viernes 14 de diciembre

archiveprivacidad

pxhere
Contenido patrocinado

Así ganan los estafadores en los servicios de VPN y cómo no convertirse en su víctima

Entre los peligros de la VPN gratuita: robo de tráfico, publicidad o participación en ataques. Muchos servidores son gratuitos: solo instalar la extensión, regístrese y activar o desactivar la extensión según sea necesario. La desventaja de los servidores gratuitos es que es más probable que pueden recopilar datos sobre sus acciones en la web. Las aplicaciones VPN gratuitas uno puede instalar junto con malware, que puede ser reconocido por el análisis antivirus. El spyware a menudo roba los datos del usuario, como el historial de navegación y los sitios visitados. Más tarde, estos datos se venden a servicios de publicidad,...
Interesante

Ahora las aplicaciones pueden rastrearte, incluso después de desinstalarlas

Si la aplicación que eliminaste la semana pasada aparece de repente en todas partes, puede que no sea una mera coincidencia. Las compañías que proveen a los fabricantes de aplicaciones han encontrado formas de “engañar al sistema” tanto con iOS como con Android, lo que les permite descubrir qué usuarios desinstalaron últimamente un determinado software, y facilitar el bombardeo de anuncios con el objetivo de recuperarlos. Adjust, AppsFlyer, MoEngage, Localytics y CleverTap se encuentran entre las compañías que ofrecen rastreadores de desinstalación, generalmente como parte de un conjunto más amplio de herramientas para desarrolladores. Sus clientes incluyen a T-Mobile US,...
Interesante

Cómo usar tu smartphone sin dejar rastro (Parte II)

Cada vez que usás tu teléfono para participar en un chat grupal, mirás un video de YouTube o buscas en Internet, dejás un rastro de actividad digital. Esta huella puede comprometer tu privacidad la próxima vez que un amigo tome prestado tu dispositivo. También pone en riesgo tu información personal si el teléfono cae en manos de gente sin escrúpulos. En esta guía, te explicamos cómo evitar que tu dispositivo inicie sesión y almacene datos donde otras personas puedan tropezar fácilmente con ellos. Nos enfocaremos en la limpieza del almacenamiento local del teléfono, en lugar de limitar la información que...
Interesante

Cómo usar tu smartphone sin dejar rastro (Parte I)

Cada vez que usás tu teléfono para participar en un chat grupal, mirás un video de YouTube o buscas en Internet, dejás un rastro de actividad digital. Esta huella puede comprometer tu privacidad la próxima vez que un amigo tome prestado tu dispositivo. También pone en riesgo tu información personal si el teléfono cae en manos de la gente equivocada. En esta guía, te explicamos cómo evitar que tu dispositivo inicie sesión y almacene datos donde otras personas puedan tropezar fácilmente con ellos. Nos enfocaremos en la limpieza del almacenamiento local del teléfono, en lugar de limitar la información que...
Interesante

Tu cámara de seguridad puede estar publicada en la web

Insecam es un sitio web que transmite, vía streaming, videos de cientos de cámaras IP: dispositivos que captan imágenes y las emiten en la red. La mayoría de estas cámaras posee una contraseña por defecto que muchos usuarios no cambian, por ese motivo este sitio es capaz de acceder a sus imágenes. El sitio web dice tener los suministros directos de miles de cámaras privadas. Hay 152 países para elegir, por ejemplo Tailandia, Sudán, y hasta los Países Bajos. El Reino Unido tiene 2374 cámaras. Los Estados Unidos tienen 10.588. Y Argentina, 1027. Esta página responde a la tendencia a través...
Medios

La Gaceta de Tucumán bloquea todas las cuentas de usuarios falsos del diario

El pasado 2 de agosto La Gaceta declaró la "guerra contra el anonimato" en los foros del diario bloqueando más de 14.000 cuentas falsas, convirtiéndose en el único diario en Argentina (y uno de los pocos en el mundo) que decide combatir a los trolls, foristas fraudulentos, y el robo de identidad en la red. El periodista Federico Türpe fue quien dio a conocer esta semana la iniciativa del periódico. "La mayoría de los medios de comunicación masivos aún permiten los comentarios anónimos porque eso implica más tráfico", explica Türpe. "El modelo de obtener la mayor cantidad de tráfico a cualquier costo...
Interesante

Un mapa muestra si tu tráfico web pasa por un puesto de escucha de la NSA

El tráfico de datos de Internet recorre las fronteras nacionales de EEUU, y para los canadienses esto significa potencialmente exponerse a escuchas por parte de algunas empresas estadounidenses, y de la Agencia Nacional de Seguridad (NSA). Ahora, una herramienta de mapeo interactivo llamada Internet Exchange Mapping (IXmaps), relanzada para el uso público, muestra cómo (y con qué facilidad) tus datos pueden ser espiados mediante el trazado de rutas de datos (muchas veces bizantinas), que atraviesan internet. IXmaps estudia lo que se conoce como las trazas de ruta (traceroutes), la ruta geográfica que toman los datos al rebotar a través de...
Interesante

Wikileaks sugiere que los Smart TV podrían usarse para vigilancia

Cuando Wikileaks publicó la semana pasada cerca de 9000 documentos que supuestamente detallaban los esfuerzos de la CIA para piratear teléfonos y otros dispositivos para operaciones de vigilancia encubierta, una pequeña parte de la fuga cobró mucha atención: Algunos de estos documentos sugieren que la CIA estaba intentando convertir los Smart TV de Samsung en dispositivos de vigilancia remota, con la activación de micrófonos integrados, y grabación de objetivos sin su conocimiento. Samsung envió el siguiente comunicado a la revista Variety luego de la publicación de esta historia: "La protección de la privacidad de los consumidores y la seguridad de...
Medios

Los nuevos modos anónimos y seguros para que los lectores contacten a los medios

Algunas de las noticias más importantes publicadas por el diario británico The Guardian provinieron de informantes. Sus revelaciones han sido vitales para exponer historias de enorme interés público, a veces con ramificaciones globales. El compromiso del periódico es proteger sus fuentes y no revelar sus identidades, o la comunicación con ellos, salvo con su explícito consentimiento. Los informantes tienen gran relevancia para el periodismo, y desde hace años los esfuerzos para proteger los sistemas de comunicación entre éstos y los reporteros forma parte de la agenda mediática. The Guardian presentó una serie de consejos para ponerse en contacto con el...
Interesante

Cómo protegerse contra el robo de identidad

Con los hackers y las filtraciones de datos protagonizando titulares de todo el mundo, la protección de tu información personal y financiera es más importante que nunca. Sin embargo, la protección de tu nombre, fecha de nacimiento, contraseñas y números de tarjetas de crédito puede ser un gran trabajo. A continuación, ocho maneras inteligentes de protegerse contra los ladrones de identidad que quieran robar tu información para acumular compras, cuentas abiertas a tu nombre, o presentar declaraciones de impuestos fraudulentas:   1. Recibir alertas de la banca móvil Además de revisar periódicamente tu tarjeta de crédito y tus estados de...
1 2 3 5
Page 1 of 5