Un ciberataque deja al descubierto el c¨®digo fuente de Twitch y lo que ganan los ¡®streamers¡¯
Los piratas inform¨¢ticos aseguran que la acci¨®n es una respuesta a la proliferaci¨®n de mensajes de odio en la plataforma
Los piratas inform¨¢ticos aseguran que la acci¨®n es una respuesta a la proliferaci¨®n de mensajes de odio en la plataforma
El fundador de Facebook responde con un escrito en su p¨¢gina personal a las acusaciones de la ¡®garganta profunda¡¯: ¡°De todo lo publicado lo que m¨¢s me preocupa es la parte relativa a la infancia¡±
Frances Haugen, exempleada de la red social, confiesa en un programa de televisi¨®n de m¨¢xima audiencia estar detr¨¢s de las ¨²ltimas exclusivas de ¡®The Wall Street Journal¡¯ sobre la compa?¨ªa
Expertos de diferentes ¨¢reas recomiendan a los padres que est¨¦n al d¨ªa de las plataformas que utilizan sus hijos y que traten de fomentar su esp¨ªritu cr¨ªtico
La infiltraci¨®n en la privacidad procedente de Estados Unidos es notoria; ahora conviene no subestimar capacidades e intenciones de China
El ¨²ltimo a?o ha visto un incremento r¨¦cord de ataques de tipo ransomware, lo que ha empujado a bancos a compartir informaci¨®n cibern¨¦tica para prevenir p¨¦rdidas
El creciente desequilibrio entre las grandes empresas y los consumidores ha convertido el comercio electr¨®nico en un campo proclive para los atropellos
Crece la conciencia empresarial de que la automatizaci¨®n de los procesos debe ir acompa?ada de una cultura de la ciberseguridad
China sigue siendo el pa¨ªs menos libre en internet, seg¨²n un informe de Freedom House publicado esta semana
La compa?¨ªa, como ya han hecho Adobe, Google o Apple, introduce una aplicaci¨®n para autenticar cuentas que permite al usuario no tener que memorizar una clave
Los c¨®digos escaneables que suplantan a las cartas de los restaurantes son la trampa m¨¢s habitual para obtener los datos de los clientes
Crece la oferta de cursos cortos y gratuitos en ciberseguridad, imprescindibles para empresas e instituciones
El Tercer Reich utiliz¨® informaci¨®n aportada por los ciudadanos para sentenciarlos a muerte. ¡®Ideas¡¯ adelanta un extracto de ¡®Privacidad es poder¡¯, de la investigadora hispanomexicana Carissa V¨¦liz
Ocho a?os despu¨¦s de que se estrenara en un iPhone esta tecnolog¨ªa es ampliamente utilizada para identificarse en los tel¨¦fonos, aunque es m¨¢s vulnerable de lo que perciben los usuarios
Luca Vigan¨°, profesor de Ciencias de la Computaci¨®n de King¡¯s College, estudia el modo en que el cine y otras artes puede servir para ejemplificar conceptos t¨¦cnicos sobre seguridad en internet y acercarlos al p¨²blico no experto
El perfil bajo adoptado por REvil o Darkside, protagonistas de los ¨²ltimos grandes ciberataques, para evadir titulares y actuaciones policiales deja hueco para que entren en escena nuevos actores
La Agencia Espa?ola de Protecci¨®n de Datos concluye que el tratamiento de datos biom¨¦tricos para autenticar a los alumnos no est¨¢ justificado habiendo alternativas viables que supongan menos riesgo para la privacidad
La organizaci¨®n austriaca NOYB denunciar¨¢ ante los tribunales que 422 webs, entre ellas 49 espa?olas, esconden a los usuarios la opci¨®n que impide que se les rastree digitalmente
La informaci¨®n generada por los nuevos dispositivos debe servir para impulsar la cocreaci¨®n de pol¨ªticas p¨²blicas e incrementar la transparencia y la participaci¨®n
