Tecnología, Internet y juegos

encontrados: 360, tiempo total: 0.039 segundos rss2
10 meneos
245 clics

El catálogo de los aparatos usados por el gobierno de EE.UU. para espiar a sus ciudadanos [eng]  

El equipo de The Intercept ha publicado una lista con las imágenes y características de los aparatos empleados por las autoridades estadounidenses para interceptar y controlar las comunicaciones de sus ciudadanos. Algunos de los aparatos empleados pueden, en cuestión de minutos, tomar el control, geolocalizar y grabar las conversaciones de hasta 10.000 móviles en un área determinada.
100 meneos
177 clics
Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Policía y Guardia Civil emplearon a una empresa española como intermediaria para contactar con Hacking Team

Ambos cuerpos de seguridad aseguran que no llegaron a comprar nada a la empresa de ciberespionaje italiana que fue hackeada el pasado lunes. Pero no aclaran si contrataron con la sociedad española.Javier Tsang es el consejero delegado de la empresa Tylos Tecnología S.L, domiciliada en la Gran Vía de Madrid, y el intermediario que los responsables de inteligencia de la Policía y la Guardia Civil han utilizado para conocer los productos que comercializa la empresa italiana de ciberespionaje Hacking Team, hackeada el pasado lunes y a cuyos 400 gig
82 18 3 K 307
82 18 3 K 307
14 meneos
166 clics
El submarino que ‘pinchó' el teléfono a los rusos - Ciencia

El submarino que ‘pinchó' el teléfono a los rusos - Ciencia

El sumergible ‘USS Hallibut’, bajo el mando de Jack McNish, era una nave con experiencia en operaciones secretas y contaba con equipos de rastreo muy avanzados para los años 70. Durante la Guerra Fría, numerosas misiones de espionaje se realizaron mediante submarinos. Algunos de esos episodios podrían formar parte del argumento de una película de James Bond, pero sus detalles permanecen todavía bajo el velo de secreto militar. Solo unos pocos han salido a la luz, como el caso del proyecto Ivy Bells de los años 70.
13 1 2 K 22
13 1 2 K 22
139 meneos
1578 clics
Un coloso de la informática

Un coloso de la informática

El 18 de enero de 1944, llegó a Bletchley Park un camión con una carga muy especial: una máquina de cálculo que pesaba una tonelada, medía 2,13 x 5,18 x 3,35 metros, estaba construida con alrededor de 1600 válvulas termoiónicas y era capaz de operar a una velocidad de 5000 caracteres por segundo. La llamaron Colossus, se considera la primera computadora electrónica, programable y digital de la historia… y estuvo a punto de no existir.
73 66 0 K 243
73 66 0 K 243
38 meneos
98 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
34 4 2 K 223
34 4 2 K 223
4 meneos
6 clics

La Digital Markets Act y los intentos de Europa de dinamizar la regulación

Mientras la Civil Law, anclada originalmente en el derecho romano y francés, pretende regular todo lo regulable y anticipar todos los posibles efectos negativos de una ley antes de que ocurran, la Common Law tiende a lo contrario, a esperar a
173 meneos
5922 clics
Ingeniero se pregunta cuánto tardaría en convertir un dron de juguete en un arma de guerra. Horas después publica un vídeo con el resultado

Ingeniero se pregunta cuánto tardaría en convertir un dron de juguete en un arma de guerra. Horas después publica un vídeo con el resultado  

Luis Wenus, ingeniero, se preguntaba hasta qué punto un dron de juguete de los que podemos encontrar en cualquier tienda, podría transformarse en un arma para la guerra. No solo eso. También se preguntó cuánto tiempo le llevaría construir algo así. Se puso manos a la obra e incorporó un sistema de inteligencia artificial (IA) en un pequeño dron capaz de perseguir a la gente “como un juego“, recalca. No tardó mucho tiempo en darse cuenta de que podría configurarse fácilmente para contener una carga explosiva.
94 79 3 K 389
94 79 3 K 389
152 meneos
1207 clics
Pez Dragón, la nueva baza de la Guardia Civil contra el narco

