Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.004 segundos rss2
2 meneos
14 clics

La NSA podría estar detras del espionaje de discos duros y el grupo hacker Equation Group

Los investigadores de Kaspersky han indicado que han encontrado ordenadores infectados en 30 países, con Irán Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia como principales afectados por este tipo de firmware. Según el informe, los objetivos son instituciones militares y gubernamentales, compañías de telecomunicaciones, bancos, compañías eléctricas y también activistas islámicos.
1 1 1 K -7
1 1 1 K -7
21 meneos
629 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Artista trollea a la NSA con un regalo imposible de hackear

David Huerta, un conocido "artista-hacker", ha realizado un pequeño trolleo a la NSA, enviándoles un peculiar regalo cifrado. Como vemos en las imágenes dicho regalo parece una cinta de música tradicional, pero lo cierto es que no lo es, ya que en el interior de la carcasa con forma de casette se encuentra una placa Arduino. El contenido de esta falsa cinta de casette se encuentra cifrado bajo un método de criptografía basado en el uso de clave privada, que viene acompañada además de un escudo de onda.
18 3 4 K 12
18 3 4 K 12
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
19 4 0 K 25
19 4 0 K 25
32 meneos
40 clics

Google facilitó a EE UU el contenido de los correos de los miembros de WikiLeaks

Según el portal fundado por Julian Assange, la empresa reveló información privada de Joseph Farrel, Sarah Harrison y Kristinn Hfransson. Estas tres personas solo fueron informadas por Google de que había entregado su información en 2014. Wikileaks ha mostrado una serie de documentos que muestran la existencia de tres órdenes judiciales de 2012. El director del equipo legal de Assange, el exjuez español Baltasar Garzón, prevé mostrar las tres órdenes judiciales contra los periodistas de WikiLeaks en una rueda de prensa en Ginebra el 26 de enero.
11 meneos
157 clics

De la CIA al rastreo de Bin Laden y Madoff: la tecnológica Palantir vale $15.000 millones

Palantir Technologies, que cuenta con el respaldo de Peter Thiel y la propia CIA desde sus inicios, ha alcanzado una colosal valoración de 15.000 millones de dólares.
17 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet

La agencia norteamericana tiene un sistema que monitoriza permanentemente determinados sitios webs y guarda información de los cambios en el DNS y estado del servidor webSegún la documentación obtenida a través del buzón de filtrala.org, los datos que recoge, en principio, son públicosUn análisis de Jacob Appelbaum y otros activistas sugiere qu
14 3 8 K 32
14 3 8 K 32
1 meneos
5 clics

La NSA habría tenido bajo monitoreo las redes y Hackers de Corea el Norte

Creo que no me equivoco al decir que el ataque informático que recibió Sony Pictures el 2014 fue de los más grandes en años. Al principio todo fue confusión pero con el pasar de los días comenzamos a ver con algo de claridad un panorama que estaba bastante lejos de ir disminuyendo en tensión.
1 0 0 K 7
1 0 0 K 7
16 meneos
350 clics

Ahora puedes disponer de las plantillas de la NSA en LibreOffice

Eres un extremista torrorista? Usas GNU/Linux, tienes programas de cifrado y visitas extrañas webs que hablan sobre software libre? No reniegas de FreeBSD o lo que es lo mismo de Satán? Enhorabuena! tengo noticias para ti…porque gracias al trabajo de Julien Oliver ahora encima podrás vacilar con las plantillas utilizadas por la NSA para sus presentaciones y que filtró el amigo Snowden a medios como The Guardian, Spiegel y el Washington Post. Las plantillas se basan en esta serie de diapositivas que publicó el diario aleman Spiegel y que nos...
13 3 2 K 67
13 3 2 K 67
16 meneos
220 clics

¿Cómo quieren los terroristas que sus emails pasen desapercibidos? Camuflándolos como spam

