Tecnología, Internet y juegos

encontrados: 103, tiempo total: 0.021 segundos rss2
5 meneos
99 clics

¿Cuál es la base técnica para el cifrado de nuestros datos?

Hace unos días, Edward Snowden salió de nuevo en público desaconsejando servicios como Dropbox, Google o Facebook si te preocupa tu privacidad. La teoría en este sentido es fácil: si tú no estás cifrando y protegiendo tus datos, entonces alguien más podría leerlos. En realidad, muy pocas veces se usa nuestra contraseña para cifrar los datos. Sólo hay que hacer la prueba: ¿Te deja el servicio en cuestión recuperar tu cuenta si has olvidado tu contraseña? Si la respuesta es sí, entonces tus datos no están cifrados con ella.
7 meneos
124 clics

"Nadie debería usar Facebook," dice Glenn Greenwald

Autor de las principales notas de The Guardian sobre los documentos filtrados por Edward Snowden, Glenn Greenwald participó esta semana en una sesión de preguntas y respuestas en Canadá. Y entre las preguntas que necesitan aclaración, el periodista explicó por qué su colega y ex empleado de la NSA no tiene una cuenta de Facebook, simplemente odiar a la red social.
20 meneos
31 clics

Nuevos documentos de Snowden: Un agente del GCHQ trabajaba a tiempo completo en Vodafone [EN]  

Una de las mayores empresas de comunicación del Reino Unido tuvo un papel destacado en la creación del sistema de vigilancia expuesto por Edward Snowden, un programa llamado Mastering the Internet de monitorización exhaustiva del tráfico de la red. Documentos filtrados por el denunciante y vistos por Channel 4 News muestran que el GCHQ desarrolló lo que llamó "asociaciones" con empresas privadas del sector de las telecomunicaciones bajo nombres en clave. Una de ellas era Cable and Wireless, que fue posteriormente adquirida por Vodafone.
17 3 0 K 37
17 3 0 K 37
9 meneos
15 clics

El 39% de los internautas reforzó su seguridad gracias a las revelaciones de Snowden

Si de algo ha servido conocer gracias al exanalista de la NSA que nuestras comunicaciones en Internet son espiadas por las agencia gubernamentales de seguridad es para que un porcentaje significativo de los usuarios de la Red hayan reforzado su seguridad. Así lo expone un reciente estudio. Como siempre en la estadística la cifra media resultante ofrece un dato que permitiría afirmar que el sujeto de una investigación se encuentra en una temperatura aceptable si tiene la cabeza metida en horno encendido y los pies metidos en un bloque de hielo.
25 meneos
23 clics

Comisario Europeo de DDHH: "La lucha contra el terrorismo no justifica el espionaje masivo destapado por Snowden" [EN]

La vigilancia "secreta, masiva e indiscriminada" llevada a cabo por los servicios de inteligencia y divulgada por Edward Snowden no puede ser justificada con la lucha contra el terrorismo, advierte el comisario de derechos humanos en Europa. En un desafío directo al Reino Unido y otros estados, Nils Muižnieks pide una mayor transparencia y control democrático más fuerte en la manera en que agencias de seguridad vigilan Internet y pide que se publique toda la información sobre la actividad de "Los Cinco Ojos".
21 4 0 K 12
21 4 0 K 12
2 meneos
15 clics

Las grandes brechas de seguridad de 2014

En temas de seguridad, podría decirse que este 2014 ha sido el año post-Edward Snowden, y es que, más que nunca, los usuarios son conscientes de que cuando introducen sus datos a la Red, estos no están seguros: las prácticas de ciberespionaje por parte de gobiernos varios, los hackers maliciosos y las autoridades oficiales pueden acceder a nuestras informaciones sin que los usuarios seamos conscientes de ello.
1 1 8 K -75
1 1 8 K -75
5 meneos
109 clics

Los sistemas de cifrado que resisten los ataques de la NSA  

Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en InternetPGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la Navidad. Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club.
16 meneos
350 clics

Ahora puedes disponer de las plantillas de la NSA en LibreOffice

Eres un extremista torrorista? Usas GNU/Linux, tienes programas de cifrado y visitas extrañas webs que hablan sobre software libre? No reniegas de FreeBSD o lo que es lo mismo de Satán? Enhorabuena! tengo noticias para ti…porque gracias al trabajo de Julien Oliver ahora encima podrás vacilar con las plantillas utilizadas por la NSA para sus presentaciones y que filtró el amigo Snowden a medios como The Guardian, Spiegel y el Washington Post. Las plantillas se basan en esta serie de diapositivas que publicó el diario aleman Spiegel y que nos...
13 3 2 K 67
13 3 2 K 67
17 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet

