Tecnología, Internet y juegos

encontrados: 4094, tiempo total: 0.040 segundos rss2
1 meneos
2 clics

Con dos huevos: Facebook afirma en sus FAQ que sus usuarios no son el producto

En las últimas horas ha publicado una nueva pregunta en su sección de preguntas más frecuentes: Si no pago por Facebook, ¿soy el producto? No, nuestro producto es el social media, la habilidad de conectar a la gente que te importa, donde quiera que estés. Es lo mismo que un motor de búsqueda gratuito, una web o un periódico. El producto interior es leer las noticias o encontrar información. Y los anuncios existen para mantener esa experiencia.
1 0 3 K -37
1 0 3 K -37
16 meneos
58 clics

Los grupos públicos de WhatsApp son inseguros

Según publicó el diario digital VentureBeat, durante un periodo de seis meses Garimella y Tyson se colaron en 178 grupos públicos de WhatsApp y consiguieron la información de 45.794 usuarios: números de teléfono, fotografías de perfil, imágenes y videos compartidos en el grupo, etc. Es posible extraer información de estos espacios abiertos haciendo búsquedas en Internet y uniéndose a ellos sin aportar registro alguno. Dado que no hay un error de seguridad, si no uno de diseño, WhatsApp no reconoció hasta el momento esta situación como un proble
13 3 0 K 45
13 3 0 K 45
15 meneos
125 clics

Apple elimina Telegram de la App Store

La firma de Cupertino ha eliminado Telegram de la App Store, una decisión que ha cogido por sorpresa a los responsables de la conocida aplicación de mensajería instantánea, aunque por suerte no es definitiva y podría tener una solución muy pronto.
12 3 15 K -33
12 3 15 K -33
3 meneos
277 clics

¿De verdad espiar el whatsapp de otro es tan brutalmente fácil?

/ Buscar “espiar whasapp” en el buscador depara algunas sorpresas/ Hay cientos de alternativas para espiar whatsapp/ Pongo el título en forma de pregunta porque no acabo de asimilarlo. La cosa empezó así; el hijo adolescente de un conocido, en una de estas reuniones típicas, me retó a que podía hackear mi whatsapp en 30 segundos, si yo le dejaba un momento mi móvil. Me quedé asombrado de que un chaval que de informática no tiene ni idea fuera capaz de hacer eso sin despeinarse. Me dijo que todo el mundo lo hacía... y no quedó ahí el tema...
2 1 12 K -76
2 1 12 K -76
14 meneos
321 clics

Game of drones: un método para detectar si te están grabando con un dron

Un método desarrollado por investigadores de la Ben-Gurion University of the Negev y por expertos en ciberseguridad del Weizmann Institute of Science, en Israel, al parecer permite detectar y demostrar si un dron está grabando a una persona o una vivienda, por ejemplo.
11 3 3 K 34
11 3 3 K 34
25 meneos
260 clics

Keylogger preinstalado encontrado en más de 460 modelos de portátiles HP [EN]

Un investigador de seguridad con el nombre de ZwClose descubrió un keylogger en varias computadoras portátiles Hewlett-Packard (HP) que podría permitir a los piratas informáticos registrar cada pulsación de tecla y robar datos confidenciales, incluidas contraseñas, información de cuenta y detalles de la tarjeta de crédito.
21 4 1 K 19
21 4 1 K 19
135 meneos
1250 clics
Si has usado el teclado AI.Type en tu Android, tus datos personales están en peligro

Si has usado el teclado AI.Type en tu Android, tus datos personales están en peligro

Ai.Type expuso accidentalmente toda su base de datos alojada en MongoDB de 577 GB a cualquier persona con conexión a Internet. Un error en la configuración de la base de datos alojada en los servidores permitiría a cualquier persona con una conexión a Internet navegar por las bases de datos, descargarlas o, incluso, el peor de los casos, eliminar los datos almacenados en ellas. Teóricamente, cualquiera que haya descargado e instalado el teclado virtual Ai.Type en su teléfono tiene todos los datos del teléfono expuestos públicamente en la red.
54 81 2 K 118
54 81 2 K 118
15 meneos
347 clics

