El typosquatting es un tipo de ataque reconocido en las técnicas utilizadas por los ciberatacantes en MITRE ATT&CK. Aprende a detectarlo.

qwant

Qwant tiene una filosofía clara: quieren garantizar la privacidad de los usuarios, la neutralidad de la Red y la imparcialidad de los contenidos.

nodos de la red tor

Es un proyecto que recopila información sobre todos los los nodos de la red Tor, de manera que podamos saber exactamente dónde se sitúan en el mundo.

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

Consideran que la privacidad es un derecho humano fundamental.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

Puede que estes comprometiendo tú privacidad y seguridad a diario haciéndo un mal uso de WhatsApp y no lo sepas.

En el mapa de hoy podremos darnos cuenta de las amenazas de seguridad que día a día se viven en todo el mundo mientras no somos conscientes de ello.

No hacemos nada malo y por eso nos sentimos a salvo. Error.

Han creado plantillas para solicitar estos datos a 100 servicios en función de si somos de Estados Unidos, la Unión Europea o cualquier otro país.

Es un servicio gratuito y desechable de generación de alias de correo electrónico que nos permite vincular nuestra dirección de correo electrónico a un alias.

Hoy repasaremos lo básico para tener nuestro perfil del Tumblr seguro.

Su filosofía es la privacidad, garantizar la neutralidad y la imparcialidad.

Cada vez que nos damos de alta en un servicio este recopila y almacena más información de la que nos dicen que se van a quedar escudándose, llegado el momento, en esos términos y condiciones de tropecientas páginas que todos (no) nos leemos. Después, cuando queremos saber que datos realmente tienen de nosotros podemos encontrarnos […]

Su propósito no es bloquear anuncios, si no prevenir invasiones a la privacidad de las personas sin consentimiento, porque consideran que son inaceptables.

Tenga o no el servicio establecimiento físicamente en UE y en un plazo de 10 días o 6 horas si hay urgencia.

Entre ello se encuentran todas las identidades en redes sociales, números de teléfono, emails e historial de viaje de los últimos 5 años

Cuando hablamos de “puerta trasera” o backdoor  hacemos referencia a una manera indocumentada de acceso a un programa, a un servicio en línea o a un equipo informático entero el cual se encuentra oculto para la mayoría pero, que en caso de conocerlo te permite acceder al mismo eludiendo su seguridad. Listo, vamos con la noticia. Las […]

El Grupo de Trabajo del art. 29 ha publicado un documento en el que trata la problemática de como las empresas usan las redes sociales para espiar a empleados.