Si tuvieras que enviar un mensaje de correo electrónico asegurándote de que nadie lo lea, ni incluso las autoridades que te están vigilando, ¿cómo lo harías? En un artículo de la American Mathematical Society del que se hacen eco en QZ, matemático y alto ejecutivo de la NSA, explica cómo hace años confiscaron un portátil en Afganistán que revelaba una de las técnicas utilizadas por los Talibán: camuflar los correos como si fueran spam.
5 meneos
109 clics

Los sistemas de cifrado que resisten los ataques de la NSA  

Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en InternetPGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la Navidad. Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club.
10 meneos
94 clics

Google se ha vuelto grande y malo

Nadie desea reconocer que Google se ha vuelto grande y malo, pero así es, escribe (pág. 50) Julian Assange, creador de Wikileaks, en su último libro, “Cuando Google encontró a Wikileaks”, recién aparecido en español. De que Google es grande no cabe ninguna duda: casi seis mil millones de visitantes diarios, es decir, 2,6 billones anuales. En 2011, Google estaba valorada en 200.000 millones de dólares y daba empleo a 33.077 personas en todo el mundo. En 2013 valía el doble: 400.000 millones de dólares y empleaba a 49.829 personas. (Assange...
24 meneos
111 clics

La NSA no ha logrado vulnerar el cifrado de PGP, ZRTP ni CSpace

El rotativo alemán Der Spiegel señala que la NSA ha logrado romper con muchos protocolos de cifrado, pero aún hay algunos que resisten sus esfuerzos. Relacionada: EUUU y las agencias británicas emprenden esfuerzos para romper todas las comunicaciones cifradas en la red [ENG] www.meneame.net/story/estados-unidos-agencias-britanicas-emprenden-esf
20 4 1 K 21
20 4 1 K 21
14 meneos
138 clics

Algo pasa con internet en Corea del Norte

La noticia ha salido recientemene de un medio del propio país y ha sido reflejada por The Verge: durante las últimas 24 horas, una serie de "apagones" han hecho que casi nadie sea capaz de conectarse a internet en Corea del Norte. Normalmente hay cortes intermitentes, pero nada como lo que está ocurriendo ahora. La sospecha se hace patente: ¿Y si esto es el contraataque de los Estados Unidos? Fue el mismo Barack Obama el que señaló al régimen de Kim Jong Un como responsable de los cyberataques a Sony y prometió una "respuesta proporcionada</

3 meneos
17 clics

Consecuencias políticas de la vida cotidiana en la Red

Esta charla trata sobre las consecuencias políticas de que cada vez más aspectos de la vida cotidiana se realicen a través de las redes, un medio donde nada se borra y donde todo se transforma en datos fáciles de procesar, cruzar y sintetizar. Cuando se habla del rastro que dejamos en las redes normalmente se hace bajo la problemática de la privacidad, la criminalización o la libertad de expresión, sin embargo el planteamiento de esta clase es que todo eso son las migajas, donde realmente está el negocio, donde está el poder es en todo lo demás
2 meneos
50 clics

Un sofisticado troyano, Regin, estaría espiando a todo el mundo desde 2006

Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
2 0 6 K -61
2 0 6 K -61
4 meneos
39 clics

Como la NSA se ha convertido en una máquina de matar [ENG]

Iraq ha sido el primer teatro de operaciones en el que la creciente capacidad de la NSA para facilitar información de inteligencia militar sobre el terreno ha cambiado "la guerra" para siempre
4 meneos
55 clics

Los smartphones Samsung Galaxy consiguen el visto bueno de la NSA [ENG]

La NSA permitirá ahora que los Samsung Galaxy S5, S4, Note 3, y Note 4 puedan almacenar información sensible siempre y cuando ejecuten el sistema operativo Knox, diseñado por Samsung.
15 meneos
168 clics

El Estado Islámico publica una guia para evitar el seguimiento de la NSA (ENG)