Pez Dragón, la nueva baza de la Guardia Civil contra el narco

Es la última adquisición que la Guardia Civil suma a su escuadra de 85 aeronaves no tripuladas. Su nombre es Dragonfish, o pez dragón. El precio de la aparato oscila entre los 90.000 y los 200.000 euros, dependiendo de cómo vaya equipado en su versión Pro. Este avión no tripulado, de tres metros de envergadura, alcanza una velocidad de 30 metros por segundo, 108 kilómetros por hora en vuelo normal a una altura máxima de 6.000 metros, además puede mandar señal de vídeo a 31 kilómetros de distancia, y estar en el aire hasta 158 minutos.
64 88 1 K 304
64 88 1 K 304
7 meneos
351 clics
Tapar la webcam ya no es suficiente para evitar que te espíen

Tapar la webcam ya no es suficiente para evitar que te espíen

Si tenéis una webcam o usáis a menudo el móvil, es normal que hayáis pensado en que revocar los permisos para que las aplicaciones puedan acceder a ella o poner algo que la tape es suficiente. Pero en este caso, los investigadores del MIT han desvelado que hay otro componente que puede tu poner en un compromiso tu privacidad, y es que el sensor ambiental de tu dispositivo puede actuar como un espía.
262 meneos
1368 clics
Tus gustos, tus encuentros, tu ubicación: revelan cómo la falta de control con tus datos en la industria publicitaria permite el espionaje masivo

Tus gustos, tus encuentros, tu ubicación: revelan cómo la falta de control con tus datos en la industria publicitaria permite el espionaje masivo

Descubren cómo una firma de vigilancia aprovechaba la laxitud en el mercado de la publicidad en línea para hacer espionaje masivo a través de los móviles. 404 Media ha publicado un extenso reportaje en el que desvela cómo trabajaba Patternz, una firma de vigilancia israelí, en la industria de la publicidad en línea. Gracias a sus lazos al sector, la firma era capaz de rastrear a miles de millones de ciudadanos a través de sus dispositivos móviles. Así lo habían conseguido.
116 146 0 K 163
116 146 0 K 163
379 meneos
2558 clics
Los resultados de un estudio sobre los datos que recopilan de nosotros dan miedo: 48.000 empresas enviaron a Facebook datos de una sola persona

Los resultados de un estudio sobre los datos que recopilan de nosotros dan miedo: 48.000 empresas enviaron a Facebook datos de una sola persona

Lo hemos escuchado tanto durante los últimos años que comienza a ser peligroso por la pérdida de aparente importancia. Las empresas recopilan muchos datos de nosotros, demasiados. Por ello, Consumer Reports llevó a cabo un estudio poniendo en el foco en Facebook y el conglomerado de información relativa a los usuarios que obtiene de miles de empresas. La idea era dar las cifras más exactas conocidas hasta la fecha, y lo que obtuvieron da bastante pavor.
136 243 0 K 177
136 243 0 K 177
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
47 meneos
625 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así nos espían los dispositivos inteligentes y revelan información de nuestras casas: “La gente no tiene ni idea”

Así nos espían los dispositivos inteligentes y revelan información de nuestras casas: “La gente no tiene ni idea”

La casa ha sido tradicionalmente el lugar más privado para una familia. Pero primero entró el móvil, y ahora también lo han hecho los dispositivos inteligentes. Sus conversaciones digitales hacen que, a menudo sin que los usuarios lo sepan, den detalles íntimos de cada hogar [...] Ahora, un trabajo pionero de varias universidades y centros de investigación, entre ellos los españoles Imdea Networks, Imdea Software y la Universidad Carlos III, descubre que también, debajo de la calma teórica de una casa, existen multitud de riesgos.
33 14 7 K 229
33 14 7 K 229
27 meneos
132 clics
Five Eyes acusan a China de utilizar IA para piratearles y espiarles

Five Eyes acusan a China de utilizar IA para piratearles y espiarles

Five Eyes, la institución regentada por las 5 grandes potencias en Inteligencia acusa públicamente a China de pirateos y espionaje masivos.
4 meneos
58 clics

TheHackerStyle #16 con Josep Jover (Josep) | Abogado, profesor y Diputado...  

