Tecnología, Internet y juegos

encontrados: 47, tiempo total: 0.007 segundos rss2
35 meneos
44 clics

AssangeDAO recauda en 4 días 38 millones de dólares en donaciones para ayudar a liberar al fundador de WikiLeaks [EN]

Una organización autónoma descentralizada (DAO) creada para apoyar la liberación de la cárcel del fundador de WikiLeaks, Julian Assange, ha recaudado 12.569 ETH o unos 38,8 millones de dólares a precios actuales. Assange está luchando actualmente contra la extradición a los Estados Unidos tras una sentencia judicial en diciembre que anuló un fallo de un tribunal británico que prohibía la extradición. Actualmente está encerrado en una prisión de Londres, donde se encuentra desde 2019. Las donaciones comenzaron a llegar el 4 de febrero, según J
29 6 0 K 19
29 6 0 K 19
26 meneos
210 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Wikileaks abre los ficheros que tenían guardados tras la detención de Assange  

Julian Assange prometió que, si iba preso, Wikileaks liberaría centenas de millares de archivos con información clasificada de todos los países mundo, y eso es lo que ha hecho. En este enlace podréis descargar todos los archivos: file.wikileaks.org/file/
21 5 14 K -104
21 5 14 K -104
533 meneos
1416 clics

Free Assange

Mucho tiempo ha pasado desde aquella Operation Payback, de los DDOS de los defacement, mucho tiempo, para algunas una vida.. Aquellos eran los días de la internet revolucionaria, la internet de acción/reacción, la internet de la libertad de la información.
199 334 8 K 221
199 334 8 K 221
14 meneos
87 clics

Las distintas empresas donde se alojaba WikiLeaks y sus problemas

Bastante interesante, habla de todas las empresas que dejaron de colaborar con WikiLeaks, en muchos casos fue por presiones de los gobiernos y su última ubicación es una micro-nación en una plataforma petrolífera en el mar.
17 meneos
34 clics

Cambridge Analytica tenía copias de correos electrónicos un mes antes de que Wikileaks los publicara (ENG)

Parece que el objetivo de Trump y la operación de datos, que también robaron los datos personales de 87 millones de estadounidenses para descubrir cómo reprimir efectivamente el voto [negro] con el fin de ayudar a Trump a ganar, también tuvo copias de Hillary. Correos electrónicos robados durante un mes antes de que Wikileaks los lanzara por primera vez. La primera filtración de los correos electrónicos de Wikileaks fue el 22 de julio. Eso significa que cuando Nix pidió los correos electrónicos de Clinton a Assange en junio, él ya los tenía.
19 meneos
37 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Assange inaugura hoy Congreso Move.net que reúne en Sevilla a activistas y expertos mundiales de la tecnopolítica

Assange inaugura por videoconferencia un encuentro en el que destaca la asistencia del líder del Movimiento de los Girasoles de Taiwan Lin Fei-Fan. Periodistas, abogados, cineastas, activistas y académicos de referencia mundial debatirán sobre movimientos sociales, tecnopolítica y cultura digital. STREAMING: youtu.be/DsEESQC1k7w
17 meneos
114 clics

WikiLeaks revela nuevos detalles sobre la herramienta secreta de la CIA para infectar computadoras

WikiLeaks explica que Angelfire es un "implante" formado por cinco componentes, capaz de cargar y ejecutar códigos en ordenadores que utilizan las versiones XP o Windows 7 del sistema operativo de Microsoft. El primer componente, llamado 'Solartime', modifica la partición del sector de arranque. Así, cuando Windows carga los controladores en el inicio, también se carga un implante llamado 'Wolfcreek', el cual a su vez ejecuta el 'Angelfire'. (Enlace a wikileaks: wikileaks.org/vault7/#Angelfire )
23 meneos
401 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así ha hackeado la CIA tu webcam en Windows (según Wikileaks)

