Tecnología, Internet y juegos

encontrados: 278, tiempo total: 0.007 segundos rss2
4 meneos
82 clics

El lado oscuro de Facebook

Hablar de Facebook es como hablar del teléfono celular, el carro o la electricidad: forma parte de nuestra vida cotidiana. Es un elemento más que compone la estructura de nuestra rutina, es decir, de nosotros mismos. En Facebook hacemos de todo: nos divertimos con las fotos de nuestros amigos, organizamos planes, nos reencontramos con excompañeros de escuela, compartimos un video de nuestras vacaciones y canalizamos gran parte de nuestra vida social. Pero… ¿es todo color de rosa?
8 meneos
129 clics

Regin – Arquitectura del Malware de primer nivel que permite una vigilancia sigilosa

En éstos días se ha escuchado hablar mucho sobre Regin, un malware de una calidad superior, como pocos vistos hasta ahora. En éste artículo se pretende profundizar en el funcionamiento de éste malware, el cual es una obra de excelente calidad.
3 meneos
17 clics

Consecuencias políticas de la vida cotidiana en la Red

Esta charla trata sobre las consecuencias políticas de que cada vez más aspectos de la vida cotidiana se realicen a través de las redes, un medio donde nada se borra y donde todo se transforma en datos fáciles de procesar, cruzar y sintetizar. Cuando se habla del rastro que dejamos en las redes normalmente se hace bajo la problemática de la privacidad, la criminalización o la libertad de expresión, sin embargo el planteamiento de esta clase es que todo eso son las migajas, donde realmente está el negocio, donde está el poder es en todo lo demás
25 meneos
23 clics

Comisario Europeo de DDHH: "La lucha contra el terrorismo no justifica el espionaje masivo destapado por Snowden" [EN]

La vigilancia "secreta, masiva e indiscriminada" llevada a cabo por los servicios de inteligencia y divulgada por Edward Snowden no puede ser justificada con la lucha contra el terrorismo, advierte el comisario de derechos humanos en Europa. En un desafío directo al Reino Unido y otros estados, Nils Muižnieks pide una mayor transparencia y control democrático más fuerte en la manera en que agencias de seguridad vigilan Internet y pide que se publique toda la información sobre la actividad de "Los Cinco Ojos".
21 4 0 K 12
21 4 0 K 12
1 meneos
26 clics

Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

nvestigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.
1 0 10 K -109
1 0 10 K -109
16 meneos
65 clics

Hackers de Rusia y China intentaron interceptar comunicaciones del Gobierno español

Varios altos cargos del Gobierno español han sufrido ataques informáticos frustrados procedentes de Rusia y China. Según fuentes de ciberseguridad citadas por El País, la ofensiva se dirigió durante 2014 hacia los dispositivos personales de ministros y secretarios del Ejecutivo con el fin de rastrear e interceptar comunicaciones.
13 3 2 K 22
13 3 2 K 22
20 meneos
150 clics

El FBI utilizó Metasploit para desenmascarar a usuarios de la red Tor

Metasploit es una de las herramientas más populares en el mundo de la seguridad informática a la hora de realizar intrusiones y ejecutar exploits en otros sistemas. Un software totalmente libre construido originalmente sobre lenguaje Perl y posteriormente reescrito en Ruby que suelen estar en el arsenal de muchos aficionados al hacking, y que según nos cuenta en Wired una autentica leyenda de ese mundillo como es Kevin Pousen también habría sido usado por el FBI para determinar la dirección IP de usuarios
16 4 0 K 59
16 4 0 K 59
3 meneos
32 clics

2015, el año del espionaje industrial

2014 ha sido un mal año para las PYMES en lo que a seguridad se refiere. Según datos de Karpesky Labs, los ciberataques casi se triplicaron en ese periodo, un dato que se prevee aumentará en 2015
2 meneos
40 clics

Por qué la privacidad es necesaria: desmontando el "no tengo nada que ocultar"

