Actualidad y sociedad

encontrados: 105, tiempo total: 0.005 segundos rss2
9 meneos
213 clics

Zero Days: la ciberguerra mundial ha comenzado

Podemos estar asistiendo a una nueva guerra en el ciberespacio, sin declarar, pero creciente y con efectos económicos incalculables.
38 meneos
38 clics

Reino Unido espía a los refugiados hackeando sus móviles y ordenadores

Los refugiados no tienen derechos. De ahí se deriva que sus teléfonos pueden ser hackeados y sus ordenadores también. Al parecer, esto es lo que ha hecho -legalmente y según The Observer - los funcionarios de la oficina de inmigración británica. En 2013 recibieron poderes para hackear los dispositivos electrónicos de todos los refugiados y peticionarios de asilo que considerasen necesario.
34 4 0 K 122
34 4 0 K 122
6 meneos
41 clics

Hacking Team no podrá vender software espía fuera de la UE

La empresa es una de las favoritas de los gobiernos de América Latina, quienes usan el software espía de Hacking Team para espiar a sus ciudadanos de de forma ilegal sin ningún tipo de regulación.En abril de 2015 a Hacking Team se le había otorgado libertad para vender su software en 46 países sin tener que pedir aprobación especial. Entre esos países figuran los latinoamericanos Bolivia, Brasil, Chile, Colombia, República Dominicana, Guatemala, Honduras, México, Perú, y Paraguay.
12 meneos
41 clics

Hackean 27 millones de cuentas de usuarios de la página de citas Mate1.com [ENG]

El leak habría afectado a una de las mayores webs de citas del mundo. Los hackers han publicado los datos en el foro Hell
10 2 0 K 119
10 2 0 K 119
7 meneos
33 clics

La NSA recibe más de 300 millones de ciberataques... al día [ENG]

La NSA revela que sus sistemas reciben más de 300 millones de ciberataques al día, según publica Hacking News.
19 meneos
25 clics

Tribunal británico: la Agencia de espionaje GCHQ del Reino Unido puede hackear móviles y ordenadores "legalmente" (eng)

Así lo ha determinado una sentencia del "Investigatory Powers Tribunal" del Reino Unido. La Agencia ha admitido espiar y hackear dispositivos situados tanto en el Reino Unido como en otros países extranjeros.
16 3 0 K 31
16 3 0 K 31
7 meneos
185 clics

Tabla de partidos para votar acercándonos a la democracia directa para estas elecciones del 20D

Tabla con casi todos los partidos para el 20D facilitar el voto estilo democracia directa hackeando la democracia representativa y pequeña explicación del método.
6 1 8 K -28
6 1 8 K -28
28 meneos
32 clics

El GCHQ admite por primera vez haber hackeado a ciudadanos británicos

El equivalente británico de la NSA, el GCHQ ha admitido por primera vez que espía en dispositivos privados como smartphones, tablets, ordenadores y redes del Reino Unido y del extranjero. El uso del hacking por parte del GCHQ —conocido de forma oficial como computer network exploitation o CNE— ha sido un secreto a voces desde que Edward Snowden filtrase su información en 2013, pero un caso legal presentado por Privacy International y siete proveedores de Internet han confirmado los métodos que usa la agencia. El caso se inició el año pasado dur
23 5 0 K 13
23 5 0 K 13
25 meneos
67 clics

Hackear tu coche será posible, y además, legal

Mientras la UE se piensa muy seriamente eso de la neutralidad de la red, en Estados Unidos, después de la campaña a base de regulación sobre esta materia a nivel federal de la FCC, siguen dando pasos de gigante en pos de la libertad del usuario. Y es que el Congreso ha realizado una actualización de la ley de Derechos de Autor del Milenio Digital (DMCA), que permitirá a los usuarios navegar en el código, modificar e instalar software de terceros en sus tabletas, televisores y... vehículos inteligentes, todo con el debate de compañías...
45 meneos
73 clics

