IoT son las siglas inglesas para el, ya conocido por muchos, Internet de las Cosas. Cuando hablamos de este término estamos haciendo referencia a un nuevo concepto que completa la evolución de las comunicaciones y se refiere a una red de objetos cotidianos interconectados a través de Internet.

Esta actualización de adobe incluye 23 parches considerados como críticos y, en caso de no realizarse, pueden desembocar en el secuestro de nuestro dispositivo por parte de un tercero.
Si la has ignorado… ¡Corre a actualizar insensato!

Si usas Snapchat a través de una aplicación que no sea la oficial, lo denominado como cliente de Snapchat, deberías cambiar tu contraseña tan pronto como sea posible.

Las innovaciones están a la orden del día, hace unos días os contábamos el nuevo método que estaba implantando MasterCard, el «Pay-by-selfie», y hoy os hablamos sobre la nueva tecnología de Google: ‘Hands Free’, un programa que permite al usuario hacer transacciones con la voz.

Las advertencias abundan, pero pocas veces nos dicen qué debemos hacer para mantener nuestra información lejos de las manos de terceros y, por ello, hoy os traemos este artículo dónde repasaremos lo básico para tener nuestro perfil del Tumblr seguro.

En su anuncio del viernes, Google confirmó que «en respuesta a las conversaciones realizadas con los reguladores» la compañia comenzará a excluir los resultados de todos sus sitios si detecta que la búsqueda proviene de la Unión Europea

Una vez más los ciberdelicuentes vuelven a la carga con un phising.

Esta vez nos pedirán que confirmemos la seguridad de nuestra cuenta de PayPal aunque para ello deberemos cederles nuestros datos y dinero.

Ha llegado el momento de afrontar las consecuencias y, en este caso, se podría decir que han sido menores de lo esperado.

Los cibercriminales responsables de la creación del virus de la policía se enfrentaban a una petición fiscal de hasta 18 años de cárcel por delitos continuados.

¿Compartes fotos de tus hijos en las redes sociales…? Antes de hacerlo piensa , que en la sociedad que vivimos, toda precaución es poca y más si nos referimos a los pequeños de la casa, ya que son los más vulnerables.

Así que, si ante esta pregunta tu respuesta es sí, te invitamos a que leas la siguiente infografía.

Actualmente, encontramos numerosas aplicaciones de mensajería para móviles y escritorios que se definen a si mismas como «las más seguras» pero suelen presentar lagunas cuando de anonimizar la verdadera identidad de sus usuarios se trata.

De hecho, hay muy pocas aplicaciones de mensajería que pongan fin al problema de los metadatos. Hoy os traemos una de ellas.

Lo más habitual es que las estafas clásicas se actualicen y se adapten a las nuevas tendencias. En la infografía que os traemos hoy, ICAR nos resume los fraudes más habituales en el 2015, con sus nuevas versiones y variantes.

¿Existe un derecho de navegar por Internet de forma anónima? El máximo tribunal de Europa es el que debe pronunciarse sobre si los operadores de sitios web como Google o Facebook pueden registrar de los usuarios la información que leen, publican o buscan en la web, o si los ciudadanos tienen derecho a utilizar Internet de forma anónima.

Muchas personas piensan que navegar en Internet es algo sencillo pero, lo que no saben, es que muchas de las acciones que realizan en su día a día, tanto en las redes sociales como en páginas web son delito. En el caso más grave este desconocimiento, les puede llevar ante los tribunales ya que el no conocer la ley, no exime de cumplirla.

Cuando hablamos de Malware, hacemos referencia a la abreviatura de “Malicious software” un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos muy variados como: Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits…

Los virus, malware y sitios maliciosos en la internet son parte del día a día de cualquier usuario de la red de redes, ya sea para actividades de ocio y entretenimiento como ver un vídeo o acceder a sus redes sociales, o para un uso más profesional como servidores y bases de datos de compañías en todo el mundo.

No hay ninguna fórmula mágica que impida que seamos víctimas de un ataque de este estilo, pero si tomamos las medidas adecuadas tendremos menos posibilidades de convertirnos en víctima.

De acuerdo con Checkpoint, la página web de eBay contiene una vulnerabilidad que permite a los atacantes utilizar un código JavaScript malicioso para atacar a los comerciantes y compradores y, de esta forma, poder robar su información, productos y dinero.

SMiD es un dispositivo muy interesante que busca poner un granito de arena para garantizar la privacidad en la nube de los usuarios de a pie.

Desarrollado por EnCifra, almacena tus datos de forma segura en la nube para que nadie, menos tú, tenga acceso a ellos.

Si te enfrentas a este phising, recibirás un correo electrónico en nombre de Facebook/WhatsApp, el cual te animará a descargar e instalar un archivo adjunto para escuchar un supuesto mensaje de voz que te ha mandado uno de tus contactos. ¿Fácil de reconocer no?

En agosto de 2014, se registraba en la Deep Web un sitio con el nombre de Playpen con el objetivo de compartir inofensivas imágenes, pero su función real era muy distinta, el sitio había sido creado con la finalidad de distribuir pornografía infantil.