Boletín de Privacidad de z3r0trust #2

La imagen por excelencia del “Hacker” en una campera con capucha (Pista: Los Hackers no siempre se visten así).

En términos conceptuales…

Escenario 1

Escenario 2

Imagen de como funciona el ”hashing” de archivos cortesía de HowToGeek.com

Conejo tonto, las cookies del navegador no son para comer

Borrado criptográfico y Unidades de Autocifrado

Viajes al extranjero

Mapa de los estados participantes cortesía de DHS.gov

Correo Electrónico Autodestruible y Signal SMS

Formas de pago irrastreables

La campaña de desinformación

Ascendencia genética

Imagen coresía de CafePress

“Pongámonos físicos, físicos”

La basura de una persona es el tesoro de otra

La infame escena donde rompen la impresora en la película “Office Space”

Recursos adicionales

En conclusión

Additional Privacy Resources

--

--

sr. security engineer about that tech privacy

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store