edición general

encontrados: 79, tiempo total: 0.004 segundos rss2
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
3 meneos
78 clics

Inteligencia artificial y nuevas tecnologías. Esclavos del siglo XXI

Las grandes guerras ya no se libran con armas, sino con inteligencia artificial. Antes, para subyugar un país, avanzaban por el frente con armas, te quitaban la riqueza y te hacían el daño que les venía bien. Hoy nuestra huella digital, codificada en interminables algoritmos matemáticos es el ADN que nos delata. Nos vigilan desde nuestros propios dispositivos. Conscientes o inconscientes, nos hemos convertido en esclavos de las nuevas tecnologías.
3 meneos
33 clics

Así actúa el arma de ciberespionaje de la CIA para intentar espiar tu «smartphone»

Los expertos en seguridad informática dudan del alcance masivo de las herramientas utilizadas supuestamente por los servicios de inteligencia norteamericanos. Las empresas tecnológicas salen al paso para mostrar su preocupación sobre las informaciones
3 0 13 K -180 tecnología
3 0 13 K -180 tecnología
34 meneos
95 clics

El Gobierno detectó en 2016 un aumento del nivel de actividad de servicios secretos extranjeros en España

El Gobierno detectó el año pasado un aumento del nivel de actividad en España de algunos servicios de inteligencia extranjeros, tanto para reclutar a ciudadanos españoles cuyo trabajo es de interés para ellos como para intentar acceder a instituciones o personas relacionadas con organismos internacionales como la UE y la OTAN.
22 meneos
58 clics

La compleja maquinaria de ciberespionaje y vigilancia masiva que Obama deja tras ocho años como presidente

Barack Obama está viviendo sus últimos días como presidente de Estados Unidos, ya que este viernes Donald Trump le sucederá en el cargo. Entre discurso de despedida y discurso de despedida, Obama ha encontrado eso sí tiempo para dos iniciativas muy diferentes: conmutar la sentencia de Chelsea Manning por un lado y, por otro, aprobar un polémico decreto de ley que permitirá a la NSA compartir con el resto de agencias gubernamentales la información "en bruto" conseguida a través de sus distintos métodos de recolección.
34 meneos
95 clics

"El ciberespionaje de los gobiernos está destrozando las democracias"

William Binney, matemático experto en sistemas de criptografía y ex alto cargo de la NSA, participa en el festival The Influencers "Dejemos de invertir en Facebook, y Facebook se verá obligada a cambiar su política de datos" "Somos muy buenos acumulando información e indexando datos, pero no entendemos lo que nos dicen"
5 meneos
31 clics

El jefe de espionaje francés admite que Francia ciber-atacó a España entre otros [ENG]

Bernard Barbier presidió DGSE, la respuesta francesa a la NSA, durante el periodo de crecimiento rápido de la agencia, con un gasto de 500 millones de euros y 800 nuevas contrataciones. En un discurso en una universidad de ingeniería Barbier contó unos cuantos secretos, aparentemente sin autorización.
4 1 7 K -44 actualidad
4 1 7 K -44 actualidad
8 meneos
31 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Santa Claus confirma una intrusión de la NSA en su base de datos de niños buenos y malos [ENG, HUMOR]

En una conferencia de prensa organizada esta mañana en representación de Santa Claus, un elfo portavoz ha confirmado que se han producido intentos reiterados de hackear la base de datos de niños malos y buenos (NON por las siglas en inglés de 'naughty or nice').
17 meneos
103 clics

El documental Zero Days, agujeros de seguridad a la venta

Una película documental sobre la seguridad en Internet, los delitos informáticos y el ciber-espionaje. El documental cuenta con Charlie Miller, Joshua Corman, Katie Moussouris, Ronald Prins, Dan Tentler, Eric Rabe (de Hacking Team), Felix Lindner, Rodrigo Branco, Ben Nagy, El Grugq y muchos otros. Enlace directo: www.youtube.com/watch?v=4BTTiWkdT8Q
7 meneos
18 clics

