
Brokers de datos de geolocalización: qué hacen y qué sucede cuando se filtran
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
59 publicaciones
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Analizamos los aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería para mejorar la protección.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a “data brokers”, quienes los revenden a las compañías de seguros.
Los investigadores han aprendido a reconocer las posiciones y poses de las personas en interiores mediante señales de Wi-Fi. Para hacer esto, utilizaron routers domésticos comunes y aprendizaje automático.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Explicamos qué es la estafa de la matanza de cerdos: cómo funciona, por qué es peligrosa y cómo protegerse de ella.
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Facebook ahora recopila tu historial de enlaces y lo usa para mostrarte anuncios dirigidos. A continuación, te indicamos cómo desactivar esta “útil” función.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad crítica que permite a los atacantes eludir la autenticación y crear cuentas de administrador
Cómo roban cuentas de redes sociales, de juegos y criptomonedas, manipulan los resultados de búsqueda y muestran anuncios intrusivos las extensiones maliciosas.