El Estado Islámico ha publicado un manual de instrucciones dirigido a sus miembros sobre cómo evitar desvelar una ubicación reveladora y otros datos sensibles mientras se utiliza Twitter, según los informes. El grupo militante espera para proteger a sus combatientes.
12 3 0 K 18
12 3 0 K 18
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
15 3 0 K 40
15 3 0 K 40
1 meneos
1 clics

Director general de Google, Eric Schmidt: El espionaje de EE.UU. puede "destrozar" Internet [En]

El director general de Google, Eric Schmidt, ha advertido que el espionaje en línea de la NSA estadounidense constituye una amenaza tan grave que puede acabar "destrozando' Internet.La preocupación de Schmidt es semejante a la de los responsables de Facebook, Microsoft, Dropbox y otras empresas participantes en una mesa redonda en Silicon Valley , San Francisco (California) , dirigida por el presidente del comité de finanzas del Senado de EE.UU. Ron Wyden
1 0 1 K 0
1 0 1 K 0
15 meneos
89 clics

La privacidad vuelve a ser protagonista ante unos preocupantes términos de uso en Windows 10 TP

Fragmento de la politica de privacidad de Windows 10: "Si abres un fichero se podría recolectar información sobre el fichero, la aplicación utilizada para abrir el fichero, cuánto tiempo lleva hacer cualquier cosas con él para mejorar el rendimiento. Y si introduces texto, podríamos recolectar los caracteres que escribes, podríamos recolectarlos y usarlos para propósitos tales como mejorar las características de autocompletado de texto o de corrección ortográfica."
19 meneos
25 clics

La NSA está alquilando su tecnología a compañías privadas norteamericanas [Eng]

La Agencia Nacional de Seguridad (NSA), que desarrolla deslumbrantes y aterradoras herramientas de vigilancia, ha estado haciendo negocio con la concesión de licencias de su tecnología a empresas privadas desde más de dos décadas. Enlace al catálogo de productos: www.nsa.gov/research/_files/tech_transfers/nsa_technology_transfer_pro
16 3 0 K 34
16 3 0 K 34
5 meneos
89 clics

Si el gobierno les solicitara nuestra información, ¿cuál de estas empresas protegerá mejor nuestros datos? [ENG]

La Fundación Fronteras Electrónicas (EFF por sus siglas en inglés Electronic Frontier Foundation), ha creado un amplio y explicativo cuadro comparativo donde podremos saber cómo las más importantes empresas de tecnología guardan y protegen nuestra información. La más alta puntuación de 6 estrellas, se ha otorgado a Microsoft, Apple, Twitter, Facebook, Google, Dropbox y Yahoo, entre otras. Mientras Amazon y Snapchat obtienen las puntuaciones más bajas en ese sentido.
17 meneos
244 clics

El "Treasure Map" de la NSA: un mapa con todos los dispositivos conectados a Internet

"Mapear todo Internet: cualquier dispositivo, cualquier lugar y todo el tiempo". Con este eslogan presenta la NSA a sus analistas el proyecto Treasure Map (mapa del tesoro), un mapa interactivo y actualizado casi en tiempo real con todos los dispositivos (smartphones, tablets, ordenadores...) que están navegando por la red en cada momento. Los detalles los ha publicado el diario alemán Der Spiegel después de tener acceso a varios documentos filtrados por Edward Snowden.
14 3 0 K 65
14 3 0 K 65
38 meneos
52 clics

La NSA y los servicios británicos tienen acceso a las redes de los operadores alemanes

La Agencia Nacional de Seguridad (NSA) estadounidense y los servicios de inteligencia británicos tienen acceso clandestino a las redes de varios operadores telefónicos en Alemania, asegura en su número de este domingo el semanario Der Spiegel. Según la publicación, que se basa en documentos facilitados por el exanalista estadounidense Edward Snowden, un programa de la NSA llamado ‘Mapa del tesoro’ tiene acceso a la red de Deutsche Telekom y de otros pequeños operadores, lo que permite acceder a los aparatos conectados a internet.
31 7 1 K 48
31 7 1 K 48

menéame