Tecnología, Internet y juegos

encontrados: 278, tiempo total: 0.008 segundos rss2
5 meneos
35 clics

Italia investiga si un grupo yihadista ha conseguido el software de Hacking Team

Las autoridades italianas temen que grupos terroristas hayan conseguido el software usado por muchos gobiernos para acceder a las comunicaciones privadas, de móviles y ordenadores, en aras de la seguridad.
11 meneos
45 clics

La NSA dice haber avisado del 91% de vulnerabilidades informáticas encontradas, pero no cuándo

¿Recuerdas el caso Heartbleed? Hace ya un año y medio, salía a la luz un fallo importante en OpenSSL que afectaba a la mayoría de servidores y de aplicaciones que utilizaban HTTPS a nivel mundial (a fin de cuentas, es una librería muy popular). Los parches llegaron rápido y afortunadamente no hubo demasiados problemas que lamentar. Sin embargo, pronto surgió la polémica: ¿conocía la NSA con anterioridad el bug y no avisó de él para seguir utilizándolo?
34 meneos
280 clics

Dos historias de basura espacial. O la curiosa relación que existe entre Murcia, el Pentágono y la Luna

Casi todas las semanas cae algún resto de basura espacial sobre la Tierra y, en la mayoría de los casos, lo hace de forma desapercibida, más allá de alguna referencia en algún medio de comunicación local. Pero en los últimos días hemos presenciado dos sucesos relacionados con la reentrada atmosférica descontrolada de restos espaciales que han alcanzado bastante popularidad. El primer caso tiene que ver con dos fragmentos esféricos que cayeron del cielo sobre Murcia el pasado 10 de noviembre.
21 meneos
61 clics

La NSA intentó reclutar desarrolladores de Telegram como espías [ENG]

Pavel Durov (creador de Telegram) ha confirmado en Facebook que en una visita a EEUU, dos hombres del FBI se le acercaron para preguntarle muchas preguntas obvias de forma persistente. Adicionalmente, afirma que durante el Google I/O la NSA intentó reclutar a dos desarrolladores de Telegram como espías.
17 4 0 K 53
17 4 0 K 53
15 meneos
208 clics

Las vías de comunicación de ISIS, un infierno para espías

Descubrir y descifrar las vías de comunicación utiliza el ISIS es casi imposible. Su red de mensajería segura es un desafío para agencias como la NSA
12 3 1 K 36
12 3 1 K 36
10 meneos
72 clics

El gran negocio de hackear para gobiernos

Pese que la comercialización y popularización de estas técnicas está plagada de problemas tecnológicos, morales y legales, Agencias de inteligencia y gobiernos adquieren cada vez más software hacker para acceder y espiar móviles y ordenadores
12 meneos
26 clics

Twitter notifica a usuarios víctimas de ataques gubernamentales

El que compañías con servicios de internet avisen a sus usuarios cuando gobiernos intentan extraer su información de manera ilegal no es nada nuevo, Facebook y Google ya lo hacen desde hace algún tiempo. Sin embargo, Twitter hasta ahora no había notificado a sus usuarios sobre dichos ataques. Esto ha cambiado, según han informado algunos tuiteros, que recibieron mensajes de la red social advirtiendo que sus cuentas están siendo atacadas.
31 meneos
132 clics

El nuevo sistema de vigilancia millonario del Gobierno plantea serias dudas legales

Evident X-Stream, el sistema de vigilancia del Gobierno de 11 millones de euros, no es un software homologado y plantea dudas sobre su legalidad.
26 5 1 K 52
26 5 1 K 52
10 meneos
245 clics

El catálogo de los aparatos usados por el gobierno de EE.UU. para espiar a sus ciudadanos [eng]  

El equipo de The Intercept ha publicado una lista con las imágenes y características de los aparatos empleados por las autoridades estadounidenses para interceptar y controlar las comunicaciones de sus ciudadanos. Algunos de los aparatos empleados pueden, en cuestión de minutos, tomar el control, geolocalizar y grabar las conversaciones de hasta 10.000 móviles en un área determinada.
198 meneos
1201 clics
Un smartwatch puede revelar lo que estás escribiendo con los dedos en un teclado o cajero automático [ENG]