El CNI pagó más de 200.000 euros a Hacking Team para espiar móviles

De acuerdo con las facturas, registros y contratos filtrados, el CNI contrató los servicios la empresa en al menos cuatro ocasiones en el año 2010, gastando al menos 209.000 euros. El objeto del contrato eran softwares utilizados para invadir la privacidad de usuarios de móviles y ordenadores.
38 7 3 K 67
38 7 3 K 67
1 meneos
9 clics

Hackers revelaron la información de 37 millones de usuarios de una red social para relaciones clandestinas

Amenazaron y, finalmente, cumplieron. El grupo de hackers reunidos en The Impact Team -que había robado información personal de 37 millones de usuarios del sitio de relaciones clandestinas, Ashley Madison- subió un paquete de datos de 9.7 GB, que incluye direcciones de mail, las transacciones hechas con tarjetas de crédito e incluso perfiles de los usuarios.
1 0 3 K -20
1 0 3 K -20
14 meneos
169 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿A quién quiere espiar la Generalitat? Los correos de Mossos con los espías italianos

Por la boca muere el pez. Y, a veces, por sus preguntas parlamentarias. El diputado Joan Tardà, de Esquerra Republicana de Catalunya (ERC), fue el primero en poner el grito en el cielo cuando trascendió que el Gobierno español, a través de Policía, Guardia Civil y Centro Nacional de Inteligencia (CNI) había contratado los servicios de la empresa italiana Hacking Team, dedicada al espionaje electrónico.
11 3 5 K 61
11 3 5 K 61
4 meneos
5 clics

Policía colombiana indicó no tener vínculos comerciales con firma Hacking Team

En un comunicado, la Policía Nacional aclaró que no ha tenido ninguna clase de vínculo comercial con la firma Hacking Team, empresa señalada de haber presentado un incidente con la seguridad de la información y en la cual apareció la institución como uno de los usuarios de sus productos a través de una compañía llamada Robotec Colombia S.A.S.
552 meneos
2166 clics
Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Caso Hacking Team: los ‘troyanos policiales’ no son legales (pero lo serán)

Los troyanos presuntamente adquiridos a Hacking Team por CNI y Policía Nacional no se pueden utilizar en España hasta que no se apruebe la reforma de la Ley de Enjuiciamiento Criminal. Las pruebas obtenidas pueden ser nulas.
186 366 0 K 483
186 366 0 K 483
43 meneos
125 clics

CNI, Defensa, Guardia Civil y Policía contactaron con Hacking Team para controlar teléfonos

Hacking Team era uno de los diez contratistas de ciberdefensa más importantes de Europa. Y todos los equipos de Información de los Cuerpos y Fuerzas de Seguridad españoles se interesaron por sus servicios. Algunos como el Centro Nacional de Inteligencia, lo utilizaron para pinchar teléfonos desde 2010. Los correos electrónicos robados a la compañía revelan como el CNI tuvo que cambiar su sistema de navegación anónima el año pasado al verlo comprometido.
36 7 2 K 20
36 7 2 K 20
527 meneos
15474 clics

Lista de todas las direcciones de email contenidas en el servidor hackeado a HACKING TEAM

Es muy práctico hacer una búsqueda por ".es" y enviarles un saludo por email agradeciéndoles los servicios prestados.
228 299 15 K 611
228 299 15 K 611
1664 meneos
5097 clics
El gobierno español contrató a la empresa hackeada @hackingteam que espía e infecta a ciudadanos por valor de 3,4M €

El gobierno español contrató a la empresa hackeada @hackingteam que espía e infecta a ciudadanos por valor de 3,4M €

De momento hemos sabido que la Policía Nacional española y el CNI, tal y como informaba CSOonline y más tarde hacía notar Mercè Molist, el servicio de inteligencia de nuestro gobierno también contrató a la empresa que espía e infecta a la ciudadania por encargo, por un volumen según las primeras informaciones de facturas filtradas de no menos de 3,4 millones de euros.
507 1157 3 K 657
507 1157 3 K 657
6 meneos
433 clics

