descubra cuáles son algunos de los riesgos más importantes a tener en cuenta en este 2018.
2 1 7 K -29
2 1 7 K -29
5 meneos
152 clics

Las peores noticias en seguridad informática del 2017

Todos los años, pero especialmente estos últimos, la seguridad informática está siendo noticia y no precisamente por buenos motivos. Es un síntoma más de la imparable digitalización de la sociedad y un problema que no debería dejar de preocuparnos. Sabemos que la seguridad absoluta en Internet no existe, eso es una completa utopía, pero como la vida misma los beneficios superan con creces las fatalidades. Aunque a veces, observando la actualidad, cueste creerlo.
3 meneos
102 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Router D-Link específico para protegerse de intrusos

El router DIR-822, fabricado por D-Link, es una herramienta perfecta para incrementar los niveles de seguridad con el fin de evitar que molestos intrusos no autorizados tengan acceso a las redes inalámbricas en el hogar.
2 1 6 K -17
2 1 6 K -17
13 meneos
73 clics

Fin de la neutralidad en Internet: la red dejará de ser igual para todos

Estados Unidos aprobará una ley que permitirá a las operadoras restringir el acceso a determinados contenidos o servicios online a los usuarios. La Unión Europea posee una norma que protege la igualdad en Internet de los consumidores, pero tiene algunos resquicios legales que aprovechan algunas compañías. La medida que está a punto de aprobarse en el país lo que verdaderamente significa es la creación de un Internet para ricos y otro para pobres.
11 2 15 K -40
11 2 15 K -40
1 meneos
101 clics

Como hackear cualquier cámara de seguridad

Todo se puede hackear. Y las cámaras de seguridad no son un caso a parte. Varias formas de vulnerar una cámara de seguridad y de protegernos.
1 0 13 K -122
1 0 13 K -122
348 meneos
5314 clics
Envía archivos de hasta 1GB de forma segura: la nueva utilidad Mozilla

Envía archivos de hasta 1GB de forma segura: la nueva utilidad Mozilla

Todos conocemos a Mozilla y su gran producto estrella, el famoso navegador web Mozilla, sin embargo la compañía también tiene otros desarrollos paralelos y hoy anuncian una nueva herramienta para facilitar el intercambio de archivos de gran tamaño y de una manera segura.
154 194 2 K 251
154 194 2 K 251
3 meneos
33 clics
Aviso noticia descartada por violar las normas de uso

Hackers éticos: el perfil que goza de buenos salarios y poco estrés laboral

Se descubrió una tendencia que no hace más que incrementarse, el campo de la seguridad informática está viviendo hoy en día una expansión sin igual, cada vez se demandan más profesionales para este sector, de hecho, no paran de crecer las vacantes de trabajo relacionadas con la seguridad informática.
2 1 2 K -5
2 1 2 K -5
15 meneos
171 clics

Hallada una vulnerabilidad que afecta a más 300.000 sitios WordPress

Se ha detectado una vulnerabilidad de inyección de SQL en un plugin utilizado por más de 300.000 sitios WordPress, que en caso de ser explotada, daría a los atacantes la posibilidad de robar las bases de datos para obtener datos sensibles y secuestrar los sitios web a través de accesos no autorizados.
14 1 1 K 39
14 1 1 K 39
4 meneos
69 clics

¿Conoces todas las herramientas y medidas de seguridad informática?

El ataque informático masivo que sufrieron muchas empresas este último mes ha puesto en jaque a todo el mundo. De esta forma, cualquier empleado que haya infectado su ordenador puede propagarlo a los de sus compañeros una vez se conecte a la red. Por eso las herramientas de seguridad informática se convierten en instrumentos indispensables para el día a día.
4 0 8 K -42
4 0 8 K -42
8 meneos
26 clics

Google sirvió publicidad maliciosa que redirigía a un sitio falso de soporte técnico

Una campaña de malvertising se ha colado en el buscador de Google. Redirigía a un falso sitio de soporte cuando se buscaba el término Target.
2 meneos
7 clics

