Tor Browser y el anonimato: lo que necesitas saber
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
35 Publicaciones
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Cada vez que un navegador interactúa con un rastreador de publicidad, el programa Googerteller emite un sonido corto.
Cómo las extensiones maliciosas roban criptomonedas, piratean cuentas en juegos y redes sociales, manipulan los resultados de búsqueda y muestran anuncios intrusivos.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Exploramos qué son los temas de los anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
¿Dónde almacenar las credenciales: navegador o administrador de contraseñas? La opción correcta es la segunda. A continuación, explicamos por qué.
Algunas reflexiones sobre qué parches de software de PC hay que tener y por qué.
Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google.
En su actualización de febrero, Microsoft enterró Internet Explorer de una vez por todas. ¿O no lo hizo? Hemos investigado lo que sucedió realmente.
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Cómo un editor de gráficos vectoriales ayudó a crear una de las tecnologías más importantes de Internet y por qué condujo a grandes riesgos de seguridad.
Explicamos qué pasa después de instalar una extensión de navegador usando como ejemplo a las familias más comunes de extensiones maliciosas.
Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué.
Te decimos cómo actualizar Google Chrome justo cuando más lo necesitas, y qué hacer si tienes problemas.
Te decimos como configurar las cookies en Chrome, Safari, Firefox y Edge.
Explicamos cómo las cookies afectan tu privacidad online.
Prioriza la actualización de las aplicaciones que mantienen tus dispositivos y datos personales a salvo de los ciberataques.