¿Intercepta Skype las conversaciones de periodistas y activistas?
¿Es seguro usar la versión china de Skype? Muchos activistas de Internet y profesionales de la comunicación sospechan que las autoridades mandarinas pueden estar espiando sus conversaciones a través del servicio de Microsoft. Y China no es el único país en el que se centra la sospecha.
La imagen, la mejor denuncia para muchos ciudadanos
Una señora que riega la ropa de sus vecinos saltándose las más elementales normas de convivencia. Otra que usa como contenedor de la basura la parcela de la casa de al lado. La imagen se ha convertido en la mejor denuncia para muchos ciudadanos. Sobre todo ahora que cualquiera tiene un teléfono con cámara en el bolsillo.
¿Cómo afecta Facebook Graph Search a nuestra privacidad? ¿Aparecemos en las búsquedas de gente que no conocemos?
Ayer Facebook presentó una gran novedad que se convertirá próximamente en el tercer pilar de la red social después del feed de noticias y el timeline. Se trata de Graph Search, un motor de búsqueda interno inteligente que mediante frases sencillas nos mostrará información sobre personas, fotografías o todo el contenido que haya en Facebook
El lobby en el debate del Reglamento sobre Protección de Datos
La Industry Coalition for Data Protection (ICDP) es un lobby que aglutina a poderosas asociaciones empresariales que están preocupadas por el posible impacto (negativo) que sobre la economía digital puede tener un exceso de proteccionismo en defensa de la privacidad de los usuarios.
Desenmascara.me para saber si tu sitio web está preocupado por la seguridad
El objetivo de desenmascara.me es que cualquiera pueda conocer la infraestructura y arquitectura de su sitio web y comprobar así si se mantiene debidamente actualizado antes de que se entere por algún aviso de SafeBrowsing o por ver referers de visitantes desde zone-h. Los sitios web del principio de este artículo, parece que no se mantienen debidamente muy actualizados, por lo que podríamos decir que sus administradores, no parecen estar muy concienciados con la seguridad web. No se puede decir lo mismo de el sitio web de la casa blanca, con drupal.
Absueltos porque fueron usados para estafar en Internet sin saberlo
Tenían necesidad de trabajar y aceptaron un empleo que les fue ofrecido por Internet. A los pocos días los dos hombres recibieron en sus respectivas cuentas corrientes un dinero que había sido transferido por un desconocido. Luego, sendas llamadas de teléfono indicándoles que gran parte de la suma debían transferirla al extranjero. En realidad, los casi 7.000 euros que recibieron habían sido sustraídos de la cuenta corriente del dueño de una empresa a la que terceras personas habrían accedido de forma ilícita y, seguramente robando las claves en Internet.
Del anonimato a la sobreexposición
Del más absoluto celo al exhibicionismo desmedido. Los humanos no tenemos medida. En unos años nuestro uso de la Red ha cambiado casi por completo, pasando de un esquema en el que el usuario apenas compartía información sobre sí mismo (y se aprovechaba de ello) a otro en el que toda nuestra intimidad es susceptible de ser expuesta, compartida y comentada. Y de eso nos beneficiamos nosotros, sí, pero también las empresas.
- "Queridos Reyes Magos, quiero un iPhone 5" - "Ok, firma un contrato"
Sin duda el iPhone 5 será uno de los dispositivos electrónicos estrella de estas navidades, aunque parece que todo tiene un precio. Una madre estadounidense ha decidido regalarle a su hijo el último 'smartphone' de Apple en estas fiestas a cambio de un contrato con normas de uso y de comportamiento.
Un Instagram demandado y rectificando políticas de uso, afirma no perder tantos usuarios
A pesar de la rectificación en sus políticas de privacidad, para dejarlas tal y cómo estaban en el momento en el que la mayoría de su masa de usuarios se registrara, Instagram ha sufrido una de las mayores caídas en uso y usuarios de su corta historia.
La Brigada de Investigación Tecnológica presenta el Top 5 del fraude
En el tradicional Día de los Santos Inocentes, los especialistas de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional han presentado un breve ranking de los peores riesgos para la seguridad del internauta. Lo han denominado el Top 5 del fraude.
Android objetivo de casi todos los virus para móviles
El 99% de los virus para móviles se han dirigido a Android en 2012, recibiendo casi todos los ataques específicos de malware del año, así como botnets y espionaje móvil. Los programas maliciosos con mayor difusión en los móviles inteligentes son: troyanos SMS, módulos publicitarios y exploits para obtener derechos de root en el dispositivo móvil.
Android objetivo de casi todos los virus para móviles
El 99% de los virus para móviles se han dirigido a Android en 2012, recibiendo casi todos los ataques específicos de malware del año, así como botnets y espionaje móvil. Los programas maliciosos con mayor difusión en los móviles inteligentes son: troyanos SMS, módulos publicitarios y exploits para obtener derechos de root en el dispositivo móvil.
Una vulnerabilidad de Internet Explorer 6 y versiones siguientes, permite seguir el movimiento del ratón
Una vulnerabilidad de Internet Explorer 6 y también de las versiones posteriores permite que se pueda hacer seguimiento del movimiento del ratón de los usuarios de dicho navegador.
Expertos alertan del incremento de delitos tradicionales a través de la red
Expertos en ciberdelincuencia de la Guardia Civil y la Fiscalía han recalcado, en unas jornadas organizadas por la Universidad de Granada, que las nuevas tecnologías han posibilitado el incremento de los delitos tradicionales cometidos a través de la red.