Cómo protegerte del acoso por Bluetooth y más
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
104 Publicaciones
Una guía paso a paso para las personas que puedan ser rastreadas a través de aplicaciones acosadoras o balizas inalámbricas.
¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puede detectar a los acosadores y protegerse, independientemente del tipo de teléfono inteligente que tenga.
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Google actualiza la función del historial de ubicaciones de Android. ¿A qué se debe el cambio y cómo funcionará en el futuro?
Las empresas de publicidad se jactan de poder escuchar las conversaciones a través de televisores y teléfonos inteligentes. ¿Es esto cierto y, de ser así, cómo lo puedes impedir?
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Un investigador ha descubierto una vulnerabilidad en las implementaciones del protocolo Bluetooth para Android, macOS, iOS y Linux que permite piratear dispositivos de forma remota.
Exploramos qué son los temas de los anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
Aprende cómo funcionan los servicios de geolocalización y quién se entera de tu ubicación cuando tu teléfono inteligente lo identifica.
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?