Tor Browser y el anonimato: lo que necesitas saber
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
741 Publicaciones
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Los ciberdelincuentes han ideado una nueva estratagema: atraer a los jugadores a un moderno juego de tanques y criptomonedas para obtener acceso total a sus ordenadores.
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
En la actualidad, muchos servicios en línea populares te piden una selfie con tu documento de identidad o pasaporte para registrarte. Analizaremos si tomar esas fotografías es seguro (spoiler: no lo es) y cómo minimizar los riesgos.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
El otoño ya está aquí, los niños vuelven al colegio y también se reúnen con sus amigos para disfrutar de sus juegos en línea favoritos. Teniendo esto en cuenta, acabamos de realizar uno de nuestros estudios más importantes sobre las amenazas que los jugadores jóvenes tienen más probabilidades de encontrar.
Incluso en 2024, el mundo está plagado de paranoia y supersticiones digitales. ¿Mi teléfono inteligente me rastrea? ¿El modo de incógnito me hará invisible? En esta publicación, respondemos a estas y muchas otras preguntas relacionadas.
Un desglose de las filtraciones de datos más importantes de la historia: desde Yahoo hasta RockYou2024.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
Casi seis de cada diez contraseñas se pueden descifrar en menos de una hora con una tarjeta gráfica moderna o servicios en la nube. En nuestro estudio, analizamos cómo esto es posible y qué hacer al respecto.
Discutiremos aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería instantánea para mejorar la protección.
Los estafadores se hacen pasar por compradores y buscan específicamente a los vendedores en los foros. Explicamos los detalles de esta estafa y ofrecemos sugerencias para operar en línea de forma segura.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a agentes de datos¬, quienes los revenden a las compañías de seguros.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
En el Día Mundial de las Contraseñas, explicamos cómo protegemos tus datos confidenciales y compartimos sugerencias sobre cómo crear contraseñas realmente seguras.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Otra celebración… para los estafadores. Cómo los ciberdelincuentes estafan a las mujeres frente al 8 de marzo.
Apple ha lanzado un nuevo protocolo de cifrado, PQ3, para iMessage, que proporciona seguridad postcuántica para la mensajería instantánea.