cultura y tecnología

encontrados: 240, tiempo total: 0.004 segundos rss2
1 meneos
5 clics

La NSA habría tenido bajo monitoreo las redes y Hackers de Corea el Norte

Creo que no me equivoco al decir que el ataque informático que recibió Sony Pictures el 2014 fue de los más grandes en años. Al principio todo fue confusión pero con el pasar de los días comenzamos a ver con algo de claridad un panorama que estaba bastante lejos de ir disminuyendo en tensión.
16 meneos
350 clics

Ahora puedes disponer de las plantillas de la NSA en LibreOffice

Eres un extremista torrorista? Usas GNU/Linux, tienes programas de cifrado y visitas extrañas webs que hablan sobre software libre? No reniegas de FreeBSD o lo que es lo mismo de Satán? Enhorabuena! tengo noticias para ti…porque gracias al trabajo de Julien Oliver ahora encima podrás vacilar con las plantillas utilizadas por la NSA para sus presentaciones y que filtró el amigo Snowden a medios como The Guardian, Spiegel y el Washington Post. Las plantillas se basan en esta serie de diapositivas que publicó el diario aleman Spiegel y que nos...
11 meneos
232 clics

Siente el espionaje de la NSA en tus propias carnes

A menudo perdemos la perspectiva y no logramos valorar hasta qué punto ponemos en peligro nuestra privacidad. Poco importa que nos lo recuerden una y mil veces, nos cuesta hacernos a la idea de que estamos siendo vigilados. Para experimentar ese control en primer persona, el diseñador Francesco Tacchini ha creado SPOOK-I, un dispositivo que emula ciertos procedimientos empleados por la NSA.
16 meneos
220 clics

¿Cómo quieren los terroristas que sus emails pasen desapercibidos? Camuflándolos como spam

Si tuvieras que enviar un mensaje de correo electrónico asegurándote de que nadie lo lea, ni incluso las autoridades que te están vigilando, ¿cómo lo harías? En un artículo de la American Mathematical Society del que se hacen eco en QZ, matemático y alto ejecutivo de la NSA, explica cómo hace años confiscaron un portátil en Afganistán que revelaba una de las técnicas utilizadas por los Talibán: camuflar los correos como si fueran spam.
5 meneos
109 clics

Los sistemas de cifrado que resisten los ataques de la NSA  

Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en InternetPGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la Navidad. Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club.
10 meneos
94 clics

Google se ha vuelto grande y malo

Nadie desea reconocer que Google se ha vuelto grande y malo, pero así es, escribe (pág. 50) Julian Assange, creador de Wikileaks, en su último libro, “Cuando Google encontró a Wikileaks”, recién aparecido en español. De que Google es grande no cabe ninguna duda: casi seis mil millones de visitantes diarios, es decir, 2,6 billones anuales. En 2011, Google estaba valorada en 200.000 millones de dólares y daba empleo a 33.077 personas en todo el mundo. En 2013 valía el doble: 400.000 millones de dólares y empleaba a 49.829 personas. (Assange...
24 meneos
111 clics

La NSA no ha logrado vulnerar el cifrado de PGP, ZRTP ni CSpace

El rotativo alemán Der Spiegel señala que la NSA ha logrado romper con muchos protocolos de cifrado, pero aún hay algunos que resisten sus esfuerzos. Relacionada: EUUU y las agencias británicas emprenden esfuerzos para romper todas las comunicaciones cifradas en la red [ENG] www.meneame.net/story/estados-unidos-agencias-britanicas-emprenden-esf
14 meneos
138 clics

Algo pasa con internet en Corea del Norte

La noticia ha salido recientemene de un medio del propio país y ha sido reflejada por The Verge: durante las últimas 24 horas, una serie de "apagones" han hecho que casi nadie sea capaz de conectarse a internet en Corea del Norte. Normalmente hay cortes intermitentes, pero nada como lo que está ocurriendo ahora. La sospecha se hace patente: ¿Y si esto es el contraataque de los Estados Unidos? Fue el mismo Barack Obama el que señaló al régimen de Kim Jong Un como responsable de los cyberataques a Sony y prometió una "respuesta proporcionada</