Seguridad y privacidad: Todos espían y Google es testigo

El joven francés Robert Baptiste, bajo el seudónimo de Elliot Alderson, en Twitter como @fs0c131y, tiene actualmente a los fabricantes de smartphones en vilo. ¿Cómo hace eso? Revela casi a diario filtraciones de datos de smartphones que los fabricantes han dejado libre intencionalmente o por negligencia. Hablamos con él sobre dónde podemos recurrir si queremos más privacidad. Y, por cierto, no es Google.
12 3 0 K 35
12 3 0 K 35
10 meneos
462 clics

Mi segundo PC

El secreto de la felicidad es -espero haber captado vuestra atención con este inicio porque os voy a contar, nada más y nada menos, que el secreto de la felicidad– transitar de una obsesión a otra de forma natural y de manera que siempre tengas la cabeza ocupada con algo. No es un proverbio; es una teoría, concretamente, la del estado de flujo de Mihaly Csikszentmihalyi.
2 meneos
14 clics

Alemania prohíbe los smartwatch para niños y pide su destrucción

La Bundesnetzagentur, la agencia federal de redes alemana, ha prohibido los smartwatches para niños y recomendado su destrucción. Entre otras cosas han remarcado la falta de seguridad en estos dispositivos y sostienen que estos están diseñados para espiar a los niños y su entorno. No todos los dispositivos entran en la prohibicion, solo se centran en los que tienen la capacidad de activar la escucha de manera remota, puesto que ha habido casos de padres espiando a los porfesores de sus hijos mediante estos dispositivos.
1 1 13 K -108
1 1 13 K -108
91 meneos
1085 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Taringa hackeado, 28 millones de cuentas comprometidas

La base de datos de Taringa ha sido hackeada y los datos de casi 29 millones de usuarios han sido comprometidos, incluyendo nombres de usuarios, direcciones de email y las contraseñas. Según informan en Hacker News el servicio de notificaciones de brechas de seguridad, LeakBase ha obtenido una copia de la base de datos. La filtración incluye los hash de las contraseñas de 28,722,877 cuentas, que además usaban el algoritmo MD5, uno de los más desactualizados y fáciles de romper.
76 15 28 K 16
76 15 28 K 16
2 meneos
9 clics

España controlará las redes sociales de los turistas para evitar amenazas terroristas

El proyecto Passenger Name Record (PNR) será adoptado por la Unión Europea antes del 25 de mayo de 2018, aunque España podría adelantar la fecha de entrada en vigor. Se creará una base de datos con información adicional de los pasajeros y se revisarán los contenidos subidos de forma pública a redes sociales, blogs y foros. Indra desarrolla en España el software que gestionará la comparación de los datos de las aerolíneas, los de las redes sociales y los de buscadores de Internet.
2 0 3 K -3
2 0 3 K -3
8 meneos
113 clics

La nueva función de WhatsApp, una puerta abierta a las ciberamenazas

El presidente de la Asociación de Internautas, Víctor Domingo, alertó este lunes que la nueva función de WhatsApp, que permite el envío y recepción de cualquier tipo de fichero, "presupone muchos peligros para los usuarios, tanto en dispositivos móviles como de ordenador"
59 meneos
75 clics
Google asegura que dejará de leer nuestros correos de Gmail con fines publicitarios

Google asegura que dejará de leer nuestros correos de Gmail con fines publicitarios

Google acaba de publicar una actualización para su famoso servicio de Gmail, donde garantizan que a partir de hoy dejarán de escanear el contenido de nuestros correos para mostrarnos publicidad. Una de las decisiones más controversiales de Google llega a su fin, una decisión que le ha traído serios problemas legales a la compañía desde 2011, ya que al final nadie quiere que espíen sus conversaciones. Aunque hay que destacar que Google no es la única que lo hace, ahí tenemos el caso de Facebook, Twitter, Yahoo y hasta Microsoft con Outlook.
50 9 2 K 200
50 9 2 K 200
61 meneos
301 clics

WikiLeaks destapa un firmware de la CIA para espiar routers

WikiLeaks enseña cómo la CIA instaló un firmware malicioso en routers WiFi para espiar las conexiones de los usuarios.
50 11 4 K 52
50 11 4 K 52
6 meneos
213 clics

Solución anti-drones (de desarrollo español)

