Tecnología, Internet y juegos

encontrados: 278, tiempo total: 0.008 segundos rss2
1 meneos
10 clics

Alemania volverá a utilizar máquinas de escribir para eludir el espionaje americano

El presidente del Comité Parlamentario de Inteligencia Patrick Sensburg ha anunciado esta estrategia para combatir las intrusiones en sus comunicaciones. El año pasado, Rusia adquirió 20 máquinas de escribir electrónicas con el fin de evitar el espionaje digital.
1 0 1 K 6
1 0 1 K 6
6 meneos
40 clics

Los americanos planearon instalar una base de espionaje en la luna

Según un informe desclasificado los Estados Unidos en 1959 tenían planes para instalar una base lunar de espionaje desde la que espiar a la tierra y poder lanzar ataques nucleares.
5 meneos
113 clics

9 consejos antiespías para proteger tu privacidad en Internet

Podría pasar. Algún día podrías ser el blanco de un espía informático. Por eso debes saber cómo pasar desapercibido en la red. Sigue estos consejos para fortalecer tu privacidad al navegar..
4 1 7 K -48
4 1 7 K -48
11 meneos
82 clics

Gabriel Weinberg, de DuckDuckGo: "Si algo aprendimos es que nuestros datos personales no están a salvo"

DuckDuckGo es uno de los servicios que han experimentado un mayor crecimiento tras conocerse los programas de espionaje en Internet de la NSA al ofrecer al usuario un buscador que no rastrea nuestra actividad- Detrás de este proyecto está Gabriel Weinberg, un graduado del MIT que ha visto cómo su servicio ha experimentado un crecimiento del 300% en el último año". Los usuarios están buscando alternativas que respeten su privacidad
24 meneos
206 clics

Logran convertir el giroscopio del móvil en un micrófono para espiar

La lista de dispositivos que pueden ser utilizados para espiarnos cuenta, desde hoy, con un nuevo e inesperado miembro: el giroscopio. Investigadores de la Universidad de Stanford y del grupo de seguridad israelí conocido como Rafael han desarrollado un método para utilizar el sensor que mide la orientación de nuestro móvil como si fuera un micrófono.
21 3 0 K 59
21 3 0 K 59
2 meneos
29 clics

Facebook no sólo invade tu privacidad, programa tu personalidad

¿Hasta donde llega el poder de Facebook, especialmente cuando muestra pocos escrúpulos para modificar su algoritmo? Evgeny Morozov sostiene que Facebook no sólo ha invadido nuestra privacidad, también ha invadido nuestra personalidad. Hace algunos años (en el 2008), cuando Facebook empezaba a volverse la red social más popular del mundo, un artículo de The Guardian…
2 0 6 K -51
2 0 6 K -51
276 meneos
3532 clics

Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG  

La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.
102 174 1 K 438
102 174 1 K 438
6 meneos
86 clics

Machete: ciberespionaje de alto nivel para América Latina

La campaña tiene una antigüedad de al menos 4 años y la mayor parte de sus víctimas reside en América Latina.
52 meneos
78 clics

EEUU a Yahoo: o participas en el programa PRISM o pagas una multa de 250.000 dólares al día

Si recordáis, Yahoo era una de las empresas que aparecían como colaboradoras de PRISM, el programa de vigilancia electrónica que dio a conocer Edward Snowden con sus filtraciones. Sin embargo, esta colaboración no era voluntaria por parte de Yahoo y es que, tal y como demuestran los informes del caso ahora públicos (ni eso les dejaban publicar), el Gobierno de Estados Unidos llegó a amenazar a Yahoo con multas diarias de 250.000 dólares si no se unía al programa.
41 11 2 K 359
41 11 2 K 359
58 meneos
139 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Julian Assange: "El espionaje es la principal actividad de Google"

