Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
-
Instalar y configurar IDS/IPS Suricata en una Rasp...
-
Apple se ve obligada a agregar puntuaje de reparab...
-
Vulnerabilidad crítica en vCenter de VMWare
-
Anuncian un portátil modular para facilitar su re...
-
La Universidad de Oxford sufre un ciberataque en u...
-
Las contraseñas más utilizadas en España
-
Disponible nueva versión de Kali Linux 2021.1 (com...
-
Empresas de Lleida victimas de un ataque del Ranso...
-
Descubren Silver Sparrow: un malware afecta a 30.0...
-
Alertan ataques de suplantación de identidad en cu...
-
Píxel de rastreo en los e-mails se ha convertido e...
-
Granjas de minado: minar criptomonedas hace desapa...
-
Programas para ver y comprobar hardware de tu PC: ...
-
Kia Motors America sufre un ataque de ransomware, ...
-
Estructura archivos PDF con malware - Análisis y p...
-
La Policía cierra una red IPTV ilegal con 20.000 c...
-
Google Presenta Preview de Android 12
-
Nomenclatura procesadores CPU Amd Ryzen e Intel
-
Francia impulsará la ciberdefensa tras los ataques...
-
Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
-
Grave vulnerabilidad en App ShareIT de Softonic
-
Mozilla analiza la privacidad de las app de citas
-
¿Qué es una vCPU? Núcleos Vs Hilos de un procesador
-
Fallo en Telegram permitía recuperar mensajes auto...
-
Proxmox VE: herramienta virtualización basada en D...
-
¿Vas a comprar un monitor? Diferencias entre panel...
-
Commando VM 2.0: máquina virtual en Windows para p...
-
Así hackearon con TeamViewer una planta de agua pa...
-
Filtran 3.270 millones de direcciones de correos e...
-
KVM – Virtualización usando el núcleo (kernel) de ...
-
Podman: contenedores docker de la mano de RedHat
-
Alertan graves vulnerabilidades en la pila TCP/IP ...
-
Fiabilidad de una unidad SSD - Lecturas - Escritur...
-
Instalar y configurar RaspBerry Pi 4 B : opciones,...
-
Nueva vulnerabilidad activa para Google Chrome (y ...
-
Mejores programas para medir la velocidad de tu SS...
-
Primeros pasos con contenedores Docker y gestión g...
-
Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
-
Introducción y comandos Android Debug Bridge (adb)
-
Instalar y configurar HoneyPot DShield (basado en ...
-
Las 10 vulnerabilidades más explotadas y las más g...
-
Instalar Kali Linux en una RaspBerry Pi 4
-
Cuidado con los mods que descargas para Cyberpunk ...
-
Mobile Security Framework (MobSF): Herramienta aná...
-
Virtualización: Mejores programas para trabajar co...
-
Vulnerabilidad crítica en la librería libgcrypt de...
-
Instalar Honeypot T-Pot en una máquina virtual
-
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Mozilla analiza la privacidad de las app de citas
miércoles, 17 de febrero de 2021
|
Publicado por
el-brujo
|
Editar entrada
Mozilla, la fundación que promulga un internet libre y que es dueña de Firefox, acaba de lanzar un informe sobre la privacidad de las aplicaciones de citas, hasta aquí todo normal, y de ¡los juguetes eróticos! Si te preocupa la privacidad, Mozilla recomienda darte de baja inmediatamente de Tinder y Grindr: Tinder y Grindr son dos de las peores apps, según Mozilla, cuando se trata de proteger la información personal y privada del usuario.
Principales conclusiones del reporte:
- Las apps de citas son ejemplos terribles de protección de la privacidad De las 24 apps de citas revisadas — todas ellas, desde Tinder, OKCupid, Coffee Meets Bagel, Hinge, Happn, Christian Mingle, BlackPeopleMeet, Grindr, Lex, eHarmony, Elite Singles, entre otras — sólo tres no hacen negocio con tus datos personales.
- Hay tres que pasan el corte: Lex, una aplicación de citas dirigida a mujeres lesbianas, no binarias y trans. La app de citas basada en la ubicación Happn y la app de citas eHarmony.
- Si te preocupa la privacidad, Mozilla recomienda darte de baja inmediatamente de Tinder y Grindr: Tinder y Grindr son dos de las peores apps, según Mozilla, cuando se trata de proteger la información personal y privada del usuario. Recientemente, la Autoridad de Protección de Datos de Noruega ha sancionado a Grindr con una multa de casi 12 millones de dólares por compartir ilegalmente información personal y privada con los anunciantes. Tinder también ha sido acusada del mismo delito, además de haber cometido numerosas fallos en cuanto a la protección de la información confidencial de sus usuarios.
Mozilla analiza la privacidad de los juguetes sexuales y te aconseja las mejores prácticas
- Si tienes pensado comprar un juguete sexual conectado, mejor decídete por una gran compañía: La pandemia ha incrementado la distancia en las relaciones y, como resultado, se ha producido un boom en el uso de juguetes sexuales conectados. La recomendación de Mozilla es elegir una de las grandes compañías más establecidas, como Lovense, WeVibe, Kiiroo o Vibease. Desaconsejan empresas más pequeñas, puesto que no dan tanta importancia a la privacidad y seguridad.
Fuente:
Entradas relacionadas:

Tinder te dirá en Estados Unidos si tu futura cita tiene antecedentes criminales

Tinder sigue utilizando peticiones inseguras HTTP para ver fotografias en iOS y Andro...

Cuckoo Sandbox 2.0 Release Candidate 1

Cómo analizar malware en .NET con 4 herramientas

Un chaval de 17 años inventó en 2011 lo que hacemos con ChatGPT en 2025. Se hizo mill...

Firebase Studio de Google te permite programar gratis y desde el navegador
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.