CENTUM ha clausurado este viernes su campaña de demostraciones del NoFlyZrone (NFZ), la primera solución integral de protección de infraestructuras críticas contra RPAS y drones. Durante la presentación se han evaluado diferentes escenarios que han demostrado las prestaciones, efectividad y confiabilidad del sistema. NoFlyZrone emplea contramedidas electrónicas evitando la intrusión de drones en espacios restringidos guiándolos a zonas de captura seguras.
502 meneos
5943 clics
Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Algunos PCs de HP almacenan todo lo que escribes, incluyendo contraseñas

Debido al driver de audio, algunos PCs de HP están almacenando todo lo que escriben los usuarios en un archivo de texto sin cifrar, incluyendo contraseñas.
179 323 7 K 292
179 323 7 K 292
8 meneos
13 clics

El FBI pagó 900.000 dólares para romper la seguridad del iPhone del terrorista de San Bernardino  

La senadora Dianne Feinstein, el más alto cargo demócrata en el comité del senado que supervisa al FBI, dijo públicamente esta semana que el gobierno había pagado 900.00 dólares para romper la seguridad del iPhone del autor de los disparos de San Bernardino, California, a pesar de que el FBI mantiene que la cifra es información clasificada.
15 meneos
493 clics

Cómo evitar que tu operadora de Internet sepa a donde navegas

Allí van 3 maneras de evitar que tu operadora sepa cómo navegas. Se trata de el uso de VPNs, la configuración de tu DNS, y el acceder sólo a webs HTTPS.
12 3 0 K 13
12 3 0 K 13
34 meneos
268 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reino Unido ayudó a la CIA a hackear televisores Samsung

La filtración Vault 7 de Wikileaks revela un programa secreto de la CIA y el MI:5 británico para convertir televisores de Samsung en micros.
28 6 12 K -8
28 6 12 K -8
303 meneos
15422 clics
Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una casilla

Con la actual tecnología No CAPTCHA reCAPTCHA, sólo hace falta hacer click en una casilla para identificarte como humano. El avance fue presentado por Google en diciembre del 2014, y hoy vamos a explicarte cómo es esto posible y qué datos tiene en cuenta el algoritmo de este sistema para saber que eres humano. Para mantener su seguridad Google no ha desvelado los algoritmos que utiliza para identificarnos como humanos, pero se sabe parte de los datos que utilizan para hacerlo. En pocas palabras, Google cotillea qué has estado haciendo.
145 158 3 K 452
145 158 3 K 452
3 meneos
28 clics

Evitar que las webs te rastreen será más difícil a partir de ahora

Unos investigadores han desarrollado un método de fingerprinting que permite rastrear a un usuario independientemente del navegador que use.
2 1 10 K -122
2 1 10 K -122
12 meneos
23 clics

Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.
10 2 0 K 58
10 2 0 K 58
1 meneos
83 clics

Esta es la información personal que deberías eliminar de tu perfil de Facebook

Cinco medidas básicas y de sentido común que los usuarios deberían adoptar en su perfil de Facebook para eliminar información personal y estar así más seguros. Puede que no hayas reparado en alguna de ellas... o que no estés usando la red social con sentido común.
1 0 3 K -36
1 0 3 K -36
10 meneos
310 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Subgraph OS: Un nuevo sistema operativo enfocado a la seguridad y privacidad

Subgraph OS es un nuevo sistema operativo basado en Linux que está diseñado específicamente para proporcionar la mejor seguridad y privacidad. Aunque aún está en fase Alpha, este sistema operativo tiene un aspecto gráfico moderno, es muy fácil de usar por lo que si eres un usuario de Linux notarás pocos cambios, pero lo más importante es cómo está diseñado internamente.
8 2 9 K -44
8 2 9 K -44
16 meneos
116 clics
Descubren fallos críticos en la seguridad de Bluetooth

Descubren fallos críticos en la seguridad de Bluetooth

Millones de dispositivos, desde móviles y ordenadores, hasta auriculares, entre otros, están en peligro debido a fallos críticos hallados en la seguridad de Bluetooth. Según reporta Bleeping Computer, investigadores de Eurecom han desarrollado seis tipos de ataques que pueden violar la privacidad de las conexiones que utilizan esta tecnología. Los ataques han sido bautizados como BLUFFS y sacan provecho de vulnerabilidades en la arquitectura de Bluetooth hasta ahora desconocidas.
13 3 0 K 20
13 3 0 K 20
51 meneos
249 clics
La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

