Archivos de privacidad - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Secuencias de comandos de seguimiento Exploit Navegadores’ Built-In Administradores de Contraseñas

modernas técnicas de publicidad son a menudo el límite malicioso, sobre todo cuando se trata de las formas en las empresas de marketing recopilar información personal de los usuarios. Un equipo de investigadores del Centro de Princeton de Política de Informática acaba de descubrir que al menos dos empresas de marketing son…

El incumplimiento de Nissan Canadá de datos afecta a los datos de los clientes Varios

El final del año se acerca, pero los criminales cibernéticos momento para el descanso. Otra violación de datos se ha detectado, afectando Nissan. La compañía ha notificado que una posible violación de datos ha sucedido, que afecta a la información personal de sus clientes. Más específicamente, el incumplimiento…

Lo que sucede en China, Estancias en China. Incluso para Google y Facebook

En Enero, 2017, China comenzó oficialmente la transformación de la Gran Muralla en el Gran Cortafuegos. Esto es cuando el Ministerio de Industria y Tecnología de la Información chino publicó un comunicado en su página web oficial que indica que los funcionarios del gobierno estaban a punto de comenzar…

Adiós, Neutralidad de la red. ¿Qué significa la decisión de la FCC?

¿Está siguiendo la historia de neutralidad de la red? Si usted es, usted está probablemente consciente de lo que sucedió el jueves. La Comisión Federal de Comunicaciones acaba de votar para revocar neutralidad de la red, las regulaciones de asegurarse de que los ISP como AT&T, Comcast y…

Expone base de datos agregados 1.4 Mil millones de credenciales de texto claros

seguridad de las contraseñas débiles sigue siendo un gran problema a pesar de los cientos de casos desafortunados de bases de datos de contraseñas filtradas, hacks y otros incidentes de la especie. La mala costumbre de utilizar la misma contraseña una y otra vez a través de múltiples…

Portátiles HP, HP G2 Cuadernos Afectados por controlador de nivel Keylogger

El investigador de seguridad Michael Myng también conocido como ZwClose descubrió un keylogger a nivel de controlador en las computadoras portátiles HP. El error se ha resuelto ahora a través de un parche de emergencia emitida por Hewlett Packard. Cientos de portátiles de HP se vieron afectados, incluyendo Notebooks HP G2, la…

Google Pistas dispositivos Android Lugar en Todo Momento

Los expertos en seguridad descubrieron que Google está rastreando activamente los dispositivos Android, incluso cuando los ajustes pertinentes están desactivadas en el menú. Esto es particularmente preocupante para los usuarios que prefieren mantener sus datos privados. Artículo relacionado: Su privacidad en Facebook…

Su privacidad en Facebook - El punto de inflexión de toda angustia

Facebook ha ganado mucha atención de los medios y la atención de los expertos como otro aumento de critico en contra de las redes sociales ha aparecido. Los comentarios recientes procedentes de Rusia que el estado tiene la intención de bloquear el servicio provocaron una nueva…

Onliner SpamBot cosechas 711 Millones de Credenciales correo electrónico de acceso

Un robot de spam masiva sin precedentes ha logrado comprometer las credenciales de acceso de más de 711 millones de personas en todo el mundo. Onliner Spambot y por qué correos electrónicos no deseados son cualquier cosa menos una cosa del pasado Un investigador de seguridad con sede en París y va por…

Sarahah aplicación carga la lista de contactos a un servidor no identificado

La aplicación ampliamente utilizada que sólo recientemente adquirida acumulado popularidad en 18 millón de descargas combinan tanto en las tiendas en línea de Apple y Google. Su legitimidad ha sido objeto de críticas con investigadores que descubren problemas críticos de privacidad dentro de la aplicación. Artículo relacionado: NetSarang…

Extensiones Chrome izquierda severamente comprometida En medio de una juerga pirata informático

los desarrolladores de extensiones de Google Chrome cada vez están siendo blanco de los atacantes en un intento de secuestrar el tráfico del navegador del usuario mediante phishing para obtener información sensible. Extensiones Chrome en la lista de aciertos atacantes Recientemente se informó que una extensión de Google Chrome por el…

Un error criptográfico en redes 3G y 4G: Todos los componentes expuestos

Una nueva vulnerabilidad grave criptográfica se ha descubierto en la moderna, redes celulares de alta velocidad. La falla, reveló durante la conferencia Sombrero Negro en Las Vegas, podría permitir la vigilancia del teléfono asequible y seguimiento de localización. Los dispositivos 3G y 4G desplegado en todo el mundo están…

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...