Lanzamos en Telegram un canal de Inteligencia de Amenazas. Última hora, sucesos, amenazas emergentes… En resumen: Info CTI para investigadores.

El gobierno chino reemplazará el hardware y el software extranjeros por su tecnología nacional en los próximos tres años.

Spoiler: No es algo que quieras tener en tu ordenador.

El Ministerio de Asuntos Exteriores de Finlandia ofrece una recompensa entre 100€ y 5.000€ a quien detecte vulnerabilidades en sus sistemas.

Todas las fotos que subes a la red social se comparten con todo el mundo.

Y puede que esto no te guste.

Ten cuidado dónde metes el cursor. Las mejores ofertas pueden salirte carísimas si no tienes cuidado al hacer clic en ellas.

Crónica del ciberataque

La iniciativa establece el derecho de los trabajadores, tanto públicos como privados, a la desconexión digital fuera de la jornada de trabajo.

Consideran que la privacidad es un derecho humano fundamental.

Con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses.

Interesante, ¿verdad?

Nace de la unión de las palabras en inglés ‘vampire’ (vampiro, ese ser fantástico de colmillos largos conocido por su afición a salir de noche) y ‘texting’ (acción de enviar mensajes de texto a través de aparatos electrónicos).

Esta en fase beta, úsalo para probar no como aplicación principal.

Siempre que hablamos de proteger nuestra privacidad online, nos encontramos con una larga lista de consejos para ello.

Por ello, nosotros hemos querido elaborar una lista más concisa y, de esta forma, más fácil de recordar y de cumplir.

Se acabó comerte la cabeza cuando te quieres borrar de un servicio online. Te traémos el link directo para que te borres lo más rápido posible.

Te has quedado solo en casa, un ciberdelincuente no deja de atacarte.

¿Podrás defender tu hogar?

Ante una oleada de ciberataques tenemos que estar preparados y puede que, llegado el momento, necesitemos una buena excusa.

Corría el año 1971. Internet aún no había nacido, pero ya habían nacido los programas no deseados.

El Libro Blanco del DPO, un proyecto de ISMS Forum y el Data Privacy Institute, ya está disponible para poder descargarlo y consultarlo.

Iniciamos una serie de artículos en los que os hablaremos sobre virus informáticos antiguos y «curiosos»

Si te gusta escribir sobre informática, derecho, redes sociales o simplemente quieres compartir con nuestra comunidad todos tus conocimientos, desde DerechodelaRed te invitamos a que te unas.