Tecnología, Internet y juegos

encontrados: 226, tiempo total: 0.007 segundos rss2
5 meneos
9 clics

La NSA habría espiado usando Heartbleed

La NSA supuestamente se aprovechó para sus actividades de espionaje durante dos años del catastrófico error, descubierto hace una
4 1 7 K -55
4 1 7 K -55
122 meneos
2672 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así implanta la NSA sus "firmware espía" en routers de Cisco  

Hace unos días Glenn Greenwald presentó su libro "No place to hide", y en él se encontraban entre otras cosas fotos de cómo la llamada Tailored Access Operations (TAO) -una división de la NSA- opera a la hora de interceptar dispositivos de comunicaciones como routers y switches antes de que lleguen a sus compradores, para incluir chips o firmwares que permitan monitorizar esas transferencias de datos.
77 45 25 K 12
77 45 25 K 12
150 meneos
5705 clics
La historia de los satélites espías norteamericanos en imágenes

La historia de los satélites espías norteamericanos en imágenes

Es normal que los satélites espías de reconocimiento óptico causen fascinación entre el gran público. Allá arriba, a varios centenares de kilómetros sobre nuestras cabezas giran complejos y caros telescopios espaciales que apuntan ‘en la dirección equivocada’ capaces de escudriñar gran parte de la superficie terrestre. Cierto es que sus prestaciones no son las que vemos en la mayoría de las películas. Su resolución rara vez supera los diez centímetros -adiós a la lectura de matrículas y periódicos desde el espacio, me temo- y no sirven para...
83 67 0 K 406
83 67 0 K 406
16 meneos
43 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

New York Times asegura que EE.UU obtiene millones de fotos personales al día espiando mensajes

La Agencia de Seguridad Nacional (NSA) de Estados Unidos recopila cada día millones de fotos personales interceptadas en comunicaciones electrónicas que luego utiliza en sofisticados programas de reconocimiento facial, según documentos secretos publicados hoy por el diario The New York Times.
13 3 9 K 20
13 3 9 K 20
24 meneos
79 clics

Google prepara un correo electrónico que ni la NSA podrá revisar

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo. Es el tipo de encriptación que el excontratista de la NSA, Edward Snowden, utilizaba para comunicarse con los periodistas antes de que el año pasado volviera públicos algunos documentos que probaban el grado de la vigilancia...
1 meneos
10 clics

La Fiscalía sostiene que captar datos telefónicos no es delito

La Fiscalía contra la Criminalidad Informática ha archivado las diligencias informativas que abrió el pasado 29 de octubre, un día después de que EL MUNDO publicara unos documentos
1 0 5 K -59
1 0 5 K -59
11 meneos
187 clics

No te preocupes, lo saben todo de tí: Así nos espían las grandes tecnológicas

Me gusta el momento tecnológico que nos está tocando vivir, me lo estoy pasando muy bien con todos los nuevos dispositivos que están saliendo.
26 meneos
82 clics

La NSA estuvo espiando un nodo principal de Tor

'... los mensajes que viajan por esta red van cifrados entre nodos. Y hay nodos que contienen información de quiénes forman parte de la red; uno de estos nodos, ubicado en Alemania, fue el objetivo de la NSA durante un tiempo. Así lo indica un informe de ARD y WDR, medios alemanes, elaborado a partir del análisis del código fuente de XKeyscore, una de las herramientas de la NSA.' Relacionada: www.meneame.net/story/documentos-snowden-confirman-mundo-tomado-espias
21 5 0 K 68
21 5 0 K 68
1 meneos
26 clics

Origin espía tu ordenador mientras juegas

Origin es capaz de recoger "información personal identificable", que va desde nuestro nombre, dirección, número de teléfono móvil, DNI o fecha de nacimiento.
1 0 9 K -113
1 0 9 K -113
1 meneos
22 clics

ICREACH, el Google de la NSA (y más agencias)

¿Qué haces si tienes datos y datos de millones de internautas? Necesitarías una herramienta para buscar entre tanto dato, y eso es lo que ha hecho la NSA. Según nuevos documentos publicados en The Intercept, ICREACH es su motor de búsqueda, que comparten con varias agencias gubernamentales. ICREACH podría ser capaz de predecir el comportamiento de individuos basado en sus hábitos.
1 0 2 K -14
1 0 2 K -14
1 meneos
4 clics

Cuidado: esa torre de telefonía móvil te está espiando

El uso de dispositivos de alta seguridad llamados Cryptophone 500, ha permitido a sus creadores identificar más de una docena de torres y antenas móviles desde Florida a Carolina del Norte que se dedicaban a interceptar y tomar el control de los teléfonos que pasaban bajo su área de cobertura. El ataque no se estaba realizando en realidad sobre Android, sino sobre el sistema operativo auxiliar de todos nuestros dispositivos móviles: el del módem de banda base.
1 0 0 K 17
1 0 0 K 17
65 meneos
1386 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cuando un satélite espía ruso reentra por error sobre los Estados Unidos

Podría ser uno de los mayores epic fails de la inteligencia rusa en mucho tiempo, quizás en toda su historia. Y es que parece que el satélite militar Kosmos 2495 no aterrizó en Rusia el pasado día 2 de septiembre tal y como estaba previsto, sino que se desintegró sobre los cielos de Estados Unidos. El incidente no pasaría de ser una anécdota un tanto bochornosa si no fuera porque el cacharro en cuestión era en realidad el satélite espía Kobalt M-9, lanzado el pasado 6 de mayo.
51 14 21 K 23
51 14 21 K 23
3 meneos
56 clics