El razonamiento es sencillo: si no hago nada malo, no tengo nada que ocultar. Y si no tengo nada que ocultar, ¿qué más me da que el Gobierno lea mis mensajes? Total, es por mi seguridad… ¿no? En realidad, este argumento es bastante malo. Veamos por qué.
2 0 2 K -8
2 0 2 K -8
1 meneos
5 clics

La NSA habría tenido bajo monitoreo las redes y Hackers de Corea el Norte

Creo que no me equivoco al decir que el ataque informático que recibió Sony Pictures el 2014 fue de los más grandes en años. Al principio todo fue confusión pero con el pasar de los días comenzamos a ver con algo de claridad un panorama que estaba bastante lejos de ir disminuyendo en tensión.
1 0 0 K 7
1 0 0 K 7
2 meneos
7 clics

Apple permitirá a China inspeccionar sus productos tras las acusaciones de espionaje

Apple ha cedido finalmente a las demandas de China para permitir a sus inspectores vigilar que con sus aparatos no está intentando espiar a los ciudadanos chinos, según informan algunos medios asiáticos.La compañía de Tim Cook se convertiría así en la primera en aceptar las reglas de la Administración para el Ciberespacio de China. De hecho el propio consejero delegado de Apple y el director de la administración, Lu Wei, habrían cerrado el acuerdo personalmente.
17 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet

La agencia norteamericana tiene un sistema que monitoriza permanentemente determinados sitios webs y guarda información de los cambios en el DNS y estado del servidor webSegún la documentación obtenida a través del buzón de filtrala.org, los datos que recoge, en principio, son públicosUn análisis de Jacob Appelbaum y otros activistas sugiere qu
14 3 8 K 32
14 3 8 K 32
11 meneos
157 clics

De la CIA al rastreo de Bin Laden y Madoff: la tecnológica Palantir vale $15.000 millones

Palantir Technologies, que cuenta con el respaldo de Peter Thiel y la propia CIA desde sus inicios, ha alcanzado una colosal valoración de 15.000 millones de dólares.
32 meneos
39 clics

Google facilitó a EE UU el contenido de los correos de los miembros de WikiLeaks

Según el portal fundado por Julian Assange, la empresa reveló información privada de Joseph Farrel, Sarah Harrison y Kristinn Hfransson. Estas tres personas solo fueron informadas por Google de que había entregado su información en 2014. Wikileaks ha mostrado una serie de documentos que muestran la existencia de tres órdenes judiciales de 2012. El director del equipo legal de Assange, el exjuez español Baltasar Garzón, prevé mostrar las tres órdenes judiciales contra los periodistas de WikiLeaks en una rueda de prensa en Ginebra el 26 de enero.
4 meneos
121 clics

Encuentran un aparato tipo 'dron' en los jardines de la Casa Blanca

Los servicios de seguridad han descartado que suponga una amenaza. Es algún tipo de objeto volador operado por control remoto, al estilo de un 'dron'.
10 meneos
126 clics

Las VPN son seguras, pero no infalibles

Las VPN están últimamente en el punto de mira de todos. Por un lado, como medida para protegerse frente a intentos de espionaje: son túneles cifrados (en la mayoría de los casos) que evitan que alguien sepa qué estamos mirando por Internet si, por ejemplo, nos conectamos a WiFis públicas o no nos fiamos de nuestro ISP. Por desgracia, y como suele ocurrir en la informática, no son infalibles. Una muestra la tenemos en el fallo que hemos visto esta semana que afectaba a Firefox y Chrome, y que revelaba la IP real del usuario a través de RTC.
2 meneos
14 clics

La NSA podría estar detras del espionaje de discos duros y el grupo hacker Equation Group

Los investigadores de Kaspersky han indicado que han encontrado ordenadores infectados en 30 países, con Irán Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia como principales afectados por este tipo de firmware. Según el informe, los objetivos son instituciones militares y gubernamentales, compañías de telecomunicaciones, bancos, compañías eléctricas y también activistas islámicos.
1 1 1 K -7
1 1 1 K -7
988 meneos
3057 clics
Lenovo descubierto instalando Adware en sus nuevos ordenadores [ENG]

