Tecnología, Internet y juegos

encontrados: 279, tiempo total: 0.005 segundos rss2
579 meneos
7395 clics
¿Crees que te espían en la Red? La respuesta es: "Radicalmente, sí"

¿Crees que te espían en la Red? La respuesta es: "Radicalmente, sí"

“El pequeño libro rojo del activista en la red” es un libro inquietante. Tiene la capacidad de alterarte, de perturbar tu sueño, de obligarte a actuar. 'El pequeño libro rojo del activista en la red', de Marta Peirano, es un manual de autoprotección indispensable para periodistas y para toda persona que quiera ponérselo difícil a los que invaden la intimidad en la red.
170 409 2 K 209
170 409 2 K 209
10 meneos
56 clics

Espionaje de la NSA, inicialmente se sustentó en pesquisa de robo. [Hemeroteca]

Llamada telefónica de un carterista de Baltimore a su víctima; hace tres decenios desencadenó el espionaje global del gobierno de EU.
10 meneos
60 clics

El Gran Hermano de Paypal quiere que te comas el password y te inyectes el nombre de usuario

Los responsables suecos de un edificio inteligente anunciaban a principios de este año que habían comenzado a implantar microchips bajo la piel de sus empleados con el fin de facilitarles el acceso a las instalaciones. Ahora ha sido Paypal, una empresa norteamericana de comercio electrónico, la que apadrina una nueva pesadilla orwelliana anunciando sus planes de reemplazar la práctica obsoleta de teclear el nombre de usuario y la contraseña por chips digeribles en píldoras. Literalmente, pretenden que nos comamos el 'password'. O lo que es lo m
15 meneos
554 clics

Por qué tienes que tapar la cámara de tu ordenador y qué te puede pasar si no lo haces

Para un neófito en tecnología que acude a cualquier congreso de seguridad informática, es llamativo ver que la webcam de los portátiles de los asistentes está tapada. Se acerca entonces al participante que tiene más cerca, por lo general un experto en seguridad cibernética que trabaja para alguna corporación o agencia estatal, y le pregunta el motivo. El especialista le responderá que la cámara de vídeo de cualquier dispositivo es uno de los puntos más débiles de la seguridad informática y que lo sabe por experiencia.
24 meneos
93 clics

Cómo la NSA convierte conversaciones de voz en texto rastreable (ENG)

La Agencia de Seguridad Nacional de EE.UU. puede reconocer y transcribir automáticamente el contenido de llamadas telefónicas mediante un programa apodado 'Google para voz', desarrollado una década atrás y desvelado ahora gracias a las filtraciones del ex contratista de la NSA Edward Snowden.
20 4 0 K 58
20 4 0 K 58
18 meneos
23 clics

El Congreso pide prohibir el espionaje policial en la red sin mandato judicial

En las conclusiones que, al cabo de dos años de comparecencias a puerta cerrada de 48 expertos en Internet y redes sociales, ha elaborado la subcomisión de Estudio sobre las Redes Sociales para su conocimiento y aprobación por el pleno el próximo jueves, se pide al Gobierno que prohíba las prácticas policiales de investigación del ciberdelito mediante la introducción de troyanos para controlar y apropiarse de la información de de la información de los ordenadores de los individuos sospechosos.
15 3 1 K 69
15 3 1 K 69
5 meneos
22 clics

Facebook se defiende: ni cookies abusivas ni recopilación de datos sin permiso

Facebook empieza su escrito defendiéndose de las acusaciones referentes a las cookies que registran nuestros movimientos en la web, asegurando que sus cookies sólo se utilizan para recordar contraseñas, recordar factores como el lenguaje utilizado por un usuario y asegurarse de que le muestran publicidad que le resulte interesante. También insisten en que respetan la decisión de los usuarios que decidan que no se rastreen las webs que visitan para recibir una publicidad más efectiva y personalizada, y que estos también pueden desactivar la ...
542 meneos
11587 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
195 347 1 K 486
195 347 1 K 486
17 meneos
73 clics

Rastreando móviles para mejorar el transporte público: ¿el fin justifica los medios?