Detienen al CEO de la compañía de software móvil espía StealthGenie

Tras las revelaciones del caso Snowden, parece irónico que el gobierno de Estados Unidos detenga a alguien por desarrollar software espía, pero eso precisamente es lo que acaba de suceder. El CEO de la compañía desarrolladora de la aplicación StealthGenie acaba de ser apresado bajo cargos que incluyen la "promoción de un dispositivo de monitoreo oculto" y "venta de un dispositivo para espiar".
1 meneos
3 clics

Anonabox, un adaptador para pasar todo tu tráfico vía Tor

Un grupo de desarrolladores presentaron la campaña de Kickstarter para Anonabox, un dispositivo de red para facilitar que un usuario navegue anónimamente por Internet; es decir, libre de censura, espionaje y rastreo.
1 0 0 K 8
1 0 0 K 8
1 meneos
25 clics

Avast nos espía

Cuando el espía que pone en riesgo tu privacidad es el antivirus Los usuarios confían su seguridad a programas informáticos que en ocasiones exhiben los mismos abusos de los que pretenden proteger a sus clientes
1 0 10 K -130
1 0 10 K -130
448 meneos
8575 clics
Google te espía, pídele el divorcio

Google te espía, pídele el divorcio

Compañías como Google o Facebook hacen negocio con tu información, esta vez vamos a reclamar el derecho a nuestra privacidad buscando alternativas a Google.
135 313 7 K 492
135 313 7 K 492
13 meneos
198 clics

¿Tienes una tele inteligente? Puede espiar todo lo que dices, y tiene tu permiso

¿Tienes una tele inteligente? Puede espiar todo lo que dices, y tiene tu permiso Nadie se lee los términos y condiciones de uso, y eso es un riesgo, porque algunos de estos documentos incluyen políticas inesperadas que amenazan nuestra privacidad
11 2 3 K 57
11 2 3 K 57
4 meneos
108 clics

¡Cuidado! Tu ‘webcam’ puede estar espiándote

Los ciberdelincuentes podrían acceder a la cámara de tu ordenador o tu móvil y controlar la emisión de imágenes sin tu permiso. ¿Cómo evitarlo?
3 1 5 K -23
3 1 5 K -23
1 meneos
24 clics

Como Descubrir A Una Mujer Infiel Video De Mas De Un Millon De Reproducciones

www.espiemos.com/ COMO ESPIAR TELÉFONOS MOVILES - Descubrir Si Tu Pareja Te Es Infiel Por Facebook- Bienvenidos a este canal estaremos haciendo revisi...
1 0 9 K -70
1 0 9 K -70
1 meneos
10 clics

Cyborg Unplug, el dispositivo que impide que te espíen por wifi

Un equipo de investigadores y diseñadores alemanes han creado un dispositivo que impide que te espíen por wifi. El aparato, llamado Cyborg Unplug, funciona detectando los dispositivos que están conectados a Internet a tu alrededor. El usuario de Cyborg Unplug puede seleccionar qué tipo de artefactos quiere bloquear y qué redes wifi quiere proteger. Los creadores de este aparato aseguran que es "legal" bloquear cualquier dispositivo de una red inalámbrica que tú administras. La página web de Cyborg Unplug explica el funcionamiento del mismo...
1 0 0 K 9
1 0 0 K 9
2 meneos
50 clics

Un sofisticado troyano, Regin, estaría espiando a todo el mundo desde 2006

Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
2 0 6 K -61
2 0 6 K -61
9 meneos
82 clics

Facebook actualiza sus condiciones... y guarda lo que haces fuera de Facebook

Facebook actualiza sus condiciones del servicio, destacando: " Además, presentaremos mejoras en los anuncios en función de las aplicaciones y los sitios que usas fuera de Facebook". Se sobreentiende que aplica a ordenadores y dispositivos móviles.
7 2 11 K -57
7 2 11 K -57
20 meneos
853 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubre en un minuto si tu operadora y el Gobierno espían tu teléfono móvil

Una asociación en defensa de los derechos de los internautas ha desarrollado una aplicación web que permite detectar, si la visitas desde el móvil, las huellas que dejan las operadoras cuando monitorizan tu actividad (es decir, cuando te espían). ¿Quieres saber si estás en riesgo?
14 meneos
88 clics

10 preguntas, y muchas dudas, sobre el uso de troyanos en la nueva Ley de Enjuiciamiento Criminal

Una de las medidas más llamativas, y que si no se cambia generará muchos problemas en la práctica, del proyecto de reforma de la Ley de Enjuiciamiento Criminal es la posibilidad de que se use software espía (o troyanos) para revisar el contenido de equipos o dispositivos informáticos de personas investigadas. Como a veces se habla de troyanos y otro sistemas de monitorización, veamos exactamente en qué consiste la propuesta y alguno de los problemas que se plantean. ¿En qué consiste? ¿Quién puede hacerlo?
11 3 0 K 15
11 3 0 K 15
263 meneos
13571 clics
La Marina estadounidense revela su dron pescado espía

La Marina estadounidense revela su dron pescado espía  

La Marina estadounidense ha desarrollado un robot submarino de metro y medio no tripulado que se ve y se mueve como un atún de aleta azul. Contiene vídeo.
107 156 3 K 519
107 156 3 K 519
« anterior1234510

menéame