Lenovo descubierto instalando Adware en sus nuevos ordenadores [ENG]

Según informes, el adware, llamado Superfish, se instala en todos los nuevos ordenadores portátiles de Lenovo. El software inyecta anuncios de terceros en las búsquedas de Google y sitios web sin el permiso del usuario. Otros usuarios han informado de que el adware en realidad instala su propio certificado de autenticidad autofirmado que efectivamente permite que el software espie en las conexiones seguras, como sitios web de banca.
290 698 0 K 514
290 698 0 K 514
4 meneos
65 clics

El Gran Hermano ya está aquí. Indra sabe y controla todo

Indra es una empresa bien emparentada con las finanzas públicas, como ministerio de Defensa y Hacienda. También lo es por su estrecha y nada cuestionada relación con la inteligencia española.
3 1 10 K -86
3 1 10 K -86
64 meneos
65 clics

Snowden: "Solo me arrepiento de no haber revelado los secretos antes"

"Me llaman 'soplón' y traidor, pero la realidad es que de lo único que me arrepiento es de no haberlo dicho antes. Quizás muchas cosas no habrían sucedido. Una vez que entregas a un gobierno un nuevo poder, y de este tipo, se hace mucho más difícil de contraatacar [...] No solo tenemos que reformar las leyes de un país, lavarnos las manos y pensar que ya está todo cambiado". Junto a los periodistas Laura Poitras y Glenn Greenwald, Edward Snowden llevó a cabo una sesión de "Pregúntame cualquier cosa” a través de Reddit.
53 11 0 K 59
53 11 0 K 59
17 meneos
73 clics

Rastreando móviles para mejorar el transporte público: ¿el fin justifica los medios?

Las empresas municipales de transporte de Valencia y Zaragoza son pioneras en España a la hora de utilizar la tecnología para rediseñar sus líneas y adaptarlas a las necesidades reales de sus ciudadanos. Sin embargo, el sistema que utilizan, de Telefónica, ha levantado ampollas en lugares como Alemania: ¿monitorizar los movimientos de la gente a través de sus móviles está justificado si ayuda a mejorar la movilidad?
542 meneos
11587 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
195 347 1 K 486
195 347 1 K 486
5 meneos
22 clics

Facebook se defiende: ni cookies abusivas ni recopilación de datos sin permiso

Facebook empieza su escrito defendiéndose de las acusaciones referentes a las cookies que registran nuestros movimientos en la web, asegurando que sus cookies sólo se utilizan para recordar contraseñas, recordar factores como el lenguaje utilizado por un usuario y asegurarse de que le muestran publicidad que le resulte interesante. También insisten en que respetan la decisión de los usuarios que decidan que no se rastreen las webs que visitan para recibir una publicidad más efectiva y personalizada, y que estos también pueden desactivar la ...
18 meneos
23 clics

El Congreso pide prohibir el espionaje policial en la red sin mandato judicial

En las conclusiones que, al cabo de dos años de comparecencias a puerta cerrada de 48 expertos en Internet y redes sociales, ha elaborado la subcomisión de Estudio sobre las Redes Sociales para su conocimiento y aprobación por el pleno el próximo jueves, se pide al Gobierno que prohíba las prácticas policiales de investigación del ciberdelito mediante la introducción de troyanos para controlar y apropiarse de la información de de la información de los ordenadores de los individuos sospechosos.
15 3 1 K 69
15 3 1 K 69
24 meneos
93 clics

Cómo la NSA convierte conversaciones de voz en texto rastreable (ENG)

La Agencia de Seguridad Nacional de EE.UU. puede reconocer y transcribir automáticamente el contenido de llamadas telefónicas mediante un programa apodado 'Google para voz', desarrollado una década atrás y desvelado ahora gracias a las filtraciones del ex contratista de la NSA Edward Snowden.
20 4 0 K 58
20 4 0 K 58

menéame