Archivos de privacidad - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

No Lovense vibrador alejado Realmente grabar sus sesiones privadas?

Atrás quedaron los días de vibradores simples… Fuente de la imagen: Pinterest Teledildonics, por otro nombre “cyberdildonics” es la tecnología para el sexo a distancia. Ya ha habido un montón de casos de este tipo de juguetes sexuales que exponen la privacidad de sus usuarios. And despite

Su privacidad en Facebook - El punto de inflexión de toda angustia

Facebook ha ganado mucha atención de los medios y la atención de los expertos como otro aumento de critico en contra de las redes sociales ha aparecido. Los comentarios recientes procedentes de Rusia que el estado tiene la intención de bloquear el servicio provocaron una nueva…

Onliner SpamBot cosechas 711 Millones de Credenciales correo electrónico de acceso

Un robot de spam masiva sin precedentes ha logrado comprometer las credenciales de acceso de más de 711 millones de personas en todo el mundo. Onliner Spambot y por qué correos electrónicos no deseados son cualquier cosa menos una cosa del pasado Un investigador de seguridad con sede en París y va por…

Sarahah aplicación carga la lista de contactos a un servidor no identificado

La aplicación ampliamente utilizada que sólo recientemente adquirida acumulado popularidad en 18 millón de descargas combinan tanto en las tiendas en línea de Apple y Google. Su legitimidad ha sido objeto de críticas con investigadores que descubren problemas críticos de privacidad dentro de la aplicación. Artículo relacionado: NetSarang…

Extensiones Chrome izquierda severamente comprometida En medio de una juerga pirata informático

los desarrolladores de extensiones de Google Chrome cada vez están siendo blanco de los atacantes en un intento de secuestrar el tráfico del navegador del usuario mediante phishing para obtener información sensible. Extensiones Chrome en la lista de aciertos atacantes Recientemente se informó que una extensión de Google Chrome por el…

Un error criptográfico en redes 3G y 4G: Todos los componentes expuestos

Una nueva vulnerabilidad grave criptográfica se ha descubierto en la moderna, redes celulares de alta velocidad. La falla, reveló durante la conferencia Sombrero Negro en Las Vegas, podría permitir la vigilancia del teléfono asequible y seguimiento de localización. Los dispositivos 3G y 4G desplegado en todo el mundo están…

Virus GhostCtrl Android – Los usuarios de espionaje en todo el mundo

ingenieros de seguridad identifican la familia del virus GhostCtrl Android que tiene la capacidad de espiar a los usuarios en todo momento. El código malicioso contiene un módulo de vigilancia con todas las funciones que se pueden grabar y transmitir audio, vídeo, capturas de pantalla y otros datos sensibles…

Google y Facebook para dar acceso a los mensajes de usuario Gobierno?

gobierno australiano propuso una nueva ley de seguridad cibernética que obliga a los servicios web como Google y Facebook para bajar sus sistemas de encriptación. De acuerdo con la moción se requieren las empresas para proporcionar acceso a las fuerzas del orden. Artículo relacionado: Australia del facial…

Política de eliminación de datos de Google: Datos de carácter personal médico fregado de Búsqueda

¿Alguna vez ha reflexionado sobre el tipo de información personal que buscar gigantes Google indexa? Tal vez no lo ha hecho? He aquí algunos elementos de reflexión - Google ha alterado en silencio su indexación de los motores de búsqueda para excluir los datos médicos. ¿Por qué es que una…

Los ataques a sistemas POS aumentó significativamente en 2016

terminales de punto de venta han sido víctima principal de los ataques de piratería en 2016, según un informe reciente Trustwave. Ataques dirigidos a terminales de venta aumentaron a 31% el año pasado, mientras que los incidentes de comercio electrónico se redujo a 26%. 49% de violaciones de datos en 2016 ocurrido en…

Los usuarios de Android, ¿Cuánto sabe usted acerca de seguimiento ultrasónico?

¿Ha oído hablar de seguimiento ultrasónico? Puede que no sea consciente de ello, pero eso no significa que no están sometidos a ella. Como descubierto por investigadores de la Technische Universität Braunschweig en Brunswick, Alemania, más y más aplicaciones Android están escuchando…

Ventanas 10 Creadores actualización trae mejoras en la privacidad

Si usted es una de Windows 10 el usuario es muy probable que usted ha estado preguntando sobre el tipo de datos recopilados por Microsoft. La compañía finalmente ha revelado esta información como parte de su misión de hacer frente a la crítica relacionada con la privacidad y cumplir…

Los dispositivos usados ​​para la venta contienen gran cantidad de información de identificación personal recuperable

Qué opinas de cualquier información personal sobrante cuando se va a desechar el dispositivo antiguo? Pues resulta que, 40 por ciento de las unidades de disco duro, móviles y tablets que se ofrezcan para su reventa contienen información de identificación personal, análisis por NAID (Nacional…

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.