El Banco Central Europeo ha aprobado la emisi¨®n de este dinero virtual para complementar las monedas y los billetes, no para sustituirlos, y como una manera de mejorar la seguridad. Aunque este m¨¦todo de pago no estar¨¢ operativo antes de 2026
El escondite perfecto no es una aguja en un pajar, sino mucho peor: es una paja en un pajar
La libertad individual y el Estado de derecho no resistir¨ªan al impacto de este sistema de espionaje que es, por su propia naturaleza, totalitario
Ambos pa¨ªses realizar¨¢n una prueba piloto de un sistema de autentificaci¨®n oficial y virtual que permita a los ciudadanos abrir una cuenta bancaria o registrarse en un hotel sin tener que mostrar documentos adicionales
La Secretar¨ªa de Seguridad y Protecci¨®n Ciudadana encuentra 31 contratos entre la empresa que vend¨ªa el sistema y dependencias gubernamentales entre 2011 y 2018
El tel¨¦fono inteligente es una ventana al mundo, el problema es que otros tambi¨¦n pueden mirar a trav¨¦s de ella. Las ¡®ciberarmas¡¯ de espionaje son tan comunes como peligrosas si no se regulan
La inteligencia estadounidense y el ej¨¦rcito israel¨ª desarrollaron Stuxnet, el programa que podr¨ªa lanzar una carrera armament¨ªstica
Los servicios de inteligencia de las potencias vigilan con inquietud a ¡®hackers¡¯ que atacan tanto infraestructuras de naciones rivales como comercios peque?os. EE UU, la UE y Reino Unido acaban de se?alar a China por la ola global de ciberataques. ?Tiene freno la deriva hacia una ¡®ciberguerra fr¨ªa¡¯?
Una organizaci¨®n ugandesa y otra nigeriana colaboran para difundir un juego que intenta explicar a los usuarios m¨¢s j¨®venes del mundo digital los riesgos a los que se enfrentan. En ?frica los internautas crecieron hasta un 20% el pasado a?o
Una serie de expresiones en clave pueden alertar a los padres y tutores sobre la posible existencia de acoso escolar o consumo de drogas
El frenes¨ª por la pol¨ªtica de privacidad nos record¨® que la aplicaci¨®n de mensajer¨ªa pertenece a Facebook y que la integraci¨®n de ambas plataformas va a continuar
La compa?¨ªa lanzar¨¢ una nueva actualizaci¨®n para combatir PrintNightmare, una vulnerabilidad que afecta sus sistemas operativos Windows 10 y 7
La cadena p¨²blica aporta capturas de pantalla con datos personales obtenidos de la p¨¢gina oficial
La Comunidad afirma que ¡°ya ha sido bloqueado¡± el acceso que, seg¨²n Telemadrid, provoc¨® que durante un periodo indeterminado de tiempo quedara accesible informaci¨®n sobre 100.000 madrile?os
El director del Centro de Comunicaci¨®n Estrat¨¦gica de la OTAN alerta sobre las ciberamenazas que afronta Occidente y se?ala a pa¨ªses como Rusia, China e Ir¨¢n como m¨¢ximos responsables
A¨²n no tenemos claros cu¨¢les son los c¨®digos sociales que nos pueden ayudar a limitar las conductas perjudiciales que vemos en las redes sociales
Los datos del sensor que registra los movimientos del tel¨¦fono pueden permitir a un tercero identificar a los hablantes y extraer informaci¨®n de la conversaci¨®n
Los investigadores se?alan que los piratas inform¨¢ticos piden a las peque?as empresas 50.000 d¨®lares y cinco millones a las grandes
Evitar los dispositivos de vigilancia en ba?os o dormitorios, cambiar la contrase?a que viene de serie o conectarse por VPN si se accede desde fuera de casa son algunas de las medidas de seguridad b¨¢sicas
El objetivo de ObservaCiber, promovido por el Instituto Nacional de Ciberseguridad (Incibe) y Red.es es el de ¡°abordar el impulso y la divulgaci¨®n¡± entre ciudadanos y empresas
Tu tel¨¦fono te conoce mejor que tu pareja. Para algunas cosas es ¨²til; para otras, como m¨ªnimo, inquietante.