Tabla para votar en estas elecciones

Como las anteriores elecciones, Democracia Semidirecta 2.0 pone a disposición de la gente la tabla con partidos para votar y temas para sopesar el voto. El usuario puede añadir partidos o quitarlos y añadir o quitar cuestiones para valorar. Al final si se sigue el método matemático por mucha gente se aproxima la democracia representativa a una democracia directa.
3 meneos
107 clics

La niña que hackeo el Mac de su padre usando Linux  

Siguiendo ese antiguo proverbio zen que dice que uno debe ser capaz de enseñar a un viejo de 100 años o aprender de una niña de 10, hoy nos toca probar algo de lo último. En el vídeo que podéis ver a continuación observamos como una experta y muy joven hacker, a los mandos de una Raspberry Pi con sistema GNU/Linux y lanzando unos cuantos comandos desde la terminal es capaz de tomar el control del Mac de su padre mediante SSH y hacer alguna que otra maldad…
3 0 7 K -43
3 0 7 K -43
10 meneos
31 clics

Anonymous ataca webs de policía, empresas y Gobierno en Portugal

Miembros del grupo "Anonymous Portugal" han lazado esta madrugada un ataque informático a las páginas web de diferentes organismos lusos públicos y privados y han publicado una lista con datos personales de más de un millar de juristas.
59 meneos
243 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers filtran mensajes entre el Kremlin y el partido Front National de Francia [ENG]

Hackers filtran miles de mensajes e emails entre el Kremlin y el partido de extremaderecha francés, el Front National.
50 9 10 K 27
50 9 10 K 27
2 meneos
1 clics

Obama firma una ley que permite sancionar a los extranjeros que hackeen ordenadores estadounidenses. [Eng]

A partir de ahora, con el fin de fortalecer la seguridad ante ataques a nuestros sistemas informáticos por parte de particulares, empresas o países extranjeros, se introduce una nueva ley que permitirá sancionar económicamente o aplicar bloqueo a todo el que ose penetrar, interceptar, interferir en las comunicaciones y computación de las instituciones o empresas estadounidenses. Tras los criminales ataques a Sony por parte de Corea del Norte era necesaria esta nueva ley para defender los legítimos intereses tecnológicos de nuestros ciudadanos.
2 0 0 K 19
2 0 0 K 19
932 meneos
7572 clics
Catálogo de nuevos terroristas según la reforma penal de PP y PSOE

Catálogo de nuevos terroristas según la reforma penal de PP y PSOE

La nueva definición de "delitos de terrorismo" pactada por los dos partidos abre la puerta a perseguir conductas que nada tienen que ver con el yihadismo. Catedráticos de Derecho Penal creen que parar desahucios o tuitear sobre una protesta con disturbios podrían ser investigadas como terrorismo. Los delitos informáticos pueden convertirse en terroristas si desestabilizan "gravemente el funcionamiento de una organización internacional.
345 587 5 K 415
345 587 5 K 415
16 meneos
19 clics

La Plataforma en Defensa de la Libertad de Información traslada a los diputados su rechazo al nuevo Código Penal

La Plataforma en Defensa de la Libertad de Información (PDLI) hará llegar hoy a los Grupos Parlamentarios su rechazo al proyecto de reforma del Código Penal y, en particular, a las últimas modificaciones introducidas que, a juicio de la Plataforma suponen una restricción inaceptable de los derechos de libertad de expresión e información, como las que afectarán a asuntos como la intrusión en redes y sistemas informáticos o la simple consulta de sitios web sospechosos de apoyar terrorismo, penados con hasta ocho años de cárcel. Se vota hoy.
13 3 0 K 132
13 3 0 K 132
21 meneos
56 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Korea del Norte no estuvo detrás del hack a Sony según la investigación

En contra de la ofirmación tajante del señor Obama, que afirmaba de forma concluyente que Korea del Norte habia sido la responsable de hack a sony, la investigacion llevada a cabo por la propia compañia ha demostrado que no ha sido Korea la responsable del ataque a esta compañía. El equipo de 9 personas afirma que han sido "insiders" de la compañía queriendo hacer creer que fue Korea.
17 4 7 K 107
17 4 7 K 107

menéame