Las empresas municipales de transporte de Valencia y Zaragoza son pioneras en España a la hora de utilizar la tecnología para rediseñar sus líneas y adaptarlas a las necesidades reales de sus ciudadanos. Sin embargo, el sistema que utilizan, de Telefónica, ha levantado ampollas en lugares como Alemania: ¿monitorizar los movimientos de la gente a través de sus móviles está justificado si ayuda a mejorar la movilidad?
64 meneos
65 clics

Snowden: "Solo me arrepiento de no haber revelado los secretos antes"

"Me llaman 'soplón' y traidor, pero la realidad es que de lo único que me arrepiento es de no haberlo dicho antes. Quizás muchas cosas no habrían sucedido. Una vez que entregas a un gobierno un nuevo poder, y de este tipo, se hace mucho más difícil de contraatacar [...] No solo tenemos que reformar las leyes de un país, lavarnos las manos y pensar que ya está todo cambiado". Junto a los periodistas Laura Poitras y Glenn Greenwald, Edward Snowden llevó a cabo una sesión de "Pregúntame cualquier cosa” a través de Reddit.
53 11 0 K 59
53 11 0 K 59
988 meneos
3057 clics
Lenovo descubierto instalando Adware en sus nuevos ordenadores [ENG]

Lenovo descubierto instalando Adware en sus nuevos ordenadores [ENG]

Según informes, el adware, llamado Superfish, se instala en todos los nuevos ordenadores portátiles de Lenovo. El software inyecta anuncios de terceros en las búsquedas de Google y sitios web sin el permiso del usuario. Otros usuarios han informado de que el adware en realidad instala su propio certificado de autenticidad autofirmado que efectivamente permite que el software espie en las conexiones seguras, como sitios web de banca.
290 698 0 K 514
290 698 0 K 514
4 meneos
65 clics

El Gran Hermano ya está aquí. Indra sabe y controla todo

Indra es una empresa bien emparentada con las finanzas públicas, como ministerio de Defensa y Hacienda. También lo es por su estrecha y nada cuestionada relación con la inteligencia española.
3 1 10 K -86
3 1 10 K -86
2 meneos
14 clics

La NSA podría estar detras del espionaje de discos duros y el grupo hacker Equation Group

Los investigadores de Kaspersky han indicado que han encontrado ordenadores infectados en 30 países, con Irán Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia como principales afectados por este tipo de firmware. Según el informe, los objetivos son instituciones militares y gubernamentales, compañías de telecomunicaciones, bancos, compañías eléctricas y también activistas islámicos.
1 1 1 K -7
1 1 1 K -7
10 meneos
126 clics

Las VPN son seguras, pero no infalibles

Las VPN están últimamente en el punto de mira de todos. Por un lado, como medida para protegerse frente a intentos de espionaje: son túneles cifrados (en la mayoría de los casos) que evitan que alguien sepa qué estamos mirando por Internet si, por ejemplo, nos conectamos a WiFis públicas o no nos fiamos de nuestro ISP. Por desgracia, y como suele ocurrir en la informática, no son infalibles. Una muestra la tenemos en el fallo que hemos visto esta semana que afectaba a Firefox y Chrome, y que revelaba la IP real del usuario a través de RTC.
4 meneos
121 clics

Encuentran un aparato tipo 'dron' en los jardines de la Casa Blanca

Los servicios de seguridad han descartado que suponga una amenaza. Es algún tipo de objeto volador operado por control remoto, al estilo de un 'dron'.
32 meneos
40 clics

