Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.041 segundos rss2
122 meneos
2672 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así implanta la NSA sus "firmware espía" en routers de Cisco  

Hace unos días Glenn Greenwald presentó su libro "No place to hide", y en él se encontraban entre otras cosas fotos de cómo la llamada Tailored Access Operations (TAO) -una división de la NSA- opera a la hora de interceptar dispositivos de comunicaciones como routers y switches antes de que lleguen a sus compradores, para incluir chips o firmwares que permitan monitorizar esas transferencias de datos.
77 45 25 K 12
77 45 25 K 12
23 meneos
51 clics

Cisco se queja ante Obama por la vigilancia de la NSA

Cuentan en Reuters que el director general de Cisco Systems, John Chambers, ha escrito una carta al presidente de Estados Unidos, Barack Obama, instándolo a restringir la vigilancia del gobierno después de que se demostrara que la polémica NSA (Agencia de Seguridad Nacional) había interceptado los equipos de Cisco.
26 meneos
83 clics

La NSA está recopilando millones de caras en Internet (ENG)

La Agencia de Seguridad Nacional está cosechando un gran número de imágenes de personas a través de las comunicaciones que intercepta en sus operaciones mundiales de vigilancia, para su procesamiento posterior en sofisticados programas de reconocimiento facial.
16 meneos
43 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

New York Times asegura que EE.UU obtiene millones de fotos personales al día espiando mensajes

La Agencia de Seguridad Nacional (NSA) de Estados Unidos recopila cada día millones de fotos personales interceptadas en comunicaciones electrónicas que luego utiliza en sofisticados programas de reconocimiento facial, según documentos secretos publicados hoy por el diario The New York Times.
13 3 9 K 20
13 3 9 K 20
15 meneos
49 clics

La NSA también intercepta "selfies": recopilan millones de imágenes cada día

En una nueva oleada de documentos procedentes de las filtraciones de Edward Snowden, y de los que se hacen eco hoy en The New York Times, se desvela cómo la agencia estadounidense está recopilando grandes cantidades de imágenes procedentes de la red y subidas por sus propios autores. Puesto en números que datan de 2011: la NSA intercepta "millones de imágenes cada día", de las cuales más de 55.000 son "imágenes de calidad par reconocimiento facial". De eso hace ya tres años, por lo que las cantidades actuales podrían ser mucho mayores.
12 3 0 K 72
12 3 0 K 72
32 meneos
214 clics

Este 5 de junio, resetea Internet

Este mes de junio se “celebra” el primer aniversario del mayor golpe que ha recibido Internet en toda su historia, a raíz del escándalo PRISM desvelado a la opinión pública por el ex-NSA Edward Snowden. Internet ya no es la misma, y hay quien se plantea la necesidad de resetear la Red. Por este motivo surge Reset the Net, una iniciativa apadrinada por diversas empresas y organizaciones como la Free Software Foundation, Electronic Frontier Foundation, Amnistía Internacional, Reddit, DuckDuckGo y muchas otras, con el objetivo de dar un toque ...
27 5 2 K 59
27 5 2 K 59
24 meneos
79 clics

Google prepara un correo electrónico que ni la NSA podrá revisar

Se llama encriptación “End-to-End” (de extremo a extremo), y es la mejor forma de impedir que alguien revise tus correos electrónicos. Google convertiría tus correos electrónicos en un 'código revuelto', y la única persona que puede ver el correo electrónico en texto sencillo es la persona confiable en el otro extremo. Es el tipo de encriptación que el excontratista de la NSA, Edward Snowden, utilizaba para comunicarse con los periodistas antes de que el año pasado volviera públicos algunos documentos que probaban el grado de la vigilancia...
656 meneos
4279 clics
El gobierno de EEUU puede ‘encender’ tu teléfono remotamente

El gobierno de EEUU puede ‘encender’ tu teléfono remotamente

El teléfono finge estar apagado pero el micrófono y cámara permanecen encendidos.John Pirc, quien investigó la ciberseguridad en la CIA, dijo que estos métodos; y otros, como los dispositivos de micrófonos físicos, permiten que Estados Unidos secuestre y reviva los teléfonos de los terroristas. "La única forma en la que puedes darte cuenta es que tu teléfono se siente caliente cuando está apagado. Eso significa que el procesador base todavía trabaja”, dijo Pirc, ahora director de tecnología de la empresa de investigación de seguridad, NSS Labs
219 437 5 K 362
219 437 5 K 362
3 meneos
18 clics

