Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.005 segundos rss2
11 meneos
82 clics

Gabriel Weinberg, de DuckDuckGo: "Si algo aprendimos es que nuestros datos personales no están a salvo"

DuckDuckGo es uno de los servicios que han experimentado un mayor crecimiento tras conocerse los programas de espionaje en Internet de la NSA al ofrecer al usuario un buscador que no rastrea nuestra actividad- Detrás de este proyecto está Gabriel Weinberg, un graduado del MIT que ha visto cómo su servicio ha experimentado un crecimiento del 300% en el último año". Los usuarios están buscando alternativas que respeten su privacidad
6 meneos
22 clics

1 año después de los NSA-leaks: La lucha de Google, Yahoo!, Microsoft y Facebook para un Internet más seguro [ENG]

Hace un año que Edward Snowden reveló como la NSA está espionando a casi todo el mundo. Las grandes empresas internet que dependen de la confianza de sus usuarios para ganar dinero, están invertiendo en mejorar la privacidad de la tecnología y la infraestructura global. El articulo describe bien a fondo el estado actual.
7 meneos
192 clics

Xiaomi lanza una actualización OTA que desactiva las conexiones automáticas en sus terminales

Tras varias semanas de rumores, la firma de seguridad F-Secure confirmaba hace unos días que los terminales Xiaomi envían datos a servidores chinos sin autorización previa. Según el test realizado por la empresa finlandesa, el teléfono Xiaomi RedMi 1S comparte inadvertidamente datos como el nombre del operador, el número de teléfono del usuario o los números de teléfono almacenados en la lista de contactos. Después de publicar una primera aclaración sobre los rumores iniciales, el vicepresidente global de Xiaomi y "ex" de Google, Hugo Barra...
17 meneos
196 clics

La NSA financia un lenguaje de programación para dominarlos a todos

La NSA está financiando un proyecto de investigación que busca crear un lenguaje de programación único para la creación de páginas web.
15 meneos
57 clics

Según Snowden la NSA tiene un programa que puede operar sin intervención humana (eng)

El programa denominado "MonsterMind" puede responder de manera autónoma a ataques cibernéticos utilizando computadoras de terceros en otros países
12 3 1 K 57
12 3 1 K 57
523 meneos
6693 clics
La NSA la lía al intentar acceder a un router en Siria

La NSA la lía al intentar acceder a un router en Siria

Un error de la NSA a la hora de acceder a un router de la red troncal de Siria provoca que los ciudadanos de dicho país se queden sin Internet.
177 346 6 K 445
177 346 6 K 445
22 meneos
74 clics

Agentes de la NSA y GCHQ filtran anónimamente bugs de Tor

En una entrevista con la BBC, el Director Ejecutivo de Tor, Andrew Lewman, reveló que hay agentes de los organismos de inteligencia norteamericanos e ingleses, la NSA y el GCHQ (Cuartel General de Comunicaciones del Gobierno) respectivamente, que están trabajando intensamente para intentar hackear Tor, mientras que en paralelo hay otros agentes que están deliberadamente saboteando este trabajo.
19 3 0 K 31
19 3 0 K 31
1 meneos
22 clics

ICREACH, el Google de la NSA (y más agencias)

¿Qué haces si tienes datos y datos de millones de internautas? Necesitarías una herramienta para buscar entre tanto dato, y eso es lo que ha hecho la NSA. Según nuevos documentos publicados en The Intercept, ICREACH es su motor de búsqueda, que comparten con varias agencias gubernamentales. ICREACH podría ser capaz de predecir el comportamiento de individuos basado en sus hábitos.
1 0 2 K -14
1 0 2 K -14
254 meneos
1993 clics
Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]

Tutanota: email seguro "a prueba de NSA" ahora es open source [eng]

Un gran número de servicios de correo electrónico "a prueba de la NSA" se encuentran actualmente en las etapas posteriores del desarrollo o beta privada, pero hay uno que parece estar por delante del juego: Tutanota, con sede en Alemania. El proveedor de correo electrónico end-to-end cifrado anunció el martes que habían liberado su código fuente en GitHub, y dicen ser la primera aplicación de correo electrónico operativa, segura para ir de código abierto. Enlace compañía: tutanota.com/ Githup: github.com/tutao/tutanota
83 171 0 K 194
83 171 0 K 194
38 meneos
52 clics