El fundador de WikiLeaks, Julian Assange, cree que la actividad principal del gigante tecnológico Google es el espionaje. "El modelo de negocio de Google se basa en obtener datos de inteligencia. Aporta a la empresa el 80% de las ganancias", afirmó Assange en una entrevista concedida a BBC. Según el fundador de WikiLeaks, Google "recopila información sobre personas, la reúne, la almacena y la clasifica". La empresa hace una ficha de datos sobre un individuo para tratar de anticipar sus intereses y acciones y luego vende esta información.
48 10 14 K 59
48 10 14 K 59
494 meneos
10692 clics
Cómo te espía tu centro comercial por WiFi y Bluetooth

Cómo te espía tu centro comercial por WiFi y Bluetooth

Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales,para hacer seguimiento del movimiento de los clientes, usan técnicas modernas y sencillas de implementar, como seguir la ubicación de los dispositivos smartphones y la información que generan sus conexiones a redes de WiFi o Bluetooth.
178 316 0 K 340
178 316 0 K 340
4 meneos
25 clics

Google al juez de Madrid: el espionaje de datos privados wifi del Streat Wiew era debido a un error

Los coches del Streat Wiew iban espiando datos de las frecuencias wifi por un error, dice Google al juez del delito contra la intimidad; los dispositivos de captacion wifi fueron colocados en todos los coches por error claro.
3 1 8 K -76
3 1 8 K -76
5 meneos
89 clics

Si el gobierno les solicitara nuestra información, ¿cuál de estas empresas protegerá mejor nuestros datos? [ENG]

La Fundación Fronteras Electrónicas (EFF por sus siglas en inglés Electronic Frontier Foundation), ha creado un amplio y explicativo cuadro comparativo donde podremos saber cómo las más importantes empresas de tecnología guardan y protegen nuestra información. La más alta puntuación de 6 estrellas, se ha otorgado a Microsoft, Apple, Twitter, Facebook, Google, Dropbox y Yahoo, entre otras. Mientras Amazon y Snapchat obtienen las puntuaciones más bajas en ese sentido.
1 meneos
1 clics

Director general de Google, Eric Schmidt: El espionaje de EE.UU. puede "destrozar" Internet [En]

El director general de Google, Eric Schmidt, ha advertido que el espionaje en línea de la NSA estadounidense constituye una amenaza tan grave que puede acabar "destrozando' Internet.La preocupación de Schmidt es semejante a la de los responsables de Facebook, Microsoft, Dropbox y otras empresas participantes en una mesa redonda en Silicon Valley , San Francisco (California) , dirigida por el presidente del comité de finanzas del Senado de EE.UU. Ron Wyden
1 0 1 K 0
1 0 1 K 0
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
15 3 0 K 40
15 3 0 K 40
1 meneos
3 clics

Descubren que Avast espiaba la navegación de sus usuarios para vender publicidad

Un artículo publicado en How to Geek acusaba a la compañía de espiar a sus usuarios mediante adware, un tipo de programa que en teoría el antivirus debería estar combatiendo. En concreto, Avast habría estado recopilando información sobre las páginas que visitaban los usuarios que tenían instalada su extensión en el navegador Chrome para alimentar un sistema de ofertas publicitarias contextuales.
1 0 3 K -28
1 0 3 K -28
28 meneos
43 clics

Alemania exigirá a las empresas el código fuente de los productos utilizados por el gobierno

El gobierno alemán está preparando un proyecto de ley que, de aprobarse, obligará a las empresas tecnológicas a entregar el código fuente del software que vaya a ser utilizado tanto por el propio gobierno como por el resto de empresas que trabajan directamente para él.
23 5 0 K 40
23 5 0 K 40
14 meneos
35 clics

Acta de inspección de la Agencia Española de Protección de Datos a Google por espiar redes WiFi (en sumario judicial)