Atención con los subtítulos de tus series, pueden incluir malware

Tal y como denuncian desde Check Point, servicios como VLC, Popcorn-Time o stream-io se están viendo infectados por ficheros de subtítulos maliciosos y que permiten al atacante tomar el control remoto del dispositivo desde el que se está viendo el contenido. Según cálculos de los investigadores, hay cerca de 200 millones de reproductores con vulnerabilidades de las que este tipo de malware podría aprovecharse.
2 0 6 K -47
2 0 6 K -47
4 meneos
187 clics

Responsables del ciberataque mundial: unos viejos conocidos

Aunque todavía es pronto para asegurar al 100% quiénes son los responsables del ciberataque mundial que ha afectado a empresas y organismos de medio...
3 1 7 K -45
3 1 7 K -45
11 meneos
73 clics

Cómo borrar datos personales de internet: el derecho al olvido

El 13 de mayo de 2014, el Tribunal de Justicia de la Unión Europea (TJUE) reconoció por primera vez el derecho al olvido en internet. Lo hizo a partir de una sentencia que enfrentaba a la Agencia Española de Protección de Datos (AEPD) con Google Inc. y su filial española. ¿El resultado? El TJUE consideró que los buscadores son responsables del tratamiento que reciben los datos “personales” en internet.
3 meneos
90 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Guía práctica para evitar que tu hijo sea acosado en internet

Hoy es el Día Internacional de las familias. En esta etapa de transformación digital, las familias se encuentran con un desequilibrio tecnológico donde conviven los llamados “nativos digitales” con los “inmigrantes digitales”. Es en este contexto donde se debe ser consciente de los peligros de internet; hacer cuidadosos a los menores de los riesgos y educar en el uso seguro de internet
1 meneos
7 clics

La seguridad en Internet de las Cosas

En 2016 fuimos testigos de los primeros ataques masivos tipo botnet en IoT. La seguridad en Internet de las Cosas está en entredicho...
1 0 4 K -24
1 0 4 K -24
27 meneos
132 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nodo50: más de 20 años luchando por la libertad de expresión en internet

A pesar de que internet era entonces un animal mitológico encerrado en laboratorios universitarios (no existía la WWW), piensan ya en la necesidad de contar con una herramienta telemática de coordinación y comienza la aventura de montar un servidor en Madrid bajo el paraguas de la organización Sodepaz. Para los más jóvenes: que el servidor estuviera ubicado en el mismo lugar donde se iba a realizar la contracumbre tiene que ver con la necesidad de conectarse a precio de llamada telefónica.
22 5 5 K 10
22 5 5 K 10
3 meneos
17 clics

El sector financiero, principal blanco de ciberataques en 2016

La seguridad en internet es un tema de todos los días. Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización de técnicas y sistemas, quienes realizan los ciberataques también actualizan sus modos de operación.
15 meneos
493 clics

Cómo evitar que tu operadora de Internet sepa a donde navegas

Allí van 3 maneras de evitar que tu operadora sepa cómo navegas. Se trata de el uso de VPNs, la configuración de tu DNS, y el acceder sólo a webs HTTPS.
12 3 0 K 13
12 3 0 K 13
3 meneos
57 clics

Cloudbleed es la última gran brecha de seguridad que ha expuesto los datos privados de millones de personas

Esta mañana se daba a conocer que la compañía de seguridad y rendimiento web Cloudflare, que es una de las más grandes e importantes en internet, había identificado "un pequeño fallo" de código que habría expuesto los datos de un número no determinado de sitios. De acuerdo al comunicado de la propia compañía, han localizado la vulnerabilidad y lo han resuelto, pero ahora se sabe que la brecha de seguridad es más grave de lo que imaginábamos.
3 0 7 K -75
3 0 7 K -75
29 meneos
765 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo intentaron estafar a mi madre con un anuncio de segunda mano