La vulnerabilidad de ownCloud con una puntuación máxima de gravedad de 10 entra dentro de la explotación "masiva" (ENG)

Los investigadores de seguridad están siguiendo la pista de lo que consideran la "explotación masiva" de una vulnerabilidad de seguridad que permite hacerse con el control total de los servidores que ejecutan ownCloud, una aplicación de código abierto para compartir archivos. La vulnerabilidad, cuya gravedad máxima es de 10, permite obtener contraseñas y claves criptográficas que permiten el control administrativo de un servidor vulnerable mediante el envío de una simple petición Web a una URL estática.
40 11 0 K 339
40 11 0 K 339
10 meneos
57 clics
Windows puede tener un grave problema de seguridad en tus dedos

Windows puede tener un grave problema de seguridad en tus dedos

Los principales sensores que permiten la autenticación de huellas dactilares de Windows Hello no son tan seguros como esperaban los fabricantes. Los investigadores han descubierto fallas de seguridad en una serie de sensores de huellas dactilares utilizados en varias computadoras portátiles que funcionan con la función de autenticación de Windows Hello.
4 meneos
547 clics
El ingenioso invento para cambiar fácilmente una rueda pinchada en menos de 10 minutos

El ingenioso invento para cambiar fácilmente una rueda pinchada en menos de 10 minutos

Uno de los temores más comunes al volante es la posibilidad de sufrir un pinchazo en plena autopista. Además del riesgo para la seguridad de los ocupantes del vehículo, surge un problema frecuente al tener que detenerse en el arcén para cambiar la rueda. En España, muchos recurren a servicios de asistencia en carretera, los cuales pueden resultar costosos y a veces implican largas esperas. Aunque cambiar una rueda no es una maniobra extremadamente complicada, requiere fuerza y práctica en el uso del gato y la llave para aflojar y apretar...
8 meneos
43 clics
Tesla creó su propio seguro de coche. Estos conductores dicen que es una tartana [EN]

Tesla creó su propio seguro de coche. Estos conductores dicen que es una tartana [EN]

Elon Musk prometió un seguro de automóvil más barato, mejor e incluso "revolucionario" después de que Tesla empezara a perder ventas por las elevadas primas. Pero la falta de personal hizo que algunos clientes tuvieran que esperar semanas o meses para ser indemnizados mientras seguían pagando por coches accidentados.
7 meneos
318 clics
Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Un hombre robó una cámara de vigilancia en la ciudad de Live Oak, Texas. Al parecer, el dispositivo de seguimiento no paró de transmitir fotos de él, incluyendo varias tomas del hombre en ropa interior mientras se sentaba en la cama con una mujer acostada a su lado. Los investigadores han explicado que dichas instantáneas del sospechoso lo mostraban relajándose en casa después de robar la cámara.
2 meneos
183 clics

El ingenioso invento que jubilará a las cadenas para la nieve: se instala muy fácil en sólo 30 segundos

El final del año en España suele estar marcado por las bajas temperaturas. Una temporada en la que es habitual que los parabrisas del coche se congelen, aunque existe una tecnología para evitarlo, y que algunas carreteras se vuelvan peligrosas debido a la presencia de capas de nieve o hielo. Para evitar accidentes y mejorar el agarre de los neumáticos en esas vías es obligatorio usar cadenas de nieve, un mecanismo que podría tener los días contados por culpa de un invento que se instala fácilmente y en medio minuto.
1 1 1 K 7
1 1 1 K 7
8 meneos
42 clics
Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive

Las copias de seguridad de WhatsApp en Android volverán a ocupar espacio en Google Drive

WhatsApp y Google han comunicado, cada uno por su parte, que próximamente el espacio que ocupe la copia de seguridad de WhatsApp en Android pasará a computar dentro del límite de 15 GB que tienen todas las cuentas gratuitas de Google, o el espacio que se tenga contratado mediante el servicio de suscripción Google One. Se extenderá a todos los usuarios de la app a lo largo de la primera mitad de 2024. WhatsApp avisará a los afectados con 30 días de antelación con un anuncio que aparecerá en los ajustes de WhatsApp > Chats > Copia de seguridad.
15 meneos
628 clics
La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

La lista de las contraseñas más utilizadas en 2023 nos acerca un poco más a nuestra extinción