3 meneos
17 clics

Consecuencias políticas de la vida cotidiana en la Red

Esta charla trata sobre las consecuencias políticas de que cada vez más aspectos de la vida cotidiana se realicen a través de las redes, un medio donde nada se borra y donde todo se transforma en datos fáciles de procesar, cruzar y sintetizar. Cuando se habla del rastro que dejamos en las redes normalmente se hace bajo la problemática de la privacidad, la criminalización o la libertad de expresión, sin embargo el planteamiento de esta clase es que todo eso son las migajas, donde realmente está el negocio, donde está el poder es en todo lo demás
3 meneos
43 clics

Conspiración en la NASA y la ESA

Jose Luis Camacho de Mundo Desconocido y Artur Oms son entrevistados por Ferran Prat en el Programa Sabiens de Andorra, durante la entrevista hablamos de cuestiones muy extrañas que están sucediendo en la exploración del espacio, donde parece que no nos están cont...
2 1 4 K -27 cultura
2 1 4 K -27 cultura
2 meneos
50 clics

Un sofisticado troyano, Regin, estaría espiando a todo el mundo desde 2006

Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
2 0 6 K -61 tecnología
2 0 6 K -61 tecnología
2 meneos
72 clics

La Criptografía, de Khnumhotep II a la NSA (I)

Un día, hace cerca de 4.000 años, en una ciudad llamada Menet Khufu que bordea la delgada orilla del Nilo, un maestro escriba esbozó los jeroglíficos que contaban la historia de la vida de su amo, y así comenzó el registro de la Historia de la criptografía… Este no fue un sistema de escritura secreta como se conoce en el mundo moderno; no utilizó un código totalmente desarrollado de símbolos jeroglíficos
4 meneos
39 clics

Como la NSA se ha convertido en una máquina de matar [ENG]

Iraq ha sido el primer teatro de operaciones en el que la creciente capacidad de la NSA para facilitar información de inteligencia militar sobre el terreno ha cambiado "la guerra" para siempre
4 meneos
55 clics

Los smartphones Samsung Galaxy consiguen el visto bueno de la NSA [ENG]

La NSA permitirá ahora que los Samsung Galaxy S5, S4, Note 3, y Note 4 puedan almacenar información sensible siempre y cuando ejecuten el sistema operativo Knox, diseñado por Samsung.
15 meneos
168 clics

El Estado Islámico publica una guia para evitar el seguimiento de la NSA (ENG)

El Estado Islámico ha publicado un manual de instrucciones dirigido a sus miembros sobre cómo evitar desvelar una ubicación reveladora y otros datos sensibles mientras se utiliza Twitter, según los informes. El grupo militante espera para proteger a sus combatientes.
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
1 meneos
1 clics

Director general de Google, Eric Schmidt: El espionaje de EE.UU. puede "destrozar" Internet [En]

El director general de Google, Eric Schmidt, ha advertido que el espionaje en línea de la NSA estadounidense constituye una amenaza tan grave que puede acabar "destrozando' Internet.La preocupación de Schmidt es semejante a la de los responsables de Facebook, Microsoft, Dropbox y otras empresas participantes en una mesa redonda en Silicon Valley , San Francisco (California) , dirigida por el presidente del comité de finanzas del Senado de EE.UU. Ron Wyden
15 meneos
89 clics

La privacidad vuelve a ser protagonista ante unos preocupantes términos de uso en Windows 10 TP

Fragmento de la politica de privacidad de Windows 10: "Si abres un fichero se podría recolectar información sobre el fichero, la aplicación utilizada para abrir el fichero, cuánto tiempo lleva hacer cualquier cosas con él para mejorar el rendimiento. Y si introduces texto, podríamos recolectar los caracteres que escribes, podríamos recolectarlos y usarlos para propósitos tales como mejorar las características de autocompletado de texto o de corrección ortográfica."
19 meneos
25 clics