Google facilitó a EE UU el contenido de los correos de los miembros de WikiLeaks

Según el portal fundado por Julian Assange, la empresa reveló información privada de Joseph Farrel, Sarah Harrison y Kristinn Hfransson. Estas tres personas solo fueron informadas por Google de que había entregado su información en 2014. Wikileaks ha mostrado una serie de documentos que muestran la existencia de tres órdenes judiciales de 2012. El director del equipo legal de Assange, el exjuez español Baltasar Garzón, prevé mostrar las tres órdenes judiciales contra los periodistas de WikiLeaks en una rueda de prensa en Ginebra el 26 de enero.
11 meneos
157 clics

De la CIA al rastreo de Bin Laden y Madoff: la tecnológica Palantir vale $15.000 millones

Palantir Technologies, que cuenta con el respaldo de Peter Thiel y la propia CIA desde sus inicios, ha alcanzado una colosal valoración de 15.000 millones de dólares.
17 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet

La agencia norteamericana tiene un sistema que monitoriza permanentemente determinados sitios webs y guarda información de los cambios en el DNS y estado del servidor webSegún la documentación obtenida a través del buzón de filtrala.org, los datos que recoge, en principio, son públicosUn análisis de Jacob Appelbaum y otros activistas sugiere qu
14 3 8 K 32
14 3 8 K 32
2 meneos
7 clics

Apple permitirá a China inspeccionar sus productos tras las acusaciones de espionaje

Apple ha cedido finalmente a las demandas de China para permitir a sus inspectores vigilar que con sus aparatos no está intentando espiar a los ciudadanos chinos, según informan algunos medios asiáticos.La compañía de Tim Cook se convertiría así en la primera en aceptar las reglas de la Administración para el Ciberespacio de China. De hecho el propio consejero delegado de Apple y el director de la administración, Lu Wei, habrían cerrado el acuerdo personalmente.
1 meneos
5 clics

La NSA habría tenido bajo monitoreo las redes y Hackers de Corea el Norte

Creo que no me equivoco al decir que el ataque informático que recibió Sony Pictures el 2014 fue de los más grandes en años. Al principio todo fue confusión pero con el pasar de los días comenzamos a ver con algo de claridad un panorama que estaba bastante lejos de ir disminuyendo en tensión.
1 0 0 K 7
1 0 0 K 7
2 meneos
40 clics

Por qué la privacidad es necesaria: desmontando el "no tengo nada que ocultar"

El razonamiento es sencillo: si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad… ¿no? En realidad, este argumento es bastante malo. Veamos por qué.
2 0 2 K -8
2 0 2 K -8
3 meneos
32 clics

2015, el año del espionaje industrial

2014 ha sido un mal año para las PYMES en lo que a seguridad se refiere. Según datos de Karpesky Labs, los ciberataques casi se triplicaron en ese periodo, un dato que se prevee aumentará en 2015
20 meneos
150 clics

El FBI utilizó Metasploit para desenmascarar a usuarios de la red Tor

Metasploit es una de las herramientas más populares en el mundo de la seguridad informática a la hora de realizar intrusiones y ejecutar exploits en otros sistemas. Un software totalmente libre construido originalmente sobre lenguaje Perl y posteriormente reescrito en Ruby que suelen estar en el arsenal de muchos aficionados al hacking, y que según nos cuenta en Wired una autentica leyenda de ese mundillo como es Kevin Pousen también habría sido usado por el FBI para determinar la dirección IP de usuarios
16 4 0 K 59
16 4 0 K 59
16 meneos
65 clics

Hackers de Rusia y China intentaron interceptar comunicaciones del Gobierno español

Varios altos cargos del Gobierno español han sufrido ataques informáticos frustrados procedentes de Rusia y China. Según fuentes de ciberseguridad citadas por El País, la ofensiva se dirigió durante 2014 hacia los dispositivos personales de ministros y secretarios del Ejecutivo con el fin de rastrear e interceptar comunicaciones.
13 3 2 K 22
13 3 2 K 22
1 meneos
26 clics

Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

nvestigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.
1 0 10 K -109
1 0 10 K -109

menéame