Esta vez vuelvo con otro tema distinto. El caso es que creo que todos por aquí somos conscientes de que los portales de segunda mano y las plataformas de alquiler de pisos son un caldo de cultivo perfecto para la proliferación de timos. Ya he hablado sobre ello con anterioridad, incluso contando mi propia experiencia al respecto, pero lo que todavía nunca me había encontrado era el paso contrario: que el timador fuera el que compra, no el que vende.
24 5 8 K -7
24 5 8 K -7
303 meneos
15422 clics
Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

Con la actual tecnología No CAPTCHA reCAPTCHA, sólo hace falta hacer click en una casilla para identificarte como humano. El avance fue presentado por Google en diciembre del 2014, y hoy vamos a explicarte cómo es esto posible y qué datos tiene en cuenta el algoritmo de este sistema para saber que eres humano. Para mantener su seguridad Google no ha desvelado los algoritmos que utiliza para identificarnos como humanos, pero se sabe parte de los datos que utilizan para hacerlo. En pocas palabras, Google cotillea qué has estado haciendo.
145 158 3 K 452
145 158 3 K 452
3 meneos
28 clics

Evitar que las webs te rastreen será más difícil a partir de ahora

Unos investigadores han desarrollado un método de fingerprinting que permite rastrear a un usuario independientemente del navegador que use.
2 1 10 K -122
2 1 10 K -122
3 meneos
20 clics

La importancia del SSL

El protocolo SSL (Secure Sockets Layer) es más importante de lo que muchos creen. en este artículo te describiremos el por qué de su importancia.
3 0 14 K -158
3 0 14 K -158
32 meneos
89 clics

LeakedSource, una de las principales fuentes sobre datos filtrados, desaparece de Internet

LeakedSource es, junto con HaveIBeenPwned, una de las webs de referencia a la hora de consultar si nuestros datos se han visto comprometidos. Cada vez que una web importante tiene una brecha importante en su seguridad (como por ejemplo el último ataque a un foro fetichista del upskirting o el hackeo de Dailymotion de hace un par de meses), y los contenidos que se filtran acaban dando con sus huesos en los sótanos más oscuros de Internet, es LeakedSource la que los lista.
26 6 0 K 41
26 6 0 K 41
9 meneos
69 clics

Cuidado con las aplicaciones que roban la identidad de Instagram

Recientemente se ha descubierto una serie de aplicaciones dentro de Play Store que robaban la identidad de los usuarios de Instagram, aunque los objetivos principales ...
8 meneos
174 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Un nuevo agujero de seguridad permite a los hackers entrar en cuentas de Google. Y lo hacen sin necesitar contraseñas

Un nuevo agujero de seguridad permite a los hackers entrar en cuentas de Google. Y lo hacen sin necesitar contraseñas

Un grupo de expertos de seguridad de la firma CloudSEK han descubierto un nuevo tipo de agujero de seguridad que permite algo especialmente delicado: acceder a las cuentas de Google de los usuarios sin necesidad de averiguar sus contraseñas. La vulnerabilidad fue revelada por primera vez en un canal de Telegram el 20 de octubre de 2023, y posteriormente fue integrado en una herramienta de ciberseguridad para hackers llamada Lumma Infostealer.
16 meneos
80 clics
La UE no quiere tantas cookies | La red de Mario

La UE no quiere tantas cookies | La red de Mario  

La Unión Europea considera que es cansino el mensaje de aceptación de cookies en cada sitio web que visitamos y quiere poner remedio. ¿Qué te parece la movida?
13 3 1 K 21
13 3 1 K 21
8 meneos
170 clics

Explorando las profundidades de la privacidad digital: I2P, Lokinet y Session

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2243 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
3 meneos
53 clics

Los 3 mejores correctores de textos en castellano  

Vídeo en el que se analizan los que considera tres mejores correctores de ortografía y gramática gratuitos online en castellano: Lorca Editor, LanguageTool, que cuenta además con una extensión para el navegador, y abccorrector, que puedes instalar en Word, en tu navegador, e incluso en Android.
14 meneos
94 clics
El podcast de Linux Hispano - #071 - La verdadera privacidad estará en GNU y Snowden - Linux Hispano

El podcast de Linux Hispano - #071 - La verdadera privacidad estará en GNU y Snowden - Linux Hispano