En el decimosexto episodio de TheHackerStyle, charlamos con Josep Jover, abogado experto en tecnología y legalidad. Con firmeza, Jover nos guía por los desafíos de la Inteligencia Artificial y su sesgo. Aborda el activismo y tensiones en España y Cataluña, y revela asuntos como la vigilancia ciudadana, espionaje y conexiones con figuras como Villarejo. Un diálogo que ilumina las áreas ambiguas del poder y tecnología. Una escucha esencial.
2 meneos
26 clics

Iphone tiene una función re tóxica que se las voy a enseñar y ustedes verán que hacen con esa información

Iphone tiene una función re tóxica que se las voy a enseñar y ustedes verán que hacen con esa información. Resulta que ustedes pueden dejar su celular al lado de alguien o en una reunión importante, irse, y escuchar lo que están diciendo en la reunión (guiño, guiño)
1 1 0 K 25
1 1 0 K 25
21 meneos
22 clics

Rusia prohíbe a los funcionarios usar dispositivos Apple por temor al espionaje de EE.UU

En febrero del año pasado, fue cuando Rusia proclamó la guerra a Ucrania, anunciando una invasión al país e iniciando la guerra. Hasta día de hoy esta persiste y no hay signos de que vaya a acabar pronto. Rusia tiene muchos más enemigos que aliados y está pendiente de lo que hacen otros países. De hecho, ahora Rusia ha prohibido a los funcionarios del gobierno el uso de dispositivos de Apple por espionaje, ya que creen que EE.UU. está espiándolos.
16 meneos
701 clics
Esto es lo que tu jefe podría ver sobre ti mientras estás trabajando en apps como Slack, Google Workspace, Zoom y Office 365

Esto es lo que tu jefe podría ver sobre ti mientras estás trabajando en apps como Slack, Google Workspace, Zoom y Office 365

Las herramientas de software que usas para realizar actividades laborales suelen rastrean algunas actividades. En muchos casos, por cuestiones de seguridad. The Washington Post hizo un análisis comparativo de cuatro de las plataformas más conocidas: Microsoft Office 365, Google Workspace, Slack y Zoom. Algunas de estas compañías de software han aclarado que sus informes no deberían emplearse para evaluar o vigilar a los empleados. Te compartimos la información para que estés al tanto sobre el tipo de información que tu jefe podría ver.
12 4 0 K 257
12 4 0 K 257
161 meneos
1412 clics
Una app de Android envió grabaciones de los usuarios durante un año

Una app de Android envió grabaciones de los usuarios durante un año

Como si se tratara del comienzo de una película de espionaje entre países, pero muy real. Esto es precisamente lo que ha detallado el medio Ars Technica. Al parecer, desde el mes de agosto de 2022, una aplicación de grabación de Android llamada iRecorder Screen Recorder, comenzó a grabar en secreto desde todos los dispositivos donde se había descargado.
65 96 0 K 332
65 96 0 K 332
553 meneos
5031 clics
Envío erróneo o controvertido, por favor lee los comentarios.
No estás loco, WhatsApp escucha todo lo que dices y sin tu permiso

No estás loco, WhatsApp escucha todo lo que dices y sin tu permiso

Estamos seguros de que en más de una ocasión has estado usando el móvil, hablando con otras personas en voz o usando WhatsApp y de repente entras a otras apps como Instagram y te encuentras anuncios relacionados con esos temas. Un ingeniero de Twitter ha anunciado que WhatsApp realmente escucha todo lo que hablamos en el móvil y la compañía ha argumentado que se trata de un "bug".
156 397 34 K 240
156 397 34 K 240
32 meneos
146 clics