Un smartwatch puede revelar lo que estás escribiendo con los dedos en un teclado o cajero automático [ENG]

Los movimientos que hace la muñeca pueden ser detectados por un reloj inteligente, de modo que podría detectar qué teclas se están pulsando en una pantalla tactil, un ATM o en un teclado. La investigación obedece a un trabajo Tony Beltramelli, de la Universidad IT de Copenhagen y levanta una nueva alerta de seguridad ante posibles usos para fines de espionaje.
64 134 2 K 187
64 134 2 K 187
362 meneos
9189 clics
Microsoft publica las cifras del 'espionaje' de Windows 10

Microsoft publica las cifras del 'espionaje' de Windows 10

Microsoft ha publicado un informe en el que muestra las estadísticas de uso de Windows 10, y además de unos datos curiosos nos dejan con una duda: ¿qué pasa con nuestra privacidad?
127 235 6 K 443
127 235 6 K 443
17 meneos
292 clics

Consejos para evitar el espionaje gubernamental, según un hacker de la NSA

La de Rob Joyce ha sido la conferencia más esperada del congreso sobre seguridad Usenix Enigma, y no sin razón. Joyce es el director de operaciones de acceso a medida de la NSA, o sea, el jefe de todos los hackers que espían para la agencia. Paradójicamente, el tema de su conferencia era enseñar a evitar ese espionaje.
11 meneos
99 clics

La mayor preocupación del jefe de los hackers de la NSA es internet de las cosas (lot)

La tendencia de conectar dispositivos como máquinas de aire acondicionado y cerraduras electrónicas a internet está facilitándole la vida a los hackers de la Agencia de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés), pero también le está quitando el sueño a su director. El responsable de la unidad de Operaciones de Acceso Personalizado de la NSA (TAO, por sus siglas en inglés), Rob Joyce, dirige lo que probablemente sea el grupo de hackers con mayores recursos del mundo
202 meneos
6709 clics
Need to Know, el simulador de espionaje que pone a prueba tu moral

Need to Know, el simulador de espionaje que pone a prueba tu moral  

Si pudieras introducirte en sus conversaciones de móvil, leer sus correos electrónicos, conocer en cada momento su posición y sus movimientos… ¿Todo vale en pro de la seguridad? Aunque parezca mentira no vamos a hablar de Snowden de nuevo, sino del primer juego del estudio Monomyth Games, que prueba suerte en Kickstarter con el simulador de espionaje Need to Know. En él, tendremos que encontrar el equilibrio entre la libertad y la seguridad si queremos hacer un buen trabajo y dormir tranquilos por las noches.
83 119 0 K 469
83 119 0 K 469
3 meneos
4 clics

EEUU advierte sobre la amenaza del espionaje cubano

Cuba, y en especial su servicio de espionaje, es una amenaza real para la seguridad interna de Estados Unidos, señaló este martes el director nacional de Inteligencia estadounidense, James Clapper, ante la Comisión de Asuntos Militares del Senado.
2 1 6 K -28
2 1 6 K -28
466 meneos
3478 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Windows 10 envía tus datos a Microsoft 5508 veces en 8 horas

Ofrecer Windows 10 como actualización gratuita y un servicio para los usuarios del sistema operativo no sería útil sin aprovechar la información del usuario.El asunto dejó de ser relevante, pero ahora vuelve con más fuerza. La polémica se ha acrecentado con el descubrimiento que hizo un usuario de la comunidad Voat, asegurando que durante una jornada de 8 horas, Windows 10 se conecta a 51 direcciones IP de Microsoft para enviar nuestros datos a sus servidores 5508 veces.
197 269 48 K 36
197 269 48 K 36
31 meneos
100 clics

Escuchar a escondidas impresoras 3D permite hacer ingeniería inversa de diseños sensibles [ENG]

Según un estudio de la universidad de Irvine (California) es posible obtener el código fuente de objetos impresos en 3D a partir de una grabación de la impresión. El sonido permite saber exáctamente el movimiento de la boquilla en cada capa. Aunque el código fuente se proteger con cifrado y medios tradicionales, la mayoría de empresas permiten a los empleados tener su móvil en el trabajo, lo que permitiría a cualquiera que esté presente durante el momento de la impresión hacer una grabación con la que robar el diseño.
26 5 1 K 50
26 5 1 K 50
17 meneos
78 clics