En 2023 se cumplieron dos aniversarios muy importantes para el software libre, la neutralidad en Internet y en general la privacidad y la libertad a la hora de usar sistemas de información. El primero los 40 años del proyecto GNU creado por Stallman y el décimo aniversario de las filtraciones de Snowden que sacaron a la luz la vigilancia que existía por parte de la NSA de tráfico que se suponía privado.
11 3 0 K 11
11 3 0 K 11
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
13 meneos
424 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
He ido a China una semana. Esto es todo lo que no he podido hacer en Internet y así he intentado superar los bloqueos

He ido a China una semana. Esto es todo lo que no he podido hacer en Internet y así he intentado superar los bloqueos

Hace aproximadamente dos meses tuve que hacer un viaje de una semana a China por trabajo, del que me traje una gran experiencia personal, algunos reportajes interesantes y un aprendizaje sobre cómo es usar una VPN en un país donde están prohibidas. Me preparé a conciencia descargándome aplicaciones para chatear y pagar como WeChat y AliPlay y empleé herramientas de Google como Lens o Maps para leer letreros y moverme sin saber chino. En cuanto a mis dispositivos, configuré mi móvil, adquirí una tarjeta tarjeta eSIM internacional para...
11 2 12 K 17
11 2 12 K 17
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
8 meneos
40 clics

SpaceX lanza los primeros satélites Starlink capaces de dar servicio a teléfonos móviles

El primer lanzamiento de SpaceX de 2024 ha sido de un lote de 21 satélites Starlink, lo que ya casi no es novedad. Pero lo que hace este lanzamiento un tanto diferente es que seis de esos satélites tienen la capacidad de ofrecer servicio a teléfonos móviles. Según la empresa el servicio Starlink Direct to Cell dará acceso a mensajes de texto en 2024; voz y datos en 2025; e Internet de las cosas a partir también de 2025. Pero a diferencia del servicio ofrecido por Apple o por Huawei, no requiere ningún tipo de software ni hardware especiales...
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
8 meneos
23 clics
Internet también afecta al medioambiente

Internet también afecta al medioambiente

Internet genera una importante huella medioambiental. La tecnología digital representa entre el 1,4% y el 5,9% de las emisiones globales de gases de efecto invernadero (GEI), según un análisis publicado por el Foro Económico Mundial (FMI). Para poder comparar, el sector aéreo supone un 2% de las emisiones en el mundo (si bien el número de usuarios es mucho menor).
9 meneos
16 clics

Psiquiatra alerta que más del 90% de niños de 10 a 15 años con móvil accede a internet sin supervisión paterna

El doctor Augusto Zafra, responsable de la unidad de desintoxicación del Hospital Vithas Aguas Vivas, ha alertado que más del 90% de niños y adolescentes de entre 10 y 15 años que disponen de móvil "accede a internet sin una supervisión eficaz por parte de un adulto". Se calcula que el 70% de menores en ese rango de edad tienen un dispositivo móvil o 'smartphone'.
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
8 meneos
105 clics
Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Recientemente LinkedIn ha sufrido una incómoda transformación debido a ciertos cambios introducidos en el algoritmo y el tipo de contenidos que este prioriza. Se ha convertido, involuntariamente, en una suerte de ‘Facebook profesional’ que muchos usuarios no acaban de digerir.
9 meneos
146 clics
Sobre Threads y la evolución de las redes sociales

Sobre Threads y la evolución de las redes sociales

A pesar de Threads, la nueva red social de Meta, las redes sociales han muerto tal y como las conocíamos. En ‘Social Media is Dead’ se aborda cómo las redes sociales han experimentado un declive y cómo las plataformas han evolucionado. Las autoras justifican su argumento según algunos puntos a tener en cuenta.
14 meneos
233 clics
Si no quieres cookies tendrás que pagar. Este es el Internet que nos espera a partir de este enero

Si no quieres cookies tendrás que pagar. Este es el Internet que nos espera a partir de este enero

