LinkedIn ha interpuesto una demanda contra 100 personas anónimas por obtener datos del perfil de usuarios en grandes cantidades a través de bots.

No te lleva más que un par de segundos, ya que la cámara del móvil está bien a mano y el propio teléfono tiene conexión a internet. ¡Enhorabuena, acabas de hacer sexting!

¿Tienes un iPhone, un Mac o cualquier dispositivo Apple?

Un mesaje especialmente diseñado puede tomar el control de tu dispositivo y poner toda tu información personal almacenada en el en manos de los ciberdelincuentes.

Las antiguas bromas de llamar al telefonillo de nuestros vecinos han evolucionado, transformándose en otras de muy, muy mal gusto.

En un historial médico de un paciente aparecen muchos datos privados como los nombres y apellidos, direcciones teléfonos y, claro está, resultados médicos que podrían ser utilizados por terceros para realizar chantajes y extorsiones.

DoNotPay, una aplicación que se basa en un “abogado de inteligencia artificial” para explicarte paso a paso todo lo que necesitas hacer para apelar, y si tu reclamación será válida. Además, por si fuera poco, es gratuita.

No se sabe cómo se distribuye e infecta a los ordenadores, pero si hay algo qué hablar de él es la manera en que presiona a la víctima para pagar por los archivos que cifra con el algoritmo AES conforme a su extensión, cambiándola por diversión.

Ocho antivirus de Norton y un total de 25 productos de Symantec son vulnerables y tú aquí lleyendo…

¡Actualiza!

Desde Twitter no están probando ninguna app que nos permita ver quien visita nuestro perfil y, menos aún, se encuentra en fase beta.

Por ello, mucho cuidado cuando miréis vuestro TL, ya que podemos encontrarnos un enlace que quiere quedarse con nuestra cuenta.

Como medida de precaución, Netflix ha pedido a los usuarios cambiar urgentemente sus contraseñas tras los hackeos a distintas plataformas.

Si has viajado, tanto por trabajo como por placer, alguna vez a Estados Unidos conocerás el riguroso proceso que hay que llevar a cabo para que un visado – temporal o indefinido – te sea concedido.

Aquí viene la mala noticia, quieren hacerlo aún más exhaustivo.

Aunque sus protocolos no han sido vulnerados, Twitter ha comenzado a enviar notificaciones a los afectados para que cambien su contraseña.

Nombres de usuario, direcciones de correo electrónico y contraseñas de más de 32 millones de cuentas de Twitter han aparecido en la Dark Web.

Aunque Twitter lo desmiente nosotros, por si acaso, cambiamos nuestras contraseñas.

Todas las fotos que subes a la red social se comparten con todo el mundo, es decir, una persona sin tener ninguna relación contigo puede ver todas tus fotos. Y, puede que esto no te guste.

Pensarás bueno, es la vida digital, no tiene impacto mi vida física, ERROR. Lo que sucede en Internet no se queda en Internet, debes proteger ambas y, una contraseña segura, es una buena forma.

A M.Zuckerberg no le gusta esto.

Hazte un selfie, cédeme tus datos personales, tu localización, tus hábitos de consumo y el uso de la imagen que yo te daré un dólar. ¿Te parece rentable?

Es sabido por todos que Google rastrea las búsquedas que realizas en su buscador, pero lo que no sabíamos es que graba y guarda todas las búsquedas que hayas realizado por voz en su buscador.

Hay que reconocer que el sistema de búsquedas por voz «Ok Google» es muy práctico y útil en determinados momentos, pero no éramos conscientes de que la empresa después de cada una de ellas hace una grabación.

Considerado uno de los mejores juegos de hackeo, Hacknet se trata de un simulador para PC en el que sigues las instrucciones de un hacker que acaba de morir. Deberás utilizar técnicas reales (sin apenas ayuda y de forma segura) para desvelar el misterio.

Debemos tener claro que podemos y no podemos publicar en las redes sociales y, para ello, os traemos nuestra segunda infografía. Además, piensa que 8/10 empresas a día de hoy revisan tu perfil en Internet cuando presentas tu candidatura a una empresa.