La agencia norteamericana tiene un sistema que monitoriza permanentemente determinados sitios webs y guarda información de los cambios en el DNS y estado del servidor webSegún la documentación obtenida a través del buzón de filtrala.org, los datos que recoge, en principio, son públicosUn análisis de Jacob Appelbaum y otros activistas sugiere qu
14 3 8 K 32
14 3 8 K 32
503 meneos
5077 clics
Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM

Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM

Gemalto probablemente no te suene de nada, pero es uno de los principales fabricantes de tarjetas de telefonía del mundo. Cada año, esta compañía holandesa vende 2.000 millones de SIM a 450 operadoras en 85 países. Es muy probable que tu SIM sea de Gemalto; y, si es así, tu smartphone es un libro abierto para la NSA. En The Intercept han tenido acceso a un informe filtrado en origen por Edward Snowden que detalla los pormenores de una operación conjunta entre la NSA estadounidense y su contrapartida británica, el GCHQ.
190 313 0 K 606
190 313 0 K 606
64 meneos
65 clics

Snowden: "Solo me arrepiento de no haber revelado los secretos antes"

"Me llaman 'soplón' y traidor, pero la realidad es que de lo único que me arrepiento es de no haberlo dicho antes. Quizás muchas cosas no habrían sucedido. Una vez que entregas a un gobierno un nuevo poder, y de este tipo, se hace mucho más difícil de contraatacar [...] No solo tenemos que reformar las leyes de un país, lavarnos las manos y pensar que ya está todo cambiado". Junto a los periodistas Laura Poitras y Glenn Greenwald, Edward Snowden llevó a cabo una sesión de "Pregúntame cualquier cosa” a través de Reddit.
53 11 0 K 59
53 11 0 K 59
611 meneos
13332 clics
6 informáticos que lo apostaron todo por tu libertad

6 informáticos que lo apostaron todo por tu libertad

Este artículo tan sólo pretende explicar de un modo fácil a qué se dedican, cuál es su visión del mundo y sobre todo, por qué han renunciado a una vida fácil y muy bien remunerada.
214 397 1 K 473
214 397 1 K 473
23 meneos
39 clics

Apple no se libra del espionaje de la CIA según nuevos documentos filtrados por Snowden

Según documentos publicados por The Intercept, a los que han tenido acceso ya que son parte de los archivos filtrados por Edward Snowden, la CIA y sus homólogos británicos llevan tiempo trabajando para romper la seguridad de los productos de Apple. En concreto, The Intercept asegura tener pruebas en su poder que demuestran la existencia de una conferencia anual secreta, de nombre Jamboree, en la que agentes y organizaciones privadas de ciberseguridad intercambian métodos y estrategias para comprometer dispositivos electrónicos.
19 4 0 K 18
19 4 0 K 18
4 meneos
89 clics

John Oliver hace sudar a Edward Snowden en ‘Last Week Tonight’ [ENG]

Por extraño que parezca, John Oliver el anfitrión de la serie de HBO 'Last Week Tonigh' realizó posiblemente la entrevista más dura con Edward Snowden.
3 1 7 K -55
3 1 7 K -55
410 meneos
6526 clics
Edward Snowden habla sobre buenas y malas contraseñas [EN]

Edward Snowden habla sobre buenas y malas contraseñas [EN]  

John Oliver entrevista a Edward Snowden y hablan sobre la seguridad y características de una buena contraseña. "A un sistema informático le toma menos de 1 segundo romper por fuerza bruta una clave de 8 caracteres. Hay que cambiar la mentalidad y dejar de pensar en términos de palabra-clave y pasar a pensar sobre frases-clave"
160 250 1 K 416
160 250 1 K 416
5 meneos
39 clics

Snowden: "China robó 50 terabytes de información sobre el avanzado caza F-35"

Ese humillante episodio, que tuvo lugar en 2007, ahorró a China "25 años de investigación y desarrollo", según un funcionario militar estadounidense citado por 'The Washington Post' en un artículo de 2013.
4 1 3 K 1
4 1 3 K 1
4 meneos
105 clics