El 11 de enero de 2024 es la fecha límite marcada para que las empresas implementen la nueva actualización dictada por la Agencia Española de Protección de Datos (AEPD) relativa al uso de las cookies. Se trata de la segunda actualización de su guía que se realiza en los últimos tres años, lo cual denota los grandes cambios que está padeciendo la publicidad online en plena era de la digitalización.
175 meneos
8077 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311
308 meneos
3650 clics
Envío erróneo o controvertido, por favor lee los comentarios.
¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

¿Nos espían desde el móvil o el altavoz inteligente? Un nuevo informe dice que sí

El eterno debate sobre si nuestros dispositivos tecnológicos nos espían está abierto de nuevo. Un informe recientemente publicado ha echado más leña al fuego y aportado algunas afirmaciones que son preocupantes. ¿Pero de verdad nos espían o hay mucho amante de las conspiraciones que no tiene otra cosa que hacer que soñar con el regreso de los tiempos de la cabina telefónica? Vamos a comenzar por el principio porque todo esto es bastante complejo. Hace unos días una empresa de marketing conocida como Cox Media Group publicó en su web una serie
111 197 20 K 281
111 197 20 K 281
3 meneos
23 clics
Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft anuncia este histórico cambio que afecta a miles de usuarios en todo el mundo

Microsoft da un paso más en materia de seguridad y establece un plan de tres años para dejar de ofrecer controladores de terceros para las impresoras a través de Windows Update. Históricamente, cuando teníamos que instalar o actualizar los drivers de la impresora conectada a nuestro ordenador, únicamente teníamos que acudir a Windows Update para poder acceder a los mismos. Este panel nos permitía evitar tener que acudir a la web del fabricante o perdernos en la red en busca de los drivers específicos de nuestro modelo de impresora.
3 0 0 K 29
3 0 0 K 29
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
4 meneos
17 clics
España trabaja en un sistema de verificación de edad en Internet para que los menores no accedan a contenido adulto

España trabaja en un sistema de verificación de edad en Internet para que los menores no accedan a contenido adulto

Como se muestra en el vídeo que acompaña la noticia, el sistema de verificación de edad de la AEPD requiere que el usuario tenga instalada en el móvil una aplicación, de manera que cuando se reciba o acceda a un contenido para adultos lo filtre por defecto y recurra a esta aplicación para saber si el usuario está autorizado a acceder al mismo y mostrárselo. El usuario necesita además un código QR proporcionado por el proveedor de identidad, por ejemplo la FNMT, que le permita demostrar a la aplicación que supera la edad necesaria.
3 1 1 K 25
3 1 1 K 25
10 meneos
806 clics
Estos son los navegadores web que te ofrecen la mayor privacidad en Internet

Estos son los navegadores web que te ofrecen la mayor privacidad en Internet

No cabe duda de que en los tiempos que corren uno de los principales objetivos que la mayoría de los usuarios buscan en su navegador web, es que ofrezca la suficiente privacidad. Cada vez trabajamos con datos más sensibles de manera online, y no queremos que bajo ningún concepto caigan en malas manos. De ahí que todos aquellos datos personales que se transmiten online no deberían filtrarse en ningún caso. Además debemos tener en consideración que los ciberdelincuentes están al acecho en todo momento.
23 meneos
192 clics
'Grooming', el acoso sexual online a menores que crece: “El agresor les aísla para que no lo cuenten”

'Grooming', el acoso sexual online a menores que crece: “El agresor les aísla para que no lo cuenten”

El pasado mes de septiembre, un agente de la Policía Local de Málaga llegó a un centro escolar de la carretera de Cádiz para explicar durante una hora al alumnado los peligros de fiarse de gente desconocida en los chats y entablar con ellos conversaciones sexuales para intercambiarse fotos y vídeos. Cuando acabó la charla, dos chicas se acercaron y le contaron que tenían una amiga a la que le había pasado. “¿Seguro que es una amiga?”, preguntó este agente. Al tirar del hilo, resultó que un hombre de 37 años de un pueblo de Sevilla había...
19 4 0 K 46
19 4 0 K 46

menéame