Su filosofía es la privacidad, garantizar la neutralidad y la imparcialidad.

Trataron datos personales de ideología y que eran unos datos sensibles o especialmente cualificados que requieren un reforzamiento de la prestación del consentimiento de su titular para ser objeto de tratamiento

Interceptaban el dinero procedente de las transacciones empresariales de sus víctimas mediante el “fraude del CEO” y “Man in the middle”

Consideran que la privacidad es un derecho humano fundamental.

Hoy repasaremos lo básico para tener nuestro perfil del Tumblr seguro.

Ejecuta absolutamente todo dentro de máquinas virtuales. Estas aislado del exterior.

Las publicaba a través de páginas de internet vía streaming

No hacemos nada malo y por eso nos sentimos a salvo. Error.

Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

Todas las fotos que subes a la red social se comparten con todo el mundo.

Y puede que esto no te guste.

Hasta los ciberdelincuentes juegan ya online.

Es un hecho que ocurre todos los días y es muy fácil de solucionar.

Escribo este artículo desde la enorme experiencia de visitar múltiples usuarios en empresas, asociaciones, entidades privadas, organismos públicos, universidades, particulares…

Establece una distinción entre recibir los medios para descifrar el contenido y recibir acceso al contenido mismo.

Desde sus perfiles de redes sociales comparten unos consejos que nos parecen increíblemente útiles a la hora de tener una vida digital segura

Cada vez que nos damos de alta en un servicio este recopila y almacena más información de la que nos dicen que se van a quedar escudándose, llegado el momento, en esos términos y condiciones de tropecientas páginas que todos (no) nos leemos. Después, cuando queremos saber que datos realmente tienen de nosotros podemos encontrarnos […]

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

Podemos dispersar más o menos las “partículas de información” para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

Es capaz de hacer llamadas, enviar mensajes de texto y ejecutar comandos de shell. Además, incluye su propio sandbox.

Entre ello se encuentran todas las identidades en redes sociales, números de teléfono, emails e historial de viaje de los últimos 5 años