La NSA está alquilando su tecnología a compañías privadas norteamericanas [Eng]

La Agencia Nacional de Seguridad (NSA), que desarrolla deslumbrantes y aterradoras herramientas de vigilancia, ha estado haciendo negocio con la concesión de licencias de su tecnología a empresas privadas desde más de dos décadas. Enlace al catálogo de productos: www.nsa.gov/research/_files/tech_transfers/nsa_technology_transfer_pro
5 meneos
89 clics

Si el gobierno les solicitara nuestra información, ¿cuál de estas empresas protegerá mejor nuestros datos? [ENG]

La Fundación Fronteras Electrónicas (EFF por sus siglas en inglés Electronic Frontier Foundation), ha creado un amplio y explicativo cuadro comparativo donde podremos saber cómo las más importantes empresas de tecnología guardan y protegen nuestra información. La más alta puntuación de 6 estrellas, se ha otorgado a Microsoft, Apple, Twitter, Facebook, Google, Dropbox y Yahoo, entre otras. Mientras Amazon y Snapchat obtienen las puntuaciones más bajas en ese sentido.
17 meneos
244 clics

El "Treasure Map" de la NSA: un mapa con todos los dispositivos conectados a Internet

"Mapear todo Internet: cualquier dispositivo, cualquier lugar y todo el tiempo". Con este eslogan presenta la NSA a sus analistas el proyecto Treasure Map (mapa del tesoro), un mapa interactivo y actualizado casi en tiempo real con todos los dispositivos (smartphones, tablets, ordenadores...) que están navegando por la red en cada momento. Los detalles los ha publicado el diario alemán Der Spiegel después de tener acceso a varios documentos filtrados por Edward Snowden.
38 meneos
52 clics

La NSA y los servicios británicos tienen acceso a las redes de los operadores alemanes

La Agencia Nacional de Seguridad (NSA) estadounidense y los servicios de inteligencia británicos tienen acceso clandestino a las redes de varios operadores telefónicos en Alemania, asegura en su número de este domingo el semanario Der Spiegel. Según la publicación, que se basa en documentos facilitados por el exanalista estadounidense Edward Snowden, un programa de la NSA llamado ‘Mapa del tesoro’ tiene acceso a la red de Deutsche Telekom y de otros pequeños operadores, lo que permite acceder a los aparatos conectados a internet.
254 meneos
1993 clics
Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]

Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]

Un gran número de servicios de correo electrónico "a prueba de la NSA" se encuentran actualmente en las etapas posteriores del desarrollo o beta privada, pero hay uno que parece estar por delante del juego: Tutanota, con sede en Alemania. El proveedor de correo electrónico end-to-end cifrado anunció el martes que habían liberado su código fuente en GitHub, y dicen ser la primera aplicación de correo electrónico operativa, segura para ir de código abierto. Enlace compañía: tutanota.com/ Githup: github.com/tutao/tutanota
1 meneos
22 clics

ICREACH, el Google de la NSA (y más agencias)

¿Qué haces si tienes datos y datos de millones de internautas? Necesitarías una herramienta para buscar entre tanto dato, y eso es lo que ha hecho la NSA. Según nuevos documentos publicados en The Intercept, ICREACH es su motor de búsqueda, que comparten con varias agencias gubernamentales. ICREACH podría ser capaz de predecir el comportamiento de individuos basado en sus hábitos.
1 0 2 K -14 tecnología
1 0 2 K -14 tecnología
22 meneos
74 clics

Agentes de la NSA y GCHQ filtran anónimamente bugs de Tor

En una entrevista con la BBC, el Director Ejecutivo de Tor, Andrew Lewman, reveló que hay agentes de los organismos de inteligencia norteamericanos e ingleses, la NSA y el GCHQ (Cuartel General de Comunicaciones del Gobierno) respectivamente, que están trabajando intensamente para intentar hackear Tor, mientras que en paralelo hay otros agentes que están deliberadamente saboteando este trabajo.

menéame