Este tipo de hipocondría consiste en hacer búsquedas sobre problemas de salud, pero el contenido de las redes sociales también puede generar esta ansiedad
Los ciberdelincuentes aprovechan el rendimiento de móviles y ordenadores ajenos para lucrarse sin tener que gastar un céntimo en costosos equipos y en grandes facturas eléctricas
El avance tecnológico de los medios que emplean los servicios de espionaje demanda una reforma legal urgente para reforzar la garantía del control judicial
En principio, la plataforma cumple los estándares de seguridad para mantener la privacidad de las conversaciones; el punto débil puede estar en el usuario
HP Wolf Security aumenta la protección de los dispositivos informáticos, incluidas las impresoras, a través de un conjunto de soluciones integradas en los equipos que también incluyen ‘software’ de seguridad y servicios asociados
Los estafadores que roban las fotografías de los perfiles también estafan a otros usuarios mediante plataformas falsas que ofrecen contenido para adultos
La ‘hacker’ Runa Sandvik, ex empleada del ‘New York Times’ y Tor, da pistas básicas para periodistas en conflicto. Las recomendaciones sirven para mejorar el conocimiento digital de todos los usuarios
Hay mucho que hacer para protegerse y mitigar el impacto de los ataques digitales. Es importante una alfabetización masiva para familiarizarse con estas técnicas y establecer un gasto fijo que asegure la defensa y la seguridad
Los enlaces de las supuestas rifas llevan a una encuesta que concluye pidiendo un número de tarjeta bancaria al usuario, aunque no es la única forma en la que ganan dinero
La policía asegura que la detenida “vigilaba y controlaba los movimientos de la víctima y sabía dónde estaba y qué hacía en cada momento” la intérprete
El equipo de protección de contenidos de LaLiga suma a las plataformas IPTV, con las que un 28% de los ‘tramposos’ accedió a contenido ilegal en España en 2020, al combate contra las retransmisiones ilegales que también se libra en redes sociales y buscadores
El director de la Agencia de la Unión Europea para la Ciberseguridad insiste en que, aunque cada país tenga un punto de vista sobre cómo abordar los riesgos en el entorno digital, ninguno cuestiona la necesidad de colaborar
Los mercados negros del cibercrimen se parecen cada vez más a las plataformas de comercio electrónico tradicionales, con sistemas de reseñas, versiones de prueba y guerra de precios
Un estudio de Kaspersky revela que más de la mitad de las páginas que intentan suplantar a otras entidades no alcanzan a completar una semana de actividad
Trasladar cualquier actividad al mundo digital es convertirla en datos, crear un registro, poner etiquetas y hacerlo rastreable, por eso es necesario proteger espacios de privacidad analógica
La investigadora murciana ha sido premiada por la Sociedad Científica Informática de España y la Fundación BBVA por su proyecto para etiquetar los dispositivos del internet de las cosas en función de la seguridad que ofrezcan
Las páginas de ‘La Marea’ o ‘El Salto’ son algunas de las que se han visto afectadas por el ataque de denegación de servicio, del que por ahora solo se han podido recuperar de forma parcial
Algunos usuarios de la plataforma defienden que utilizar un alias los libera de prejuicios y les da libertad. Aunque no renuncien al pseudónimo, los populares abogan por exigirles el documento de identidad al crear una cuenta
La ‘influencer’ gironina publica ‘Del cielo al infierno en un post’, llibre en què afronta la pressió d’exposar la seva vida a gairebé set milions de persones
Cifrados débiles, suplantaciones absurdas, correos sin el virus adjunto… Estamos acostumbrados a escuchar los errores que cometemos los usuarios, pero los cibercriminales tampoco son infalibles
El último año ha visto un incremento récord de ataques de tipo ransomware, lo que ha empujado a bancos a compartir información cibernética para prevenir pérdidas
La compañía, como ya han hecho Adobe, Google o Apple, introduce una aplicación para autenticar cuentas que permite al usuario no tener que memorizar una clave
Eliminar un archivo o vaciar la papelera de reciclaje no es suficiente para asegurar que la información haya desaparecido. Este es el procedimiento que se debe seguir
El perfil bajo adoptado por REvil o Darkside, protagonistas de los últimos grandes ciberataques, para evadir titulares y actuaciones policiales deja hueco para que entren en escena nuevos actores