Al principio los espiados siempre eran otros: gobiernos externos, políticos retirados, grandes empresas, consejos de administración... Sin embargo, con el tiempo Wikileaks nos fue demostrando que los ciudadanos no estábamos a salvo: también estábamos en el centro de la diana y, en ocasiones, acabábamos siendo el objeto de deseo de los espías digitales que recorren medio mundo en busca de a saber qué.
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
22 meneos
113 clics

La CIA geolocalizaba y vulneraba sistemas Windows y Linux

WikiLeaks publicó documentos de software de ciber espionaje vinculados a la Agencia Central de Inteligencia (CIA) que vulneraban sistemas Microsoft Windows como también Linux. El malware Elsa se implementaba para captar la ubicación geográfica de dispositivos que cuenten con soporte de WiFi, como notebooks y smartphones que ejecutaban sistemas operativos de Microsoft.
362 meneos
2192 clics
Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country: Wikileaks desvela malware de la CIA para Linux

Outlaw Country permite redirigir todo el tráfico saliente de un ordenador objetivo a ordenadores controlados por la CIA con el objetivo de poder robar archivos del ordenador infectado, o también para enviar archivos a ese ordenador. El malware consiste en un módulo de kernel que crea tablas netfilter invisibles en el ordenador objetivo con Linux, con lo cual se pueden manipular paquetes de red. Un operador puede crear reglas que tengan preferencia sobre las que existen en las iptables,
124 238 5 K 303
124 238 5 K 303
3 meneos
54 clics

Este malware permite a la CIA saber dónde está cualquier usuario a través de las redes WIFI

WikiLeaks ha filtrado ELSA, un malware que permite a la CIA geolocalizar a cualquier usuario a través de una base de datos de redes inalámbricas públicas
2 1 7 K -58
2 1 7 K -58
17 meneos
17 clics

“Manning filtró menos del 1% de lo que Washington clasifica como secreto cada año”

Entrevista al abogado y escritor Chase Madar, autor de The passion of Bradley Manning,
2 meneos
14 clics

Emails filtrados de la campaña de Macron (archivos torrent)

Página que recoge los archivos torrents filtrados en Wikileaks de los emails de Macron
1 1 7 K -43
1 1 7 K -43
176 meneos
1954 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La guerra abierta entre Julian Assange (Wikileaks) y el nuevo director de la CIA

Mike Pompeo, nuevo director de la CIA, quiere que la Constitución de Estados Unidos no se le aplique a Julian Assange, quien se pregunta si es una amenaza de muerte.
127 49 29 K 20
127 49 29 K 20
549 meneos
5579 clics

Wikileaks publica manual para espiar desde las Smart TV de Samsung

Hace poco más de un mes te contábamos cómo es que la Wikileaks desclasificó un programa para espiar a diversos usuarios de distintos dispositivos electrónicos, entre los cuales se encontraban las Smart TV de Samsung. Hoy, en un movimiento que ciertamente le arruinará el día a más de alguna persona en la mencionada empresa, el portal de filtraciones publicó un manual de usuario para instalar la Extensión, nombre de la herramienta que permite el espionaje en estos aparatos.
164 385 8 K 308
164 385 8 K 308
625 meneos
3294 clics
Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Los iPhone y Mac han sido hackeados por la CIA para tareas de espionaje desde hace varios años: Wikileaks

Dentro de "Dark Matter" también nos encontramos con otras iniciativas de espionaje como "NightSkies 1.2", la cual es usada desde 2008 para infectar nuevos iPhone. Cabe señalar que esta herramienta, que se trata de una "beacon/loader/implant" también se ha ido actualizando con el tiempo, pero a diferencia de la de Mac, ésta está pensada para ser instalada en dispositivos nuevos. Esto significa que la CIA ha interceptado pedidos de iPhone y atacado directamente cadenas de producción para colocar este malware en los dispositivos, algo que han esta
209 416 4 K 243
209 416 4 K 243
11 meneos
44 clics

