Tecnología, Internet y juegos

encontrados: 934, tiempo total: 0.077 segundos rss2
1 meneos
96 clics

No es una leyenda urbana, Google escucha a través de los teléfonos

El asistente de Google almacena audio incluso cuando no estamos conectados a internet y al conectarnos lo manda a los servidores de la empresa. Es posible configurar nuestra cuenta para evitar ser escuchados por Google. Nos lo explican todo en este artículo.

1 0 11 K -113
1 0 11 K -113
7 meneos
31 clics

Argentinos hipervigilados. Entrevista a Nicolás Morás

Proyecto Pegasus: Argentinos hiper vigilados El proyecto, diseñado e ideado a conformidad del gobierno de Macri por los senadores del PJ Rodolfo Julio Urtubey -hermano del Gobernador de la Provincia de Salta y precandidato presidencial Juan Manuel Urtubey- más Pedro Guillermo Ángel Guastavino, fue aprobado con media sanción en el Senado en un tratamiento express, por 49 votos contra 10 y dos abstenciones. Agregado por george on 8 julio, 2018. Guardado bajo Activismo, América Latina, Argentina, Derechos Humanos, Espionaje, Recomendadas Macri
13 meneos
184 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Lo que sé sobre el espionaje del PCCh a los teléfonos móviles

Escenario típico: Está conversando (sin usar su teléfono) y mencionar una "palabra desencadenante". El móvil se activa y usar el reconocimiento de voz para grabar y cargar todas las conversaciones. El móvil se configura para la supervisión a largo plazo, Como referencia, consulte "Hi Siri" y "Hola Google". Cualquiera que compre un teléfono celular chino está comprando un dispositivo que permite que el PCCh lo espíe, Pueden conocer la ubicacion, las fotos, conversaciones, informaciones de pago,...
10 3 5 K -18
10 3 5 K -18
2 meneos
17 clics

China se infiltró en Apple y Amazon para espiarlas usando un chip diminuto, según Bloomberg

China lleva años espiando a algunas de las empresas más importantes del mundo. Lo ha hecho no a través de vulnerabilidades software, sino con un sistema mucho más delicado: un minúsculo chip que logró integrar en servidores de Supermicro utilizados por todas esas empresas. Un exclusivo y sorprendente reportaje de investigación de Bloomberg nos revela cómo el Ejército Popular de Liberación (EPL) chino logró infiltrarse en empresas como Apple y Amazon, que ahora niegan haberse visto afectadas.
2 0 2 K 11
2 0 2 K 11
4 meneos
33 clics

China ha espiado a Amazon y Apple con un chip secreto en sus servidores

Estamos ante el que podría ser el mayor caso de espionaje de propiedad intelectual de la historia. En una investigación que lleva 3 años abierta, Bloomberg ha desvelado que China ha estado espiando a grandes empresas a nivel mundial a través de instalar un pequeñísimo chip en placas base de Supermicro, usadas por 30 grandes corporaciones a nivel mundial: incluyendo Apple y Amazon.
3 1 2 K 17
3 1 2 K 17
9 meneos
73 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Espionaje y contraespionaje: el juego del gato y el ratón entre mossos y policías el 1-O

Un inspector de Información de la Policía Nacional continuó este miércoles con el relato de la actuación de los Mossos en los centros de votación durante el 1 de octubre.
131 meneos
883 clics
ProtonMail ofrece asistencia para espionaje en tiempo real [Ing]

ProtonMail ofrece asistencia para espionaje en tiempo real [Ing]

Según la publicidad de ProtonMail los datos de sus usuarios están protegidos gracias a la leyes de datos suiza y al encriptado. Crea confianza por ser una empresa suiza fundada por trabajadores del CERN. Pero en realidad las leyes suizas obligan a las empresas de comunicación como ProtonMail a "colaborar" y ofrecer datos de sus usuarios. La empresa ha desmentido las acusaciones protonmail.com/blog/martin-steiger-false-statements/
53 78 1 K 273
53 78 1 K 273
3 meneos
24 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El espionaje de las medios sociales nos está convirtiendo en una sociedad acosadora [Ing]

Creo que cualquiera que use en la Web medios sociales estaría mintiendo si dijera que nunca se ha permitido un poco de "investigación" inofensiva. Los medios sociales han normalizado un tipo de comportamiento que se habría llamado acoso en cualquier época anterior. Piensa en lo lejos que tendrías que llegar para mirar a tu ex con otra persona en los años 90; tendrías que seguirlos a todas partes, tal vez disfrazado de seto, o irrumpir en su casa para robarles fotografías en una travesura al estilo Misión Imposible.
7 meneos
37 clics

