Este es una de esas entradas que hago porque sí, porque me apetece. Tendrá faltas de ortografía y muy probablemente partes del mismo ni se entiendan, pero es lo que hay.

La pereza ya no pondrá en jaque a tu privacidad. Gracias a Onion Pi tendrás tu propio punto de acceso a la Deep Web.

Panopticlick analizará la eficacia de tu navegador y de tus complementos para protegerte contra las técnicas de seguimiento online.

Recreando la Tregua de Navidad de 1914 durante la Primera Guerra Mundial, los ciberdelincuentes no dan unos días para disfrutar.

La institución educativa habla de un ciberataque «grave». Se trata de una variante de ransomware denominada «Clop», que se descubrió por primera vez en febrero.

Este informe define las buenas prácticas para la seguridad de los coches inteligentes, es decir, los vehículos conectados y (semi-) autónomos.

¿Cuándo nace? ¿Qué funciones tiene? ¿Qué consejos nos dan para navegar seguros por Internet?

Considera que la exigencia de tutelar el derecho de información no puede significar que se dejen vacíos de contenido los derechos fundamentales.

Lanzamos en Telegram un canal de Inteligencia de Amenazas. Última hora, sucesos, amenazas emergentes… En resumen: Info CTI para investigadores.

El gobierno chino reemplazará el hardware y el software extranjeros por su tecnología nacional en los próximos tres años.

Spoiler: No es algo que quieras tener en tu ordenador.

El Ministerio de Asuntos Exteriores de Finlandia ofrece una recompensa entre 100€ y 5.000€ a quien detecte vulnerabilidades en sus sistemas.

Todas las fotos que subes a la red social se comparten con todo el mundo.

Y puede que esto no te guste.

Ten cuidado dónde metes el cursor. Las mejores ofertas pueden salirte carísimas si no tienes cuidado al hacer clic en ellas.

Crónica del ciberataque

La iniciativa establece el derecho de los trabajadores, tanto públicos como privados, a la desconexión digital fuera de la jornada de trabajo.

Consideran que la privacidad es un derecho humano fundamental.

Con la privacidad y el anonimato como principales características y que no deja ningún rastro en el ordenador en que lo uses.

Interesante, ¿verdad?

Nace de la unión de las palabras en inglés ‘vampire’ (vampiro, ese ser fantástico de colmillos largos conocido por su afición a salir de noche) y ‘texting’ (acción de enviar mensajes de texto a través de aparatos electrónicos).

Esta en fase beta, úsalo para probar no como aplicación principal.

Siempre que hablamos de proteger nuestra privacidad online, nos encontramos con una larga lista de consejos para ello.

Por ello, nosotros hemos querido elaborar una lista más concisa y, de esta forma, más fácil de recordar y de cumplir.

Se acabó comerte la cabeza cuando te quieres borrar de un servicio online. Te traémos el link directo para que te borres lo más rápido posible.

Te has quedado solo en casa, un ciberdelincuente no deja de atacarte.

¿Podrás defender tu hogar?

Ante una oleada de ciberataques tenemos que estar preparados y puede que, llegado el momento, necesitemos una buena excusa.

Corría el año 1971. Internet aún no había nacido, pero ya habían nacido los programas no deseados.

El Libro Blanco del DPO, un proyecto de ISMS Forum y el Data Privacy Institute, ya está disponible para poder descargarlo y consultarlo.

Iniciamos una serie de artículos en los que os hablaremos sobre virus informáticos antiguos y «curiosos»

Si te gusta escribir sobre informática, derecho, redes sociales o simplemente quieres compartir con nuestra comunidad todos tus conocimientos, desde DerechodelaRed te invitamos a que te unas.

Utilizaban el método conocido como “fraude al CEO” con el que hackeaban las cuentas de correo electrónico de los directivos