La empresa de la República Checa compra a uno de sus principales competidores por 25 dólares por acción.

Wikileaks sufre las consecuencias del fuego cruzado entre OurMine y Anonymous.

DoNotPay, una aplicación que se basa en un “abogado de inteligencia artificial” para explicarte paso a paso todo lo que necesitas hacer para apelar, y si tu reclamación será válida. Además, por si fuera poco, es gratuita.

No se sabe cómo se distribuye e infecta a los ordenadores, pero si hay algo qué hablar de él es la manera en que presiona a la víctima para pagar por los archivos que cifra con el algoritmo AES conforme a su extensión, cambiándola por diversión.

Desde Twitter no están probando ninguna app que nos permita ver quien visita nuestro perfil y, menos aún, se encuentra en fase beta.

Por ello, mucho cuidado cuando miréis vuestro TL, ya que podemos encontrarnos un enlace que quiere quedarse con nuestra cuenta.

Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

En la infografía que te traemos hoy INCIBE nos muestra qué no debes hacer y porqué.

El despacho de abogados Cuatrecasas lanza con el apoyo de Telefónica “Cuatrecasas ACELERA” un programa para startups en el ámbito ‘legaltech’

Como medida de precaución, Netflix ha pedido a los usuarios cambiar urgentemente sus contraseñas tras los hackeos a distintas plataformas.

Si has viajado, tanto por trabajo como por placer, alguna vez a Estados Unidos conocerás el riguroso proceso que hay que llevar a cabo para que un visado – temporal o indefinido – te sea concedido.

Aquí viene la mala noticia, quieren hacerlo aún más exhaustivo.

Un hacker llamado WauchulaGhost está pirateando las cuentas de Twitter vinculadas a ISIS y publicando contenido pornográfico y del orgullo gay.

El conocido como «Rey del Spam», ha sido condenado por este mismo motivo a dos años y medio de cárcel y a pagar una multa de 310.000 dólares, ya que hizo caso omiso de la orden judicial que le impedía ingresar en la red social.

‘Hack the Pentagon’, el programa de recompensas del Pentágono, lleva descubiertas más de 100 vulnerabilidades y todavía no ha terminado.

Aunque el primer uso de un apartado de este tipo data del siglo XIX, 2015 ha sido el «año del dron».

La Universidad Peruana de Ciencias Aplicadas ha diseñado una infografía en la que repasa los conceptos básicos que deberíamos conocer sobre estos aparatos

Se denomina «SAIP y, menos de 15 minutos después de que el incidente sea confirmado, te envía un informe oficial sobre lo sucedido e instrucciones para ponerte a salvo.

Si vas a viajar a Francia, no dudes en descargártela.

Pensarás bueno, es la vida digital, no tiene impacto mi vida física, ERROR. Lo que sucede en Internet no se queda en Internet, debes proteger ambas y, una contraseña segura, es una buena forma.

Hazte un selfie, cédeme tus datos personales, tu localización, tus hábitos de consumo y el uso de la imagen que yo te daré un dólar. ¿Te parece rentable?

Tras presentar a comienzos de año una cuenta dedicada única y exclusivamente dedicada a los videojuegos, la plataforma de los 140 caracteres ha decidido lanzar su versión en español @TwitterGamingES .

Es sabido por todos que Google rastrea las búsquedas que realizas en su buscador, pero lo que no sabíamos es que graba y guarda todas las búsquedas que hayas realizado por voz en su buscador.

Hay que reconocer que el sistema de búsquedas por voz «Ok Google» es muy práctico y útil en determinados momentos, pero no éramos conscientes de que la empresa después de cada una de ellas hace una grabación.

«Publicamos una lista de miembros de su cuerpo para que entiendan cuán fina es la cortina detrás de la que se esconden», indica el mensaje de los autores de las filtraciones.

El yihadista detenido por la Policía difundía en las redes sociales el mensaje doctrinal de DAESH y sentimientos de odio hacia las mujeres musulmanas occidentalizadas.