Consideran que la privacidad es un derecho humano fundamental.

Con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses.

Interesante, ¿verdad?

Nace de la unión de las palabras en inglés ‘vampire’ (vampiro, ese ser fantástico de colmillos largos conocido por su afición a salir de noche) y ‘texting’ (acción de enviar mensajes de texto a través de aparatos electrónicos).

Esta en fase beta, úsalo para probar no como aplicación principal.

Siempre que hablamos de proteger nuestra privacidad online, nos encontramos con una larga lista de consejos para ello.

Por ello, nosotros hemos querido elaborar una lista más concisa y, de esta forma, más fácil de recordar y de cumplir.

Se acabó comerte la cabeza cuando te quieres borrar de un servicio online. Te traémos el link directo para que te borres lo más rápido posible.

Te has quedado solo en casa, un ciberdelincuente no deja de atacarte.

¿Podrás defender tu hogar?

Ante una oleada de ciberataques tenemos que estar preparados y puede que, llegado el momento, necesitemos una buena excusa.

Corría el año 1971. Internet aún no había nacido, pero ya habían nacido los programas no deseados.

El Libro Blanco del DPO, un proyecto de ISMS Forum y el Data Privacy Institute, ya está disponible para poder descargarlo y consultarlo.

Iniciamos una serie de artículos en los que os hablaremos sobre virus informáticos antiguos y «curiosos»

Si te gusta escribir sobre informática, derecho, redes sociales o simplemente quieres compartir con nuestra comunidad todos tus conocimientos, desde DerechodelaRed te invitamos a que te unas.

Utilizaban el método conocido como “fraude al CEO” con el que hackeaban las cuentas de correo electrónico de los directivos

La idea ha sido utilizar sus habilidades en la búsqueda de nuevas pistas en casos de personas desaparecidas en el National Missing Persons Hackathon

No seas una víctima de la desinformación a la que nos enfrentamos día a día. Protégete y crea tu propia opinión.

Google analiza el estado de la ciberseguridad en España y sigue llamando hackers a los ciberdelincuentes. Todo bien en este sábado.

«Las contraseñas son como la ropa interior: no dejes que otros las vean, cámbialas con frecuencia y no las compartas con desconocidos

Camino García (@Caminogarciam)

El mapa localiza y muestra información ensencial de las entidades que investigan, desarrollan, utilizan o prestan servicios con tecnologías de IA.

Tiene como objetivo ayudar a las mujeres a sentirse seguras cuando salgan a la calle o vuelvan a sus casas.

Estos consejos no te garantizan que no te vayan a «ciberestafar» pero hará que sea más difícil que te conviertas en víctima.