Apple ha puesto temporalmente en pausa sus controvertidos planes de escanear los dispositivos de los usuarios en busca de material de abuso sexual infantil (CSAM) después de haber recibido continuas críticas por la preocupación de que la herramienta pueda ser utilizada como arma para la vigilancia masiva y erosionar la privacidad de los usuarios.
Continue readingSeguridad
Twitter crea el “Modo de Seguridad” para bloquear temporalmente las cuentas que sean sorprendidas insultando a los usuarios
Twitter está desplegando una nueva característica llamada Modo de Seguridad que bloquea temporalmente ciertas cuentas durante siete días si se encuentran insultando a los usuarios o enviando repetidamente comentarios de odio.
Continue readingUn desarrollador chino expone los datos de más de un millón de jugadores
Un desarrollador de juegos chino ha expuesto involuntariamente los datos personales y de los dispositivos de más de un millón de jugadores tras dejar sin seguridad un servidor orientado a Internet, según los investigadores.
Continue reading¿Llamada o mensaje “del banco”? Verifica para no ser víctima de fraude
El Smishing y el Vishing son estafas telefónicas que siguen vigentes, alerta Kaspersky.
Durante el último año hemos vivido una acelerada digitalización que ha facilitado realizar actividades desde casa que antes estaban limitadas al ámbito presencial. Esta transformación tecnológica también ha sido aprovechada por los cibercriminales, quienes saben que los teléfonos móviles son blanco perfecto para el robo de identidad y el fraude, pues en ellos almacenamos todo tipo de información. Además, es cada vez más común que diversos servicios nos pidan vincular nuestros números telefónicos para autenticar accesos y dar así más seguridad a nuestra información.
Continue readingESET analiza cómo configurar la privacidad y seguridad en Facebook
En el contexto del Social Media Day, 30 de junio, la compañía de seguridad informática, ESET Latinoamérica, analiza las opciones clave de privacidad y seguridad en Facebook y cómo configurarlas para que la información esté protegida.
Continue reading