Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

Escribo este artículo desde la enorme experiencia de visitar múltiples usuarios en empresas, asociaciones, entidades privadas, organismos públicos, universidades, particulares…

Cifrado SHA256, AES256 y ECDH521. Autodestrucción de los mensajes. No permite capturas pantalla. Eliminación de los metadatos. no recolectan ni guardan información personal…

Eso si, la lista de contactos va a estar vacía.

En 2013, un grupo de protección de derechos holandés llamado Terre des Hommes creó un avatar virtual al que llamaron Sweetie. Esta identidad virtual recreaba la apariencia de una niña filipina de 10 años, y gracias a ella se logró llevar a la cárcel a un pedófilo en Australia, además de identificar a cientos de […]

La organización Infraud es el grupo más grande de ciberdelincuentes en la Dark Web – Su lema oficial es “In Fraud We Trust”.

Pensarás “Oh no, otra aplicación más.”

La gran diferencia radica en que con esta, puedes ayudar a hacer del mundo un lugar mejor.

Normalmente las empresas siguen una política de recompensas cuando se trata de problemas de seguridad. Pero, hay otras formas y organizaciones que persiguen conocer las vulnerabilidades para crear un atractivo paquete que vender a sus clientes.

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Como 200 millones de cuentas parecían poco, Yahoo ha reconocido que en 2012 fue víctima del mayor robo de credenciales hasta la fecha.

¿La cifra récord? 500 millones de cuentas.

¿Eres dueño de un Android? Ve con cuidado por que una simple imagen en redes sociales o por WhatsApp puede acabar con tu dispositivo.

Realizado a petición de la Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo (LIBE), el estudio proporciona una visión de la medida, el alcance y las formas del ciberacoso en la UE.

Han eliminado 1.677 artículos de páginas web y cuentas de redes sociales en seis idiomas que contenían propaganda terrorista y violencia extremista

No leas la noticia y cambia la contraseña.

Bueno, una vez que la hayas cambiado puedes leerla claro.

Kelly Cassidy, la representante del estado de Illinois ha propuesto la Ley Pidgey para eliminar estos puntos de la aplicación y multar a Niantic si no las retira.

Como medida de precaución, Netflix ha pedido a los usuarios cambiar urgentemente sus contraseñas tras los hackeos a distintas plataformas.

A cada día que pasa las cibercapacidades se hacen más importantes en el entorno militar. En Estados Unidos la empresa privada copa el mercado en este aspecto y, por ello, los Estados Unidos han decidido lanzar una nueva unidad que se una a las ya existentes desde 2010

Lo más habitual es que las estafas clásicas se actualicen y se adapten a las nuevas tendencias. En la infografía que os traemos hoy, ICAR nos resume los fraudes más habituales en el 2015, con sus nuevas versiones y variantes.

Si te enfrentas a este phising, recibirás un correo electrónico en nombre de Facebook/WhatsApp, el cual te animará a descargar e instalar un archivo adjunto para escuchar un supuesto mensaje de voz que te ha mandado uno de tus contactos. ¿Fácil de reconocer no?

La novedad es que, esta vez, el ransomware aparece escrito en JavaScript lo que le permite infectar Mac, Windows y Linux; aunque de momento solo se ha tenido constancia de el en las máquinas de Microsoft.