La NSA analiza millones de rostros recopilados

Según documentos de Edward Snowden, la NSA en 2011 recopiló millones de fotografías provenientes de redes sociales, emails y otras fuentes...
2 1 7 K -66
2 1 7 K -66
186 meneos
11016 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Mensaje escondido en el mensaje de "despedida" de TrueCrypt [ENG]

Desde hace unos días se puede leer en la propia página de truecrypt (truecrypt.sourceforge.net/) un mensaje que apunta a que el código va a dejar de ser mantenido y que por tanto futuros fallos no serán resueltos y por eso el código va a dejar de ser 100% fiable. Pero parece ser que hay algo más tras este mensaje. WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues. Relacionada: www.meneame.net/story/truecrypt-no-segur
117 69 48 K -9
117 69 48 K -9
5 meneos
67 clics

El teléfono antiespías Blackphone, a la venta a partir de julio (ENG)

Sus características incluyen medidas de seguridad y privacidad para anonimizar las comunicaciones personales, llamadas telefónicas cifradas, textos y video chats, una red privada virtual para anonimizar la navegación web, desactivación inteligente de puntos de acceso WI-FI, a excepción de de los confiables, actualizaciones seguras y frecuentes desde Blackphone directamente y almacenamiento seguro de archivos en la nube de SpiderOak.
8 meneos
133 clics

NSA PlaySet: Juega con los juguetes de espionaje de la NSA

Ahora, el objetivo en la comunidad hacker es poder recrear todo lo descrito en ese catálogo de ANT, para que el conocimiento de cómo están creadas esas herramientas ayuden a mejorar la seguridad de los sistemas, añadiendo las utilidades al catálogo de los pentesters, o abriendo nuevos caminos a los investigadores de seguridad.
34 meneos
35 clics

Congresistas americanos logran limitar los poderes de la NSA

Por 293 votos a favor y 123 en contra, la Cámara de Representantes de Estados Unidos aprobaba el pasado viernes, 20 de junio, una enmienda que limita fuertemente los poderes de vigilancia y espionaje de la Agencia Nacional de Seguridad (NSA). Al prohibir a la NSA y a la CIA la financiación, y consiguiente ejecución, de los dispositivos clandestinos insertados en servidores, teléfonos móviles, ordenadores, tabletas, etc., los diputados de la Cámara de Representantes intentan cortar de raíz el inmenso poder adquirido por los servicios secretos...
42 meneos
44 clics

Alemania cancela su contrato con Verizon tras el caso de espionaje de EEUU

El Gobierno alemán ha cancelado un contrato con la empresa estadounidense de telecomunicaciones Verizon Communications como parte de un ajuste de sus comunicaciones internas provocado por el escándalo de espionaje del Gobierno de Estados Unidos. El Gobierno dijo que Deutsche Telekom AG proporcionará ahora los servicios que ofrecía Verizon, y destacó además que la compañía germana es ya la responsable de las comunicaciones más sensibles entre ministerios o entre el Gobierno y las agencias alemanas de inteligencia.
35 7 0 K 59
35 7 0 K 59
23 meneos
25 clics

Los proveedores de acceso a Internet llevan a la NSA británica ante los tribunales por el espionaje masivo [ENG]

Siete ISPs internacionales han tomado acciones legales contra el GCHQ, el servicio de espionaje del Reino Unido, alegando que utiliza "software malicioso" para entrar en sus redes. También se investigará las denuncias de grupos de derechos humanos sobre la forma en que las redes sociales han sido objetivo del GCHQ.
26 meneos
82 clics

La NSA estuvo espiando un nodo principal de Tor

'... los mensajes que viajan por esta red van cifrados entre nodos. Y hay nodos que contienen información de quiénes forman parte de la red; uno de estos nodos, ubicado en Alemania, fue el objetivo de la NSA durante un tiempo. Así lo indica un informe de ARD y WDR, medios alemanes, elaborado a partir del análisis del código fuente de XKeyscore, una de las herramientas de la NSA.' Relacionada: www.meneame.net/story/documentos-snowden-confirman-mundo-tomado-espias
21 5 0 K 68
21 5 0 K 68
2 meneos
39 clics