La NSA y los servicios británicos tienen acceso a las redes de los operadores alemanes

La Agencia Nacional de Seguridad (NSA) estadounidense y los servicios de inteligencia británicos tienen acceso clandestino a las redes de varios operadores telefónicos en Alemania, asegura en su número de este domingo el semanario Der Spiegel. Según la publicación, que se basa en documentos facilitados por el exanalista estadounidense Edward Snowden, un programa de la NSA llamado ‘Mapa del tesoro’ tiene acceso a la red de Deutsche Telekom y de otros pequeños operadores, lo que permite acceder a los aparatos conectados a internet.
31 7 1 K 48
31 7 1 K 48
17 meneos
244 clics

El "Treasure Map" de la NSA: un mapa con todos los dispositivos conectados a Internet

"Mapear todo Internet: cualquier dispositivo, cualquier lugar y todo el tiempo". Con este eslogan presenta la NSA a sus analistas el proyecto Treasure Map (mapa del tesoro), un mapa interactivo y actualizado casi en tiempo real con todos los dispositivos (smartphones, tablets, ordenadores...) que están navegando por la red en cada momento. Los detalles los ha publicado el diario alemán Der Spiegel después de tener acceso a varios documentos filtrados por Edward Snowden.
14 3 0 K 65
14 3 0 K 65
5 meneos
89 clics

Si el gobierno les solicitara nuestra información, ¿cuál de estas empresas protegerá mejor nuestros datos? [ENG]

La Fundación Fronteras Electrónicas (EFF por sus siglas en inglés Electronic Frontier Foundation), ha creado un amplio y explicativo cuadro comparativo donde podremos saber cómo las más importantes empresas de tecnología guardan y protegen nuestra información. La más alta puntuación de 6 estrellas, se ha otorgado a Microsoft, Apple, Twitter, Facebook, Google, Dropbox y Yahoo, entre otras. Mientras Amazon y Snapchat obtienen las puntuaciones más bajas en ese sentido.
19 meneos
25 clics

La NSA está alquilando su tecnología a compañías privadas norteamericanas [Eng]

La Agencia Nacional de Seguridad (NSA), que desarrolla deslumbrantes y aterradoras herramientas de vigilancia, ha estado haciendo negocio con la concesión de licencias de su tecnología a empresas privadas desde más de dos décadas. Enlace al catálogo de productos: www.nsa.gov/research/_files/tech_transfers/nsa_technology_transfer_pro
16 3 0 K 34
16 3 0 K 34
15 meneos
89 clics

La privacidad vuelve a ser protagonista ante unos preocupantes términos de uso en Windows 10 TP

Fragmento de la politica de privacidad de Windows 10: "Si abres un fichero se podría recolectar información sobre el fichero, la aplicación utilizada para abrir el fichero, cuánto tiempo lleva hacer cualquier cosas con él para mejorar el rendimiento. Y si introduces texto, podríamos recolectar los caracteres que escribes, podríamos recolectarlos y usarlos para propósitos tales como mejorar las características de autocompletado de texto o de corrección ortográfica."
1 meneos
1 clics

Director general de Google, Eric Schmidt: El espionaje de EE.UU. puede "destrozar" Internet [En]

El director general de Google, Eric Schmidt, ha advertido que el espionaje en línea de la NSA estadounidense constituye una amenaza tan grave que puede acabar "destrozando' Internet.La preocupación de Schmidt es semejante a la de los responsables de Facebook, Microsoft, Dropbox y otras empresas participantes en una mesa redonda en Silicon Valley , San Francisco (California) , dirigida por el presidente del comité de finanzas del Senado de EE.UU. Ron Wyden
1 0 1 K 0
1 0 1 K 0
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
15 3 0 K 40
15 3 0 K 40
15 meneos
168 clics