Cómo ha cambiado internet después de las filtraciones de Snowden

Aquel 6 de junio de 2013 comenzamos a ser más conscientes de nuestra privacidad. Era uno de los objetivos de Edward Snowden, que ese día comenzó a filtrar sorprendentes documentos confidenciales. En ellos descubríamos diversos programas de la NSA y de otras agencias de inteligencia en los que se exponían sus labores de monitorización y espionaje masivo. En ellos, sobre todo, despertábamos un poco de nuestro letargo.
14 3 1 K 15
14 3 1 K 15
813 meneos
2808 clics
Un error del Gobierno de EEUU revela que Snowden era el objetivo en el caso Lavabit [Eng]

Un error del Gobierno de EEUU revela que Snowden era el objetivo en el caso Lavabit [Eng]

Casi tres años después de que el FBI ordenara a Lavabit que les ayudara a espiar a un cliente suyo, este cliente ha sido identificado como Edward Snowden.
274 539 0 K 409
274 539 0 K 409
29 meneos
86 clics

Un ex-miembro de la NSA: "Procesan tantos datos que ya no les resulta efectivo espiarnos a todos" [EN]

William Binney, un antiguo miembro de alto rango de la NSA que dimitió el 31 de octubre de 2001, después de más de 30 años con la agencia, cuando después de los atentados a las torres gemelas la NSA empezó a capturar toda las comunicaciones internas de los EEUU violando conscientemente la Constitución, afirma que a la NSA ya no le resulta efectivo espiar todas las comunicaciones debido a que se ven superados por el enorme volumen de datos que tienen que procesar.
74 meneos
133 clics
Facebook es demandada por espiar tus mensajes privados

Facebook es demandada por espiar tus mensajes privados

Una nueva demanda denuncia que Facebook monitorea todos los enlaces enviados a través de sus mensajes privados para conocer los gustos de sus usuarios.
56 18 0 K 309
56 18 0 K 309
15 meneos
92 clics

¿Está Facebook espiando tus conversaciones telefónicas? [Eng]  

Kelli activó la función de micrófono y habló el sobre deseo de ir de safari. "Estoy muy interesada en ir en un safari africano. Creo que sería maravilloso viajar en uno de esos jeeps, "dijo en voz alta, teléfono en mano" Menos de 60 segundos más tarde, el primer puesto en su feed de Facebook era una historia de Safari. Resulta, que era una historia que se habían publicado tres horas antes. Y, después de mencionar un jeep, un anuncio de coche también apareció en su muro. Rel www.meneame.net/story/facebook-demandada-espiar-tus-mensajes-p
12 3 0 K 35
12 3 0 K 35
18 meneos
57 clics

La NSA quiere espiar en el Internet de las Cosas

Sabemos que a la NSA le gusta “meter la nariz” casi en cualquier sitio, y también que sus campañas de espionaje masivo le han acabado costando muy caras, ya que actualmente se encuentra en una situación complicada por el exceso de datos que tiene acumulados, pero esto no ha calmado su “gula” y ya tienen el punto de mira fijado en el Internet de las Cosas. Más info (en inglés) theintercept.com/2016/06/10/nsa-looking-to-exploit-internet-of-things-
15 3 0 K 68
15 3 0 K 68
2 meneos
51 clics

Localizador GPS, ¿qué es y para qué se utiliza?

vamos a explicar paso a paso qué es un localizador gps y cuáles son sus usos más frecuentes. Este dispositivo es utilizado a nivel particular y profesional
1 1 10 K -119
1 1 10 K -119
3 meneos
11 clics

Control de flotas más eficaz con los localizadores gps

Entre sus múltiples aplicaciones, los localizadores gps han encontrado su sector estrella en la logística y el transporte. Seguridad, orden y organización son clave en empresas dedicadas al transporte o la mensajería, por eso casi todas recurren ya a los localizadores gps pero controlar sus flotas de vehículos, bien sean coches, camiones, furgonetas o motos.
3 0 10 K -123
3 0 10 K -123

menéame