Se estaba esperando. Todo el mundo sabía que iba a suceder. El problema es que se desconocía el cuando.

Hoy ha sido el día, el segundo ciberataque global ha tenido lugar este martes.

Se trata de una propuesta de ley para suprimir las puertas traseras que permiten el acceso a los mensajes de los usuarios y obligar a los servicios de comunicaciones a implantar el sistema de cifrado de extremo a extremo.

El proceso de borrar las cuentas que tenemos en Internet es, cuanto menos, tedioso.

Con la aplicación que os traemos hoy en unos pocos clics podrás acabar con todas ellas de una manera rápida y sencilla.

Internet es un mundo paralelo al físico en el que la mayoría de las personas toman su identidad real y la plasman en ella pero, hay alguna que otra excepción. 

Sí, has acertado, hablamos de los Trolls.

Desestima el recurso del condenado, que pretendía una relación amorosa con su compañera de trabajo y la sometió a continua vigilancia.

La mujer tuvo que cambiar de domicilio por el seguimiento del que estaba siendo objeto y será indemnizada con 2.000 euros por daño moral.

Lo que decimos aquí tiene consecuencias en la vida real.

Con esa idea nace el proyecto ‘Rewind’ apostando por una respuesta activa ante el odio irracional en las redes.

Hay muchas maneras en las que te puedes encontrar un ataque de phishing en tu día a día aunque, la más común, es que se presente en tu email.

Por ello, si dudas de que un correo que te haya llegado sea auténtico debes de seguir estas pautas.

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

El Tribunal Supremo es claro: «Que el titular del perfil haya «subido» una fotografía accesible al público en general, no autoriza a un tercero a reproducirla en un medio de comunicación».

Desde KPMG han realizado una infografía en la que se exponen las novedades más relevantes del Reglamento General de Protección de Datos (RGPD) y las comparan con la normativa actual en España.

Se trata de una aplicación con información que puede ser de utilidad para acabar con situaciones de violencia que puedas sufrir. También puede ser usada por quien, sin ser víctima directa de la violencia, conozca algún caso y quiera informarse o denunciar.

Tras leernos los artículos Koolova nos dará amablemente la clave para descifrar nuestros archivos.

En caso de ser muy perezosos y no leerlos, los perderemos para siempre.

El portal es altamente recomendable para padres, madres y educadores ya que cuando se trata de la seguridad online de los más pequeños todos remamos en la misma dirección y ahora, Facebook también.

La mayoría de los delincuentes trabaja a tiempo parcial, y para algunos de ellos el cibercrimen es un negocio familiar.

Son individuos sin antecedentes penales, sin vínculos con el crimen organizado y con trabajos estables.

No se puede negar que cuando se habla de redes sociales estas sacan las mejores características del ser humano.

Esperamos que no haya pasado desapercibida la ironía de la frase.

El correo electrónico es una de las formas de comunicación más utilizadas para cometer fraudes. Los ciberdelincuentes lo saben y por eso lo usan como medio de difusión para sus campañas fraudulentas.

¡Protégete!

Hoy en día ya nada es inmune de ser hackeado y más si los ciberdelincuentes están motivados.

Escribieron mensajes vejatorios de contenido sexual en un grupo del que formaba parte la víctima, que sufrió estrés postraumático.

Y es que, lo que pasa en Internet no se queda en Internet.

Twitter ha implantado unos recursos para que hagamos tiempo en nuestro «timeline” de insultos y cuentas que se dedican únicamente a ofender.

WhatsApp ha comunicado a las autoridades europeas de protección de datos que no ha iniciado el intercambio de información y que no comenzará a realizarlo hasta que no queden resueltas las «preguntas y preocupaciones» derivadas de su nueva política de datos.