Wikileaks libera nuevos documentos de la CIA que describen antiguas vulnerabilidades de Mac

WikiLeaks ha compartido nuevos documentos que describen métodos de hacking antiguos que usaba la CIA para acceder a dispositivos Apple e instalarles malware. Ya están corregidas, deberíamos estar tranquilos.
477 meneos
3490 clics
Filtración WikiLeaks: las ‘víctimas’ de Vault7 echan balones fuera

Filtración WikiLeaks: las ‘víctimas’ de Vault7 echan balones fuera

Wikileaks ha publicado 8.761 documentos que filtran métodos de la CIA para espiar dispositivos electrónicos dejando a grandes empresas tecnológicas como Google, Apple o Microsoft en evidencia, que han respondido a la crisis sembrando nuevas dudas
162 315 8 K 328
162 315 8 K 328
14 meneos
62 clics

Google confirma que ha arreglado la mayoría de los exploits aparecidos en los documentos de WikiLeaks

Si ayer fue Apple hoy ha sido Google quién ha ofrecido explicaciones frente al torrente de información aparecida en los documentos de WikiLeaks. Los de Mountain View informan que la mayoría de las vulnerabilidades en Chrome y Android han sido identificadas y resueltas.
13 1 0 K 58
13 1 0 K 58
311 meneos
6585 clics
Lista completa de exploits de la CIA [ENG]

Lista completa de exploits de la CIA [ENG]

hemos revisado 8000 documentos para que no tengas que hacerlo tu, resumen de varios de los descubrimientos y exploits usados en los distintos sistemas operativos y dispositivos
130 181 1 K 345
130 181 1 K 345
28 meneos
58 clics

Apple confirma que las vulnerabilidades en los documentos de WikiLeaks ya están solucionadas

Los documentos lanzados ayer por WikiLeaks, de ser legítimos, supondrían una de las mayores filtraciones de la historia, quizás muy por encima de la que tuvo lugar hace unos años con Snowden. En esta primera parte de los documentos que ha visto la luz se incluían gráficos que detallaban exploits en iOS que permitían a la CIA espiar a los usuarios de un iPhone, e incluso en algunos casos controlar sus dispositivos. Apple ha querido responder rápidamente para explicar que la mayoría de las vulnerabilidades mencionadas ya han sido parcheadas.
23 5 1 K 29
23 5 1 K 29
34 meneos
268 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reino Unido ayudó a la CIA a hackear televisores Samsung

La filtración Vault 7 de Wikileaks revela un programa secreto de la CIA y el MI:5 británico para convertir televisores de Samsung en micros.
28 6 12 K -8
28 6 12 K -8
5 meneos
30 clics

La filtración de Wikileaks demuestra que hay una nueva carrera armamentística

La filtración Vault 7 de Wikileaks nos hace reflexionar sobre si estamos ante una nueva carrera armamentística y su repercusión. Pero sobre todo por su peligrosidad al poder ser herramientas (o armas) robables y duplicables. Aunque ojo, no creamos que en España el CNI, o la policía y Guardia Civil no han usado durante años este tipo de herramientas incluso sin control judicial. Seriamos tremendamente ingenuos.
4 1 4 K -24
4 1 4 K -24
1 meneos
8 clics

Trump lo intenta otra vez con la inteligencia de EEUU, apoyando la versión de Julian Assange de los acontecimientos [EN]

El presidente electo Donald Trump presentó otro ataque sin precedentes contra las agencias de inteligencia estadounidenses el miércoles, promoviendo la credibilidad del fundador y editor de WikiLeaks, Julian Assange. Trump ha sido muy crítico con la evaluación del gobierno de que Rusia intervino en las elecciones de noviembre, utilizando WikiLeaks para liberar mensajes electrónicos demócratas.
1 0 5 K -39
1 0 5 K -39
« anterior12

menéame