Ciberespionaje y 'ataques como servicio' entre las amenazas que aumentarán en 2015

El informe del Centro Criptológico Nacional hace un repaso a las amenazas que se dieron en 2014 y estima cómo serán las de este año. Destaca la virulencia observada contra gobiernos, administraciones públicas y empresas con alto valor estratégico. Aunque observaron ataques de grupos yihadistas, los grupos terroristas no cuentan con medios ni habilidades para llevar a cabo ataques complejos
28 meneos
217 clics

Kaspersky expone al Grupo Equation, maestros del ciberespionaje

Durante varios años, el Equipo de Análisis e Investigación Global de Kaspersky Lab ha estado vigilando a más de 60 actores de amenazas avanzadas responsables de ciberataques en todo el mundo. El equipo ha visto casi todo, incluyendo ataques que son cada vez más complejos conforme más estados nación se han involucrado y tratado de armar con las herramientas más avanzadas. Sin embargo, hasta ahora los expertos de Kaspersky Lab pueden confirmar que han descubierto a un actor de amenaza que supera todo lo conocido en función de complejidad...
24 meneos
33 clics

EEUU procesa a cinco oficiales chinos por robar información de sus empresas

Es la primera vez que agentes de un Estado son acusados de "ciberespionaje". China acusa de "hipócrita" a EEUU, señalando a las revelaciones de espionaje del exagente de la CIA Edward Snowden.
9 meneos
52 clics

Hasta 0,04 dólares cuesta vigilar a alguien actualmente

Anteriormente, si necesitábamos vigilar a alguien durante varias semanas, podíamos contratar a un investigador privado. Estas técnicas de vigilancia nos costarían alrededor de 275 dólares por hora. Ahora, y de acuerdo con el trabajo publicado por Kevin Bankston y Ashkan Soltani en The Yale Law Journal, el costo de vigilar a alguien en un mismo período de tiempo podría ser tan reducido como 0,04 dólares por hora si se utiliza para ello el sistema de localización vía GPS presente en prácticamente todos los teléfonos celulares en la actualidad.
2 meneos
11 clics

‘Careto’: ciberespionaje global con toque español

Kaspersky ha descubierto un software de espionaje informático con posible origen en un país de habla hispana, y tan sofisticado que lo supone creado por un gobierno. Puede ser una de las herramientas de ciberespionaje global más complejas y profesionales creadas jamás. Kaspersky, la compañía rusa de seguridad informática, ha descubierto la existencia de ‘Careto’, un conjunto de programas diseñados para propagarse entre toda clase de ordenadores.
2 0 16 K -175
2 0 16 K -175
4 meneos
20 clics

Edward Snowden, ciberespionaje y NSA

Si no hubiera sido por Edward Snowden, el presidente Obama nunca hubiera reformado la agencia de espionaje de la NSA.
1 meneos
4 clics

‘Careto’: ciberespionaje global con toque hispano

Kaspersky, la compañía rusa de seguridad informática, ha descubierto la existencia de ‘Careto’, un conjunto de programas diseñados para propagarse entre toda clase de ordenadores –aunque especialmente de gobiernos, oficinas diplomáticas, empresas energéticas, organismos de investigación, empresas de gestión de fondos de inversión y de activistas– y capturar información privada.Su sofisticación hace sospechar que ha sido creado por un gobierno. Por uno de habla hispana.
1 0 1 K -2
1 0 1 K -2
5 meneos
112 clics

49 productos de ciberspionaje de la NSA creados por ANT

El número de proyectos de hacking utilizados para el ciberespionaje hechos por la NSA es muy alto. Desde que comenzaron las noticias referentes a las prácticas extra-limitadas de espionajes hechas por la Agencia de Seguridad Nacional norte-americana hemos ido conociendo nombres de proyectos como Sinapsis, DropJeepOut, Tempora, etcétera, etcétera, todos ellos dedicados a alguna de las fases de recolección o análisis de la información capturada. Hasta un total de 49 proyectos de Ant que han sido recopilados en un post del blog Leaked Source.
3 meneos
7 clics

