
El mito del modo incógnito: cómo funciona realmente la navegación privada
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
42 publicaciones
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a “data brokers”, quienes los revenden a las compañías de seguros.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Nuestros investigadores descubren modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un repaso a algunos casos recientes de malware para Android que acaba infiltrado en la tienda más oficial de todas: Google Play.
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.
Tres formas de detectar aplicaciones de vigilancia en tu smartphone.
Muchos juran que sus teléfonos los escuchan en secreto mediante sus micrófonos integrados. Hemos investigado estas afirmaciones y ofrecemos otras explicaciones para la publicidad que nos asusta por su precisión.
Hemos investigado cómo se puede interceptar la información del sensor de movimiento de un smartwatch para monitorizar a personas y robar información.
Los oyentes atentos, como Apple Siri y Amazon Echo, se han instaurado en nuestros hogares. ¿Qué hay de malo?
Cámaras en edificios, lugares públicos e, incluso, en casa nos espían sin nuestro conocimiento ni consentimiento. ¿Qué podemos hacer al respecto?
Formas en que un hacker puede acceder a las llamadas de un usuario
Los algoritmos de reconocimiento facial pueden seguir tus movimientos con una precisión increíble. Pero si sabes cómo funcionan, puedes engañarlos.
Los expertos de Kaspersky Lab examinaron la red de cámaras de vigilancia de una ciudad y determinaron que estos sistemas no eran muy seguros.
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.
Un artista de Nueva York realizó una exposición sobre hacer una sola llamada privada y anónima fuera del alcance del espionaje del gobierno. Así es como lo hizo:
La semana pasada vimos las puntuaciones de las aplicaciones de mensajería más seguras, esta semana le echaremos un vistazo a los que han obtenido una baja puntuación.
En la era de la vigilancia en Internet, la privacidad y la seguridad de la mensajería online son una necesidad.