Si visitas webs de Linux eres un extremista y la NSA va por ti

Según un informe realizado por investigadores alemanes, algunos de ellos ligados al proyecto Tor como Jacob Appelbaum, el análisis del código fuente del programa de vigilancia electrónica X-Keyscore, uno de los más complejos del programa PRISM de la NSA, y dedicado a la recopilación de lo prácticamente un usuario puede hacer en internet, habría confirmado el rastreo y almacenamiento de forma indefinida para posterior análisis, de las direcciónes ip de cualquier persona que haya buscado términos relacionados con el proyecto Tor, la distribución
1 1 3 K -21
1 1 3 K -21
30 meneos
190 clics

Si te interesa Tor o Linux eres 'Person of Interest' en la NSA

Dentro de los proyectos de la NSA para poder investigar lo que estaba pasando en Internet que pudieron ser conocidos tras las filtración de documentos de Edward Snowden apareció X-Keyscore, un sistema distribuido para el análisis de los datos capturados por medio de los programas PRISM o Tempora, orientados a la recolección de información.
25 5 1 K 56
25 5 1 K 56
5 meneos
186 clics

¿Está la NSA espiando a los usuarios de Linux?

Estos días, he leido muchas cosas y sobretodo titulares en diferentes medios que pueden llevar a confusión… Voy a intentar aclarar el tema para diluir dudas que algunos usuarios puedan tener y que puedan estar alarmados con el asunto. Yo tampoco es que sea un experto del tema, pero si que me gusta estar informado sobre estos asuntos de privacidad y seguridad en Internet.
17 meneos
94 clics

Cryptocat, el chat que burló a la NSA, lanza una campaña de crowdfunding

Cryptocat es una extensión para Firefox, Google Chrome, Safari, Opera, iPhone y OS X que permite cifrar nuestras conversaciones de manera sencillaSu creador pide 30.000 euros para desarrollar una aplicación para Android, mejorar la de iPhone e implementar chats de audio y vídeo
4 meneos
29 clics

La GCHQ posee herramientas para manipular encuestas online e inflar estadísticas de vídeos

Que el tema de las filtraciones de la NSA haya estado algo paradito últimamente no significa que ya hayamos acabado de ver todos los documentos secretos que Edward Snowden se llevó en su día. En The Intercept publican hoy uno en el que la GCHQ (que vendría a ser la NSA británica) explica las herramientas de las que pueden disponer sus agentes. Además de muchas aplicaciones de recolección de datos en Facebook, Google+, Twitter, etc., hay alguna que otra bastante original.
1 meneos
10 clics

Alemania volverá a utilizar máquinas de escribir para eludir el espionaje americano

El presidente del Comité Parlamentario de Inteligencia Patrick Sensburg ha anunciado esta estrategia para combatir las intrusiones en sus comunicaciones. El año pasado, Rusia adquirió 20 máquinas de escribir electrónicas con el fin de evitar el espionaje digital.
1 0 1 K 6
1 0 1 K 6
11 meneos
51 clics

Apple, AT&T, Verizon y Cisco apoyan a Microsoft en litigio contra el gobierno USA

En los Estados Unidos, la cuarta enmienda, que protege la privacidad y la intimidad de los ciudadanos, es algo que se toma muy en serio; pero el gobierno USA ha interpretado que esa salvaguarda no se aplica a los datos informáticos. Y por una vez se han unido en el apoyo a Microsoft, compañías como Apple, Verizon, Cisco o AT&T, que también entienden la imposibilidad y arrogancia de un gobierno que plantea que su legislatura esté por encima del de cualquier otro país.
4 meneos
42 clics

NSA Computación Cuántica para descifrar la encriptación [En]

Internet utiliza y depende de un método de cifrado seguro e imposible de descifrar. Sin este método, la gente puede ser fácilmente vista, alterar,desviar y robar incluyendo las compras online o transferencias de dinero. Pero no hay necesidad de preocuparse, ya que el cifrado es prácticamente imposible de descifrar
5 meneos
113 clics

9 consejos antiespías para proteger tu privacidad en Internet

Podría pasar. Algún día podrías ser el blanco de un espía informático. Por eso debes saber cómo pasar desapercibido en la red. Sigue estos consejos para fortalecer tu privacidad al navegar..
4 1 7 K -48
4 1 7 K -48

menéame