IP real de una persona Telegram

A través de las llamadas de Telegram, se puede obtener obtener la IP real de una persona o en su defecto, la de la VPN/Proxy que esté utilizando.

Consideran que la privacidad es un derecho humano fundamental.

mensajes temporales en WhatsApp

La aplicación de mensajería instantánea ha lanzado una nueva funcionalidad «pro-privacidad», los mensajes temporales. Te contamos cómo configurarlos

precio-datos

Rusia tiene unas gráficas en las que aparece el precio en el mercado negro de los datos de bancos, operadores de telefonía y las agencias gubernamentales.

Hoy vamos a hablar de Private.sh, se trata de un buscador alternativo que se basa en la seguridad y privacidad. Pero tiene truco.

Privacidad-aplicaciones

Comparativa que ha realizado Forbes entre estas aplicaciones a partir de las etiquetas de privacidad que se lanzaron en la App Store el mes pasado.

Los cambios en WhatsApp son obligatorios y entrarán en vigor el 8 de febrero y, en caso de que no queramos «sufrirlos», nuestra única opción es darnos de baja.

Elza siempre arranca con el modo incógnito activado y además, podemos activar el enrutamiento Tor en caso de que lo consideremos oportuno.

Con la dirección del sitio web, nos revelará las tecnologías específicas de seguimiento de usuarios instaladas y quién obtiene nuestros datos

Para conseguir esta imagen tenemos dos formas de hacerlo: una que pone en riesgo nuestra privacidad y una que no.

Hemos pedido nuestros datos a Netflix para ver qué es lo que están almacenando sobre nosotros, ¿será tanto como pensamos?

Este grupo de trabajo tendrá como objetivo la creación de un estándar para hacer frente a los ataques de ransomware.

La pereza ya no pondrá en jaque a tu privacidad. Gracias a Onion Pi tendrás tu propio punto de acceso a la Dark Web.

La propia Agencia ha reconocido en su página oficial haber sido víctima de un ciberataque, aunque no da detalles de lo ocurrido.

Han recibido un ataque muy sofisticado, el cual creen que ha sido patrocinado por un estado. Hay información y herramientas comprometidas.

El problema ha sido detectado la semana pasada, pero los datos podrían haber estado expuestos durante meses o años.

Permitía a quienes llamaban a través de la app escuchar el entorno de otros usuarios sin permiso antes de que estos contestaran a la llamada.

El reporte muestra no sólo cuáles son las contraseñas más usadas, sino cuántas veces se han expuesto y cuánto tiempo se tarda en descifrarlas

Usuarios de dispositivos Android han demandado a Google alegando que este consume datos de sus dispositivos con estos en reposo.

La compañía ha confirmado que los atacantes robaron información confidencial de clientes y empleados durante el ataque.

Con estos ya son cinco los 0-days parcheados en el navegador Chrome en las últimas tres semanas.

Un día normal en nuestra bandeja de spam, fraudes, falsas encuestas… ¿qué más nos encontraremos?

Venden el 100% de tus datos, indiscriminadamente y no puedes elegir ni configurar como lo hacen. Además, no te dan nada a cambio de ellos.

Uno de los arrestados aprovechaba su trabajo en una tienda de reparación de smartphones para acceder a los datos sensibles de los terminales.

La Agencia de la Unión Europea para la Ciberseguridad ha publicado hoy el octavo informe anual de ENISA Threat Landscape, ETL.

Los ciberdelincuentes han tenido acceso y han descargado contenido del correo de «un pequeño número de representantes y empleados parlamentarios»

A través de una aventura gráfica clásica, nos enseñan jugando como proteger nuestra empresa en materia de ciberseguridad.

La compañía dice que sólo toma datos públicos, pero el ‘scraping’ está prohibido en los términos de uso de la mayoría de las redes sociales.

Han hackeado el servidor principal y realizado un defacement masivo a todos los subdominios dependientes de el.

Desarrollado por un equipo de la Universidad de Chicago, se trata de ha ideado una táctica sutil que lucha eficazmente contra estos algoritmos