Internet vuelve a la carga con la mayor protesta contra el ciberespionaje

Su nombre es The Day We Fight Back (El Día Que Volvemos A Luchar) y su fecha ya ha sido establecida. El día 11 de febrero de 2014, internautas de todo el mundo finalmente realizarán una protesta formal contra el espionaje que ejerce Estados Unidos, revelado por el ex-trabajador de la NSA, Edward Snowden. Un grupo de sitios web, asociaciones y compañías muy conocidas, con ideales...
2 1 2 K -8
2 1 2 K -8
1 meneos
5 clics

Cómo protegerse del ciberespionaje

Enviar la localización por Whatsapp, buscar el prospecto de un medicamento en Google, consultar la cuenta corriente a través del smartphone o simplemente recibir y enviar correos electrónicos son algunos de los actos cotidianos que cada día millones de usuarios de la Red realizan a través de sus dispositivos electrónicos. Que nuestra rastro digital deja cada vez más pistas sobre nuestras preferencias o hábitos de consumo no es algo nuevo.
1 0 4 K -51
1 0 4 K -51
4 meneos
42 clics

Cómo protegerse del ciberespionaje

Enviar la localización por Whatsapp, buscar el prospecto de un medicamento en Google, consultar la cuenta corriente a través del smartphone o simplemente recibir y enviar correos electrónicos son algunos de los actos cotidianos que cada día millones de usuarios de la Red realizan a través de sus dispositivos electrónicos.... Pero el impacto de las revelaciones sobre el ciberespionaje masivo de la NSA o el GCHQ está convirtiendo el debate sobre la privacidad en Internet en un tema primordial que cada día despierta más interés. El objetivo es que
951 meneos
6223 clics
Las SmartTV de LG envían nombres de ficheros del USB a servidores de LG

Las SmartTV de LG envían nombres de ficheros del USB a servidores de LG

Los televisores de LG envían información del usuario en texto plano a servidores de LG. La compañía contesta que en el momento en que compras la televisión ya has aceptado el contrato de uso, dejando la pelota en el tejado de los distribuidores.
353 598 0 K 555
353 598 0 K 555
11 meneos
148 clics

Evitar el ciberespionaje en 20 pasos... o al menos intentarlo

El exanalista de la CIA Edward Snowden destapó la campaña de espionaje que EE UU lleva realizando años, tanto a empresas y Gobiernos como a ciudadanos. También muchas de las grandes empresas de Internet rastrean la navegación de los usuarios con fines comerciales. Hay métodos para intentar evitar el ciberespionaje que consisten, en la mayoría de los casos, en buscar alternativas a los servicios.
587 meneos
8449 clics
La NSA provoca la ira de Google y Yahoo!

La NSA provoca la ira de Google y Yahoo!  

Todo comenzó el pasado miércoles: Un nuevo “archivo Snowden” revela que la NSA recolectó información de cientos de millones de cuentas, muchas de ellas pertenecientes a estadounidenses. ¿Cuál es el origen de esa información? Nada menos que los centros de datos de Google y Yahoo!. Los dos gigantes de la Web, están en pie de guerra.
239 348 1 K 486
239 348 1 K 486
3 meneos
157 clics

La estatua de las escuchas (humor)

Viñeta de El Clavo sobre las escuchas de EEUU a sus aliados europeos
2 meneos
8 clics

Acusan a un británico de 'hackear' miles de servidores del Gobi

Un tribunal de EE.UU. presentó acusaciones oficiales contra el británico Lauri Love por "hackear" los sistemas informáticos del Ejército de EE.UU., de la NASA y de otras agencias federales del país para robar datos confidenciales.
2 0 1 K 11
2 0 1 K 11

menéame