Spotify empezará a acceder a los contactos, las fotos personales, los archivos multimedia de nuestros dispositivos móviles e incluso documentos. También quiere saber dónde estamos en todo momento, además de los datos de sensores para saber también cuánto caminamos, si escuchamos música mientras lo hacemos y a la velocidad a la que nos movemos. Información de aplicaciones de terceros como Facebook. La única opción para evitar esta recopilación masiva de datos: dejar de utilizarlo.
Recientemente Microsoft ha publicado las actualizaciones KB3075249 y KB3080149. Cuando el usuario instala estas dos extensiones automáticamente empieza a enviar información a Microsoft. Según las páginas de asistencia, la actualización KB3075249 añade un sistema de telemetría para el proceso consent.exe en Windows 7 y 8.1. Igualmente la actualización KB3080149 permite que los equipos que ejecutan versiones anteriores a Windows 10 reciban las actualizaciones de software, de diseño y de potencia adicional con el fin de optimizar el rendimiento.
Microsoft esta instalando actualizaciones en Windows 7 y 8 que activan la misma tecnología de telemetría utilizada en Windows 10, Enviando asi informacion personal a los servidores de Microsoft.
hay muchas apps y aplicaciones web uno de ellos es La compañía iKeyMonitor entiende que sería beneficioso para que los clientes prueben la aplicación espía móvil antes de comprar el software. Por ello, la compañía ha creado una versión de iKeyMonitor que se puede utilizar durante un máximo de 3 días de forma gratuita.
Los usuarios del sistema operativo Windows 7 y Windows 8 deben estar preocupados por el espionaje como en Windows 10. Microsoft ha instalado las actualizaciones más recientes en computadoras con Windows 7 y Windows 8 que introducen las mismas funciones de seguimiento de recolección de datos y comportamiento de los usuarios que utilizan Windows 10. Bajo las nuevas actualizaciones, los sistemas operativos de manera indiscriminada carga los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad.
Si tienes el antivirus AVG instalado en tu equipo, a partir del 15 de Octubre te aparecerá una ventana emergente que te indicará que AVG ha cambiado sus términos y condiciones. Si te paras a leerlos podrás ver que a partir de ahora el conocido antivirus gratuito AVG recopilará y venderá algunos de tus datos, incluyendo el historial de navegación.
De todos es sabido que los usuarios antipiratería monitorizan a través de trackers públicos a todos aquellos que utilizan estas redes P2P. Sin embargo, una nueva investigación revela que la DHT (Distributed hash table) de BitTorrent también está llena de espías que recogen información de manera activa de direcciones IP.
Según Aymeric Vitte, los espías son utilizados por dueños de copyright para monitorear archivos. Las redes de torrent no se escapan de los espías. Aymeric Vitte, investigador de Peersm, ha realizado un estudio (vía Torrent Freak) donde explica como es su funcionamiento dentro de las redes de torrents y que se puede hacer para evitarlos, proponiendo también algunos pequeños cambios al protocolo BitTorrent. Los espías de redes P2P lo que hacen básicamente es registrar las direcciones de IP de los usuarios que comparten o descargan archivos...
El Telescopio Orbital Hubble es una de las herramientas más maravillosas de la humanidad, pero no está solo. En la órbita baja de la tierra, muchos otros telescopios orbitales le acompañan, pero apuntando hacia la dirección equivocada
Las organizaciones de derechos civiles protestan contra una ley propuesta por el ministerio de Interior, porque la consideran una intromisión en la privacidad de los ciudadanos. Edward Snowden ha denunciado el intrusismo que la ley supone para la vida privada de los usuarios.
El Lockheed U-2, también llamado “Dragon Lady”, es uno de los aviones de vigilancia más difíciles de pilotar y aterrizar en el mundo, debido a que no cuenta con un tren de aterrizaje convencional. Pero todo el viaje sobre él es una experiencia, y ahora la puedes disfrutar en vídeo.
Se ha confirmado que Google es capaz de acceder sin problemas a la mayoría de los dispositivos equipados con Android que existen, algo que facilita el cumplimiento de órdenes y mandamientos judiciales. Dicho acceso se conseguiría de forma remota y sin que el dueño del terminal ni siquiera llegue a saberlo, algo que entra en conflicto claro con el derecho a la privacidad.
El investigador de seguridad Matt Jakubowski advierte de que la "Hello Barbie" se puede hackear para convertir el micrófono de la muñeca en un dispositivo de vigilancia.
La compañía de seguridad israelí Rayzone Group cuenta entre su catálogo con un gadget con el que se puede espiar cualquier smartphone. Se trata de InterApp, una caja negra y blanca que permite a quien la usa hacerse fácilmente con información sensible de otros usuarios como contraseñas, fotografías o todo tipo de información personal y privada que tengan almacenada en su teléfono móvil.
El 10 de diciembre de 1963, un grupo de militares de la Fuerza Aérea de los Estados Unidos empezó a trabajar en uno de los proyectos más asombrosos y enigmáticos de la Guerra Fría: MOL, un “laboratorio orbital tripulado” que en realidad serviría para espiar a la Unión Soviética desde el espacio. Una nueva era de la vigilancia MOL nació de la cancelación de un proyecto anterior, el avión espacial Boeing X-20 Dyna-Soar.
Si deseas ser capaz de monitorear y espiar los teléfonos celulares y otros dispositivos móviles tienes que adquirirse una Espia CElular App y hacer tu tarea más facil y comoda!
Espiar Android App - es una palabra nueva en la tecnología de las aplicaciones espias con sistema operativo Android. Este software permite realizar un seguimiento
El documento ha estado circulando este sábado por varios lugares en la red, y parece ser que apareció entre los archivos filtrados por Edward Snowden pero pasó por debajo de mi radar. Supongo que debido a la cantidad de información que salió publicada en esa época no lo leí. En el documento aparece una lista de varios investigadores de seguridad - algunos amigos míos y otros conocidos - que hemos estado dentro del espionaje del programa PRISM realizado a ciudadanos extranjeros a Estados Unidos.
Hace un tiempo se puso de moda evaluar si los empleados de las grandes empresas utilizaban sus emails corporativos para enviar mensajes personales o si eran desleales a la compañía. Así se descubrió que en ocasiones jugaban en contra de los intereses de la propia empresa, o que pasaban demasiado tiempo enviándose chorradas. Acceder al correo de los empleados no es ilegal si quien lo hace es la propia empresa. ¿Pero qué pasa si quién fisga es el propio administrador de sistemas en sus ratos libres? Hablamos con un ingeniero informático...
Lleva por nombre CRACUNS (Corrosion Resistant Aerial Covert Unmanned Nautical System) y probablemente deje completamente obsoletos los periscopios convencionales de los submarinos. Se trata de un dron que puede despegar desde el agua incluso tras pasar meses oculto bajo su superficie. Su uso es doble. Por una parte puede despegar desde un submarino sumergido y hacer las veces de explorador sin necesidad de arriesgar el vehículo nodriza. Por otro lado, puede permanecer completamente sumergido y oculto durante largos períodos de tiempo.
Hola amigos en este vídeo los voy a explicar cómo desactivar algunas de las más polémicas opciones que presenta Windows 10. Cómo algunos ya habrán escuchado ...