Como cada año en estas fechas, los expertos en ciberseguridad han compartido las contraseñas más utilizadas en el año que termina, y una pregunta sobrevuela los resultados, ¿cómo hemos podido sobrevivir como civilización tanto tiempo? Pasarán las décadas, y cuando el banco online le pregunte a un cliente que escriba una contraseña para entrar a la nueva cuenta, el cliente pensará que 123456 es una obra maestra.
8 meneos
470 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pocas cosas dan más seguridad que cerrar la puerta de casa con la llave puesta. Es entre inútil y contraproducente

Ni cámaras de vigilancia, ni sensores de apertura en puertas y ventanas. Nada de cerraduras de seguridad o sistemas biométricos. Echar la llave por la noche y dejar la llave en el bombín es una de las cosas que más sensación de seguridad dan. Por eso, hay millones de personas que lo hacen cada día. Pero como explica Samuel Prieto, un experto en seguridad del Instituto Superior de Seguridad Pública, cerrar la puerta dejando la llave dentro no aporta nada y, además, puede generar una sensación de falsa seguridad. Eso sí que es un un problema.
8 meneos
97 clics
Desmontando el mito de los datos "anónimos" [EN]

Desmontando el mito de los datos "anónimos" [EN]

Hoy en día, casi todo lo relacionado con nuestras vidas se registra digitalmente y se almacena en algún lugar. Cada compra con tarjeta de crédito, cada diagnóstico médico personal, cada preferencia sobre música y libros se registra y se utiliza para predecir lo que nos gusta y lo que no nos gusta y, en definitiva, quiénes somos. Esto ocurre a menudo sin nuestro conocimiento o consentimiento.
6 meneos
258 clics

Lásers para evitar que los conductores se duerman al volante  

Utilizan láseres para evitar que los conductores se queden dormidos en una autopista china. Un vídeo capturado en la autopista Qingdao-Yinchuan muestra vibrantes luces láser flotando sobre los vehículos. El Sr. Li, la persona detrás de la cámara, informó que estas luces láser diseñadas para combatir la fatiga lo revitalizaron rápidamente y redujeron su agotamiento durante una noche prolongada.
24 meneos
102 clics
Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Se veía venir: el phishing ha aumentado más del 1200% desde que existe ChatGPT

Las estadísticas asustan. La entrada en escena de ChatGPT ha permitido simplificar muchos procesos y hacer la vida más sencilla para una gran cantidad de profesionales, pero también ha provocado graves problemas. En términos de seguridad, se acaba de desvelar que el phishing ha aumentado más del 1200% debido a ello. Y da la sensación de que no va a ir a mejor.
21 3 0 K 140
21 3 0 K 140
10 meneos
55 clics
Las cookies y su (inherente) carga mental

Las cookies y su (inherente) carga mental

Si bien ha habido avances recientes sobre su uso en internet y las normas de protección de datos, las cookies representan una considerable carga cognitiva para los usuarios, lo cual, además, pone sobre la mesa la importancia del debate sobre la crisis de atención y la privacidad mental.
1 meneos
85 clics

La importancia de apagar completamente el Bluetooth en el móvil

Durante una reciente conferencia de ciberseguridad, un hacker demostró por qué es crucial apagar completamente la función de Bluetooth en los iPhones. Aunque muchos usuarios creen que desactivar el Bluetooth desde el Centro de Control es suficiente, la realidad es que algunas funciones siguen activas y pueden ser explotadas para comprometer la seguridad del usuario.
1 0 2 K -10
1 0 2 K -10
8 meneos
116 clics

Un error de Apple ha permitido rastrearte al conectar vía WiFi en el iPhone

Conectarnos a una red Wi-Fi es algo muy normal y que forma parte de nuestro día a día. Lo que esperamos con ello es poder navegar por Internet y no tener ningún problema de seguridad o privacidad. Pero, según un informe del que nos hacemos eco, un error en Apple ha permitido que puedan rastrearte al conectarte a una red inalámbrica. Por tanto, si tienes un iPhone o un iPad, tu privacidad ha podido estar en juego. Te vamos a contar en qué consiste.
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
8 meneos
273 clics
Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

Un desguace saca los colores a dos marcas de coches por sus airbag: "Para matarte"