Desde 2007 hasta mayo de 2010 Google estuvo espiando redes inalámbricas WiFi desde los coches del Street View acumulando muchos terabytes de información. En junio de 2010 se presentó una denuncia penal en Madrid y el juzgado instructor requirió a la AEPD el expediente sancionador contra Google en el que se encuentra el acta de inspección que evidencia la gravedad del espionaje masivo y los detalles del material depositado en servidores de EEUU. En estos momentos el juzgado debe resolver un recurso para practicar (o no) más diligencias de prueba
1 meneos
3 clics

Estados Unidos espía smartphones con aviones y Dirtbox

El gobierno estadounidense está utilizando aviones espía equipados con dispositivos Dirtbox para espiar la actividad de los smartphones. El rastreo incluye ubicación, información de registro y los datos de identidad de los usuarios, el IMEI exclusivo almacenado en cada dispositivo móvil.
1 0 1 K -11
1 0 1 K -11
1 meneos
65 clics

Una página muestra 'webcams' privadas de todo el mundo

Una web rusa permite ver cámaras privadas o 'webcambs' de hogares de 125 países, incluido España, según ha advertido la Oficina del Comisionado de Información (ICO), organismo británico encargado de velar por la privacidad, que ha estimado que los piratas informáticos se aprovechan de las 'webcams' sin protección de seguridad o con contraseñas fáciles, entre ellas 378 españolas.
1 0 7 K -80
1 0 7 K -80
20 meneos
31 clics

Nuevos documentos de Snowden: Un agente del GCHQ trabajaba a tiempo completo en Vodafone [EN]  

Una de las mayores empresas de comunicación del Reino Unido tuvo un papel destacado en la creación del sistema de vigilancia expuesto por Edward Snowden, un programa llamado Mastering the Internet de monitorización exhaustiva del tráfico de la red. Documentos filtrados por el denunciante y vistos por Channel 4 News muestran que el GCHQ desarrolló lo que llamó "asociaciones" con empresas privadas del sector de las telecomunicaciones bajo nombres en clave. Una de ellas era Cable and Wireless, que fue posteriormente adquirida por Vodafone.
17 3 0 K 37
17 3 0 K 37
7 meneos
146 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Conozca las medidas que impondrán Twitter y Facebook para controlar a sus usuarios

Facebook ha anunciado que el 1 de enero entrarán en vigor cambios en su política de privacidad. Por otro lado, Twitter comunicó este miércoles que conocerá las aplicaciones que descarguen sus usuarios.La empresa de Mark Zuckerberg asegura que ha escuchado por fin a los millones de personas que les pedían una explicación más clara sobre el modo en que obtienen y usan la información de sus usuarios.
617 meneos
1726 clics
Alemania exigirá el código fuente de los programas

Alemania exigirá el código fuente de los programas

El gobierno alemán no se fía tras los escándalos de espionaje sufridos en los últimos tiempos. Por ello tomará medidas contra las empresas tecnológicas que surtan al gobierno de Alemania de productos de software. Alemania obligará a las empresas a entregar el código fuente de todos sus productos para revisar que es lo que hace en realidad.
221 396 1 K 398
221 396 1 K 398
20 meneos
853 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubre en un minuto si tu operadora y el Gobierno espían tu teléfono móvil

Una asociación en defensa de los derechos de los internautas ha desarrollado una aplicación web que permite detectar, si la visitas desde el móvil, las huellas que dejan las operadoras cuando monitorizan tu actividad (es decir, cuando te espían). ¿Quieres saber si estás en riesgo?
6 meneos
100 clics

Regin: Plataforma de ciberespionaje que controla GSM

Esta semana pasada la noticia a destacar ha sido la aparición de Regin, una de esas ciberarmas que son atribuidas a grupos de espionaje controlados por gobiernos, debido a la complejidad técnica de los mismos exige de un presupuesto, unas habilidades, y la capacidad de tener un desarrollo a largo plazo que no siempre está disponible para cualquier enemigo. Es del tipo de software que da sentido a la A de A.P.T. (Advanced Persistent Threat) y por eso merece que todos los que trabajan en la industria de la seguridad se paren a analizarlo...

menéame