Se ha encontrado en línea una base de datos masiva que contiene información de contacto de millones de influencers, celebridades y cuentas de marca de Instagram.

Es un servicio gratuito y desechable de generación de alias de correo electrónico que nos permite vincular nuestra dirección de correo electrónico a un alias.

Las publicaciones de imágenes comprometidas protagonizadas por menores se hacían a través de sus propias cuentas en los distintos perfiles de Instagram, Periscope, Twitter, o Youtube.

Esta lista es la respuesta a una realidad alarmante: el último cambio de la ley electoral permite a los partidos políticos utilizar tus datos de formas nuevas y preocupantes.

Antes de regalarle ese móvil a tu hijo y dejarle que lo use sin tu supervisión, conoce los riesgo a los que se enfrenta.

Trataron datos personales de ideología y que eran unos datos sensibles o especialmente cualificados que requieren un reforzamiento de la prestación del consentimiento de su titular para ser objeto de tratamiento

Interceptaban el dinero procedente de las transacciones empresariales de sus víctimas mediante el “fraude del CEO” y “Man in the middle”

Hoy repasaremos lo básico para tener nuestro perfil del Tumblr seguro.

Las publicaba a través de páginas de internet vía streaming

Hasta los ciberdelincuentes juegan ya online.

Es un hecho que ocurre todos los días y es muy fácil de solucionar.

Escribo este artículo desde la enorme experiencia de visitar múltiples usuarios en empresas, asociaciones, entidades privadas, organismos públicos, universidades, particulares…

Establece una distinción entre recibir los medios para descifrar el contenido y recibir acceso al contenido mismo.

Su filosofía es la privacidad, garantizar la neutralidad y la imparcialidad.

Desde sus perfiles de redes sociales comparten unos consejos que nos parecen increíblemente útiles a la hora de tener una vida digital segura

Cada vez que nos damos de alta en un servicio este recopila y almacena más información de la que nos dicen que se van a quedar escudándose, llegado el momento, en esos términos y condiciones de tropecientas páginas que todos (no) nos leemos. Después, cuando queremos saber que datos realmente tienen de nosotros podemos encontrarnos […]

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

Podemos dispersar más o menos las «partículas de información» para ver que nodo es el que recibe más tráfico, filtrar países por el número de nodos, acceder a la información y el histórico de los nodos…

Es capaz de hacer llamadas, enviar mensajes de texto y ejecutar comandos de shell. Además, incluye su propio sandbox.

Entre ello se encuentran todas las identidades en redes sociales, números de teléfono, emails e historial de viaje de los últimos 5 años