Un nuevo software espía amenaza a periodistas y movimientos sociales, su nombre es Reign

La empresa israelí QuaDream está detrás de una nueva arma de guerra híbrida, de nombre Reign. Citizen Lab advierte de que se ha podido usar en media docena de países y que está destinada al espionaje de activistas y periodistas. El software tiene la capacidad de escuchar conversaciones telefónicas, acceder a la grabadora del teléfono, leer mensajes en aplicaciones cifradas como Signal, rastrear la ubicación de un usuario y entrar en la gestión de contraseñas. También puede tomar fotos con las cámaras delanteras y traseras y también borrar...
26 6 0 K 20
26 6 0 K 20
12 meneos
39 clics

Las nuevas alertas de emergencias y catástrofes de Protección Civil comienzan a funcionar hoy y avisarán por el móvil

El sistema Es-Alert, que permite dar avisos de alerta generalizada a la población en situaciones de emergencia o catástrofe en un territorio directamente a través del teléfono móvil, estará operativo a partir de huy miércoles, según ha informado la Dirección General de Protección Civil y Emergencias. Las alertas se enviarán de forma automática a todos los teléfonos móviles de la zona afectada, un proceso conocido como ‘112 inverso’, y estará disponible en cualquier parte del territorio español con cobertura de telefonía móvil.
10 2 0 K 16
10 2 0 K 16
9 meneos
75 clics

Filtración de datos de Cellebrite y MSAB[ENG]

Los datos de Cellebrite y MSAB, dos compañías que proporcionan herramientas de piratería telefónica a los gobiernos, acaban de publicarse en línea. La filtración incluye software real, así como documentación. Las herramientas se han utilizado contra periodistas, activistas y disidentes de todo el mundo.
5 meneos
78 clics

Los desarrolladores del software de espionaje, creado en Barcelona y descubierto por Google, pusieron nombres de personajes de Dragon Ball: Freezer, Majinbuu y Janemba (ENG)

Threat Analysis Group (TAG) ha estado rastreando las actividades de los proveedores comerciales de spyware durante años, utilizando nuestra investigación para mejorar la seguridad de los productos de Google y compartir inteligencia con nuestros pares de la industria. La investigación de TAG destaca que la industria de la vigilancia comercial está prosperando y se ha expandido significativamente en los últimos años, creando un riesgo para los usuarios de Internet en todo el mundo. El spyware comercial pone capacidades de vigilancia avanzadas...
123 meneos
3029 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Pepephone se dedica a hacer man-in-the-middle e inspección profunda de paquetes

A partir de un error en la generación de un certificado falso (creado para suplantar al original en un ataque que rompe el cifrado end-to-end) se ha descubierto que Pepephone permite a la empresa Allot (relacionada con Vodafone por los mismos motivos) que haga inspección profunda de paquetes sobre nuestro tráfico.
97 26 47 K -8
97 26 47 K -8
5 meneos
78 clics

Alerta de Protección Civil, Sistema ES-Aler, qué es y calendario de pruebas

Si comienza tú smartphone a sonar con un pitido, no se ha roto, es una Alerta Protección Civil, ES-Aler, ante catástrofes, terremotos, inundaciones, etc. Calendario y pruebas.
21 meneos
79 clics

Software contra el porno: iglesias instalan aplicaciones espía en los móviles de sus adeptos

Al más puro estilo de una novela distópica, existen ciertos tipos de software dedicados a la vigilancia que no solo son capaces de rastrear los movimientos de una persona, sino de observar prácticamente cada paso que da en su día a día digital. Esto es lo que están haciendo ciertas instituciones religiosas en Estados Unidos, que hacen uso de lo que se conoce como shameware o "software de la vergüenza" para espiar a sus feligreses. En un extenso reportaje de Wired, el medio habla sobre cómo iglesias de Estados Unidos están usando este tipo de...
16 5 2 K 147
16 5 2 K 147
« anterior1234515

menéame