
Brokers de datos de geolocalización: qué hacen y qué sucede cuando se filtran
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
425 publicaciones
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
Una docena de consejos breves y sencillos sobre cómo utilizar WhatsApp, Telegram, Signal, iMessage, WeChat y otras aplicaciones de mensajería de forma segura y sin complicaciones.
La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores
Cómo contrarrestar las nuevas invasiones a la privacidad que realizan los equipos de desarrollo de los navegadores
Nos sumergimos en la mecánica de la polémica aplicación de análisis de desnudos que ha aparecido de forma misteriosa en mil millones de teléfonos.
Desglosamos el mecanismo más encubierto de vigilancia de teléfonos inteligentes con ejemplos de la vida real.
Ocho señales de que te han robado tu cuenta de WhatsApp y pasos para recuperarla y protegerla.
Analizamos todos los métodos de secuestro de WhatsApp, Telegram y otras cuentas de mensajería, desde el quishing hasta los regalos falsos y los virus, además de las formas de protegerse contra ellos.
Examinamos un tipo especial de estafas dirigidas a amantes, parejas casadas y solteros.
Cada enero se presentan cientos de nuevos dispositivos y electrodomésticos inteligentes en el Consumer Electronics Show (CES) de Las Vegas. ¿Qué impacto tendrán en nuestra ciberseguridad?
Cómo detectar si los estafadores han accedido a tu cuenta de Telegram y qué hacer al respecto.
Los mejores servicios centrados en la privacidad para hacer regalos prácticos a amigos y familiares.
Amenazas a los datos almacenados en Sync, pCloud y otras alternativas cifradas a Dropbox.
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Las páginas web a menudo desaparecen, se trasladan o cambian de contenido. ¿Cómo mantenerlas como deseas o localizar con facilidad un archivo web?
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
En la actualidad, muchos servicios en línea populares te piden una autofoto con tu DNI o pasaporte para registrarte. Analizaremos si tomar esas fotografías es seguro (spoiler: no lo es) y cómo minimizar los riesgos.
Por qué tienes que hacer copias de seguridad de los datos importantes que almacenas online.
Conocer gente en la era digital es muy fácil, pero también conlleva nuevos riesgos. Las apps de citas, las redes sociales y las aplicaciones de mensajería pueden dar paso al aprovechamiento y al abuso en las relaciones.
Por qué y cómo crear una copia de seguridad local de los datos en la nube si tomamos Notion como ejemplo.