La seguridad es importante. Pero que las marcas hagan las pruebas bien para comprobar en qué momento deben saltar todos los sistemas de protección del conductor y los pasajeros, especialmente los airbag, es fundamental. Desde Desguaces Motocoche han realizado un importante análisis sobre cómo funcionan los airbag de según qué marcas. En algunos casos, incluso vehículos low cost parecen estar bien preparados para una colisión. Pero en otros, lo cierto es que no parece que el fabricante haya trabajado bien con los parámetros para que salten estos
6 2 14 K -25
6 2 14 K -25
29 meneos
32 clics
Para poder leer las políticas de privacidad de todas las webs que usas tendrías que invertir una semana de trabajo al mes

Para poder leer las políticas de privacidad de todas las webs que usas tendrías que invertir una semana de trabajo al mes

Cuando accedemos a una página web o hacemos un registro en un servicio concreto, siempre se da acceso a la política de privacidad que se debe leer para poder aceptarla. Pero la realidad es que prácticamente todos nosotros aceptamos sin leer ni siquiera el primer párrafo. Y es que si nos queremos empeñar en leer todas las políticas de privacidad, podemos gastar una gran cantidad de tiempo, pero... ¿Cuánto tiempo necesitaríamos para leer las de las principales webs que visitamos los españoles?
23 6 0 K 152
23 6 0 K 152
9 meneos
113 clics
¿Siguen existiendo los virus informaticos o son cosa del pasado?

¿Siguen existiendo los virus informaticos o son cosa del pasado?  

Los virus informáticos son una parte super importante de la historia de la computación y existen hace muchísimo. De hecho los primeros virus datan de hace más de 50 años. Pero si bien hubo muchísimo tiempo cuando parecía que los virus estaban en absolutamente todos lados y toda la gente nos llenaba la cabeza diciendo cosas como no entres en páginas raras, no abras mail extraños o fíjate 20 veces antes de descargar un archivo parece que hoy en día ya casi nadie habla de ellos.
16 meneos
38 clics
Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo

Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países.
19 meneos
104 clics
La primera sanción en España por utilizar 'patrones oscuros', ¿el principio de una forma de protección colectiva?

La primera sanción en España por utilizar 'patrones oscuros', ¿el principio de una forma de protección colectiva?

La Agencia de Española Protección de Datos (AEPD) ha considerado por primera vez que existe una vulneración en el tratamiento de datos personales cuando se obtiene el consentimiento a través de las técnicas de persuasión conocidas como patrones oscuros. Dichas técnicas consisten básicamente en persuadir a los usuarios para que acepten o seleccionen aquellas opciones de privacidad que le son más perjudiciales. Esta nueva doctrina justifica la multa de 12.000 euros que se ha impuesto a la plataforma de servicios en Internet Iuris Now.
16 3 0 K 46
16 3 0 K 46
11 meneos
249 clics

Orange extiende el identificador Utiq a líneas móviles de Simyo

Algunas líneas móviles de la segunda marca low cost de Orange han empezado a mostrar el identificador publicitario Utiq activo en los últimos días. Los clientes de O2 y los de Simyo, también segundas marcas respectivas de Movistar y Orange, quedaron exentos en un primer momento.
5 meneos
28 clics

Signal desmiente los rumores en Internet sobre una vulnerabilidad de seguridad de día cero [EN]

Durante el fin de semana circularon rumores en las redes sociales sobre un agujero de seguridad sin parchear en la aplicación de mensajería Signal que podría permitir a un hacker remoto hacerse con el control de tu smartphone. Los rumores, que se extendieron rápidamente más allá de la comunidad de la ciberseguridad y llegaron al público en general, afirmaban que la aplicación de mensajería cifrada Signal contenía un fallo relacionado con su función "Generar previsualizaciones de enlaces" que podía ser aprovechado por los hackers.
8 meneos
430 clics
Estas son las palabras que harán que tu correo electrónico se confunda con spam

Estas son las palabras que harán que tu correo electrónico se confunda con spam

Si eres un usuario habitual del correo electrónico, tal vez hayas visto que en ocasiones tenías correos reales entre otros de phishing y suplantación de identidad en la carpeta de «no deseados». ¿Por qué acaban siendo considerados spam? Quizás porque incluyan ciertas frases que deberías tratar de evitar escribir en un mail. Si quieres asegurarte que tu correo electrónico llega a su destinatario, hay una serie de consejos y palabras prohibidas para que el filtro anti-spam no te confunda.

menéame