Acusan a ToTok de ser una aplicación espía de Emiratos Árabes Unidos

Sobre el papel parece una aplicación de mensajería más, pero ToTok -no confundir con TikTok, con la que no tiene relación- es una herramienta de espionaje desarrollada por el Gobierno de Emiratos Árabes Unidos, según una investigación del New York Times que también cita fuentes del gobierno estadounidense. La app acumula varios millones de descargas, especialmente en Emiratos Árabes y otros países de Oriente Medio, aunque también tiene presencia en Europa, Asia, África y Norteamérica. Tanto Google como Apple ya la han retirado de sus tiendas.
8 meneos
136 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Lamphone: descubren cómo espiar conversaciones a través de bombillas

Un grupo de investigadores israelíes ha hecho realidad una de nuestras peores pesadillas: ha conseguido escuchar conversaciones privadas a través de las vibraciones en simples bombillas colgadas en una habitación, con un ataque de espionaje que han bautizado como “Lamphone” que deja atrás el uso de micrófonos en una habitación o pinchar teléfonos.
1 meneos
1 clics

Singapur dará acceso a los datos de COVID-19 a sus cuerpos de seguridad para investigaciones criminales

Las aplicaciones de rastreo de contacto siempre han levantado suspicacias ante el temor de usarlas como una nueva forma de espionaje masivo. Sus desarrolladores siempre han prometido proteger la privacidad de quienes la instalaban, pero ahora esa promesa se ha roto en Singapur.
1 0 1 K -5
1 0 1 K -5
7 meneos
64 clics

El mundo de los ronin en la red

El mundo de los ronin en la red, samuráis sin amo o su versión más cutre moderna (mercenarios a sueldo del mejor postor) es una realidad. Las continuas labores de espionaje en la red son un mercado floreciente. Los mejores colocados profesionalmente, con experiencia, y que han tenido o servido anteriormente a otro país no tiene escrúpulos en usar sus conocimientos y herramientas al olor del dólar. Muchas veces estas cosas pasan desapercibidas ante el público en general, y se saldan con una multa. Es el caso de Marc Baier, Ryan Adams y Daniel…
307 meneos
1323 clics
Ronald Deibert: "España es cliente de NSO, veremos más casos de móviles espiados"

Ronald Deibert: "España es cliente de NSO, veremos más casos de móviles espiados"

Deibert y su equipo de investigadores han destapado algunas de las mayores tramas de espionaje de móviles, desde el teléfono de Emmanuel Macron o el entorno de Jamal Khashoggi a los independentistas catalanes.
134 173 1 K 260
134 173 1 K 260
326 meneos
1501 clics
China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

Un informe obtenido por el medio del Centro Nacional de Respuesta a Emergencias de Virus Informáticos afirma que el denominado troyano, o NOPEN, es una herramienta de control remoto para sistemas informáticos Unix/Linux. La herramienta supuestamente puede controlar de forma remota los servidores y terminales de red existentes, que los atacantes pueden implantar manualmente, o las plataformas de ciberataque de la NSA, informó el medio citando el informe de NCVERC. Según el medio chino, la herramienta "se utiliza principalmente para…
153 173 6 K 259
153 173 6 K 259
270 meneos
1778 clics
Cómo las democracias espían a sus ciudadanos [ENG]

Cómo las democracias espían a sus ciudadanos [ENG]

La historia del software de espionaje comercial más infame y las grandes empresas tecnológicas que llevan a cabo una guerra en su contra.
129 141 1 K 322
129 141 1 K 322
5 meneos
78 clics

Los desarrolladores del software de espionaje, creado en Barcelona y descubierto por Google, pusieron nombres de personajes de Dragon Ball: Freezer, Majinbuu y Janemba (ENG)

Threat Analysis Group (TAG) ha estado rastreando las actividades de los proveedores comerciales de spyware durante años, utilizando nuestra investigación para mejorar la seguridad de los productos de Google y compartir inteligencia con nuestros pares de la industria. La investigación de TAG destaca que la industria de la vigilancia comercial está prosperando y se ha expandido significativamente en los últimos años, creando un riesgo para los usuarios de Internet en todo el mundo. El spyware comercial pone capacidades de vigilancia avanzadas...
161 meneos
1412 clics
Una