Cómo se rastreaban millones de autos Kia
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
29 Publicaciones
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
Los usuarios de versiones modificadas de Spotify, WhatsApp, Minecraft y otras aplicaciones de Google Play se encuentran en riesgo.
Incluso en 2024, el mundo está plagado de paranoia y supersticiones digitales. ¿Mi teléfono inteligente me rastrea? ¿El modo de incógnito me hará invisible? En esta publicación, respondemos a estas y muchas otras preguntas relacionadas.
¿Te preocupa tu acceso a Telegram y tu privacidad? Esto es lo que deberías hacer en este momento.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puede detectar a los acosadores y protegerse, independientemente del tipo de teléfono inteligente que tenga.
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a agentes de datos¬, quienes los revenden a las compañías de seguros.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Nuestros investigadores descubrieron modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un vistazo a algunos casos recientes de malware de Android que acaba infiltrado en la tienda de aplicaciones más oficial: Google Play.
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto es una mala idea.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenan pornografía infantil en sus dispositivos.
Tres modos de detectar aplicaciones de vigilancia en tu smartphone.
Muchos juran que sus teléfonos los escuchan en secreto a través de los micrófonos integrados. Hemos investigado estas afirmaciones y ofrecemos otras explicaciones para los anuncios que, de tan precisos, dan miedo.
Hemos investigado cómo se puede interceptar la información del sensor de movimiento de un smartwatch para monitorizar a personas y robar información.
Los asistentes como Apple Siri y Amazon Echo, se han instalado en nuestros hogares. ¿Qué hay de malo con eso?