El Estado Islámico publica una guia para evitar el seguimiento de la NSA (ENG)

El Estado Islámico ha publicado un manual de instrucciones dirigido a sus miembros sobre cómo evitar desvelar una ubicación reveladora y otros datos sensibles mientras se utiliza Twitter, según los informes. El grupo militante espera para proteger a sus combatientes.
12 3 0 K 18
12 3 0 K 18
4 meneos
55 clics

Los smartphones Samsung Galaxy consiguen el visto bueno de la NSA [ENG]

La NSA permitirá ahora que los Samsung Galaxy S5, S4, Note 3, y Note 4 puedan almacenar información sensible siempre y cuando ejecuten el sistema operativo Knox, diseñado por Samsung.
4 meneos
39 clics

Como la NSA se ha convertido en una máquina de matar [ENG]

Iraq ha sido el primer teatro de operaciones en el que la creciente capacidad de la NSA para facilitar información de inteligencia militar sobre el terreno ha cambiado "la guerra" para siempre
2 meneos
50 clics

Un sofisticado troyano, Regin, estaría espiando a todo el mundo desde 2006

Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.
2 0 6 K -61
2 0 6 K -61
3 meneos
17 clics

Consecuencias políticas de la vida cotidiana en la Red

Esta charla trata sobre las consecuencias políticas de que cada vez más aspectos de la vida cotidiana se realicen a través de las redes, un medio donde nada se borra y donde todo se transforma en datos fáciles de procesar, cruzar y sintetizar. Cuando se habla del rastro que dejamos en las redes normalmente se hace bajo la problemática de la privacidad, la criminalización o la libertad de expresión, sin embargo el planteamiento de esta clase es que todo eso son las migajas, donde realmente está el negocio, donde está el poder es en todo lo demás
14 meneos
138 clics

Algo pasa con internet en Corea del Norte

La noticia ha salido recientemene de un medio del propio país y ha sido reflejada por The Verge: durante las últimas 24 horas, una serie de "apagones" han hecho que casi nadie sea capaz de conectarse a internet en Corea del Norte. Normalmente hay cortes intermitentes, pero nada como lo que está ocurriendo ahora. La sospecha se hace patente: ¿Y si esto es el contraataque de los Estados Unidos? Fue el mismo Barack Obama el que señaló al régimen de Kim Jong Un como responsable de los cyberataques a Sony y prometió una "respuesta proporcionada</

24 meneos
111 clics

La NSA no ha logrado vulnerar el cifrado de PGP, ZRTP ni CSpace

El rotativo alemán Der Spiegel señala que la NSA ha logrado romper con muchos protocolos de cifrado, pero aún hay algunos que resisten sus esfuerzos. Relacionada: EUUU y las agencias británicas emprenden esfuerzos para romper todas las comunicaciones cifradas en la red [ENG] www.meneame.net/story/estados-unidos-agencias-britanicas-emprenden-esf
20 4 1 K 21
20 4 1 K 21
10 meneos
94 clics

Google se ha vuelto grande y malo

Nadie desea reconocer que Google se ha vuelto grande y malo, pero así es, escribe (pág. 50) Julian Assange, creador de Wikileaks, en su último libro, “Cuando Google encontró a Wikileaks”, recién aparecido en español. De que Google es grande no cabe ninguna duda: casi seis mil millones de visitantes diarios, es decir, 2,6 billones anuales. En 2011, Google estaba valorada en 200.000 millones de dólares y daba empleo a 33.077 personas en todo el mundo. En 2013 valía el doble: 400.000 millones de dólares y empleaba a 49.829 personas. (Assange...
5 meneos
109 clics

Los sistemas de cifrado que resisten los ataques de la NSA  

Documentos filtrados por Snowden muestran la capacidad (o no) de los espías para romper los sistemas de comunicación segura en InternetPGP, TOR y OTR siguen siendo algunas de las tecnologías de cifrado fuertes frente al espionaje de la Navidad. Los nuevos documentos fueron presentados por Jacob Appelbaum y Laura Poitras en la 31 edición del congreso anual del Chaos Computer Club.

menéame