La delgada línea entre una herramienta y un arma

En las nuevas guerras, aquellas en las que tal vez nadie muere (al menos no aún), se desactivan centrales nucleares en países extranjeros, se rastrean opositores políticos de cierta corriente ideológica o se consolida la censura oficial sobre la información. Todo se hace en línea y en el proceso el usuario común y corriente no sólo resulta afectado, sino utilizado como munición.
544 meneos
1912 clics
Snowden Archive o el triunfo de la libertad de expresión

Snowden Archive o el triunfo de la libertad de expresión

El proyecto Snowden Archive se constituye como el triunfo de la libertad de expresión, aunque para Edward Snowden ha representado un gran sacrificio. No sabemos qué le ocurrirá al extrabajador de la NSA pero su aporte a la sociedad será historia
191 353 2 K 360
191 353 2 K 360
26 meneos
30 clics

"La privacidad no ha muerto" El legado de Snowden en Sudamérica crece en Brasil como un movimiento de criptografía [eng]

La mayor conferencia en criptología y privacidad en Internet en Latinoamérica empezó el viernes. Los activistas de los derechos digitales y hackers aumentan y se cuestionan las practicas de vigilancias de sus gobiernos.
21 5 0 K 52
21 5 0 K 52
1 meneos
53 clics

Las fotopolla  

El otro día estaba viendo un programa llamado “Last Week Tonight With John Oliver” y me llamó la atención algo. Es muy recomendable ver este vídeo por que el tipo tiene bastante gracia. El programa trata noticias de la actualidad pero metiéndole toques de humor, algo así cómo El Intermedio pero siendo gracioso. En fin, la cosa es que en este programa entrevistan a Edward Snowden. El tal John se pega un viaje de 12 horas a Russia sólo para poder hacerlo. Otro motivo más que añadir para ver este vídeo.
1 0 4 K -23
1 0 4 K -23
24 meneos
93 clics

Cómo la NSA convierte conversaciones de voz en texto rastreable (ENG)

La Agencia de Seguridad Nacional de EE.UU. puede reconocer y transcribir automáticamente el contenido de llamadas telefónicas mediante un programa apodado 'Google para voz', desarrollado una década atrás y desvelado ahora gracias a las filtraciones del ex contratista de la NSA Edward Snowden.
20 4 0 K 58
20 4 0 K 58
603 meneos
991 clics
Nueva filtración de Snowden: La NSA planeó hacerse con la Play Store para hackear los smartphones con Android [ENG]

Nueva filtración de Snowden: La NSA planeó hacerse con la Play Store para hackear los smartphones con Android [ENG]

La Agencia Nacional de Seguridad y sus más cercanos aliados planeaban secuestrar enlaces de datos a las tiendas de aplicaciones Google y Samsung para infectar smartphones con spyware. El proyecto de vigilancia fue lanzado por una unidad de espionaje electrónico conjunta llamada Network Tradecraft Advancement Team, que incluye espías de cada uno de los países de la alianza "Cinco Ojos" - Estados Unidos, Canadá, Reino Unido, Nueva Zelanda y Australia.
205 398 2 K 409
205 398 2 K 409
112 meneos
639 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Pregúntame lo que sea: Snowden revela quién manda de verdad en EE.UU

Pregúntame lo que sea: Snowden revela quién manda de verdad en EE.UU

Pese a que a los estadounidenses, como al resto del mundo, les preocupa cada vez más que agencias como la NSA les espíen, Snowden, está convencido de que a los políticos no les importa la opinión pública. Un estudio de la Universidad de Princeton revela que las élites económicas tienen diez veces más influencia sobre las leyes que aprueban los legisladores que la sociedad en general. Argumentar que no te importa el derecho a la privacidad porque no tienes nada que esconder es lo mismo que decir que no necesitas el derecho a la libre expresión
86 26 13 K 235
86 26 13 K 235
246 meneos
3573 clics

Espías de la NSA exponen en LinkedIn docenas de nombres de programas secretos  

Un experto en seguridad rastreó a través de LinkedIn los perfiles de miles de personas que presumían haber trabajado en programas de inteligencia de la NSA.
78 168 0 K 348
78 168 0 K 348
3 meneos
53 clics

Aparece gadget para no tecnicos contra el Bigbrother

No pinta mal, parece un servidor que es opensource corriendo unos supuestos software opensource. Parece que apunta a proyectos que están colgados en GITHUB El vídeo esta interesante y el propio crowdfunding también pinta bien. Creo, que no es solo un router tor por lo que he podido leer y tambien son espanoles. Que pensais? Scam?
2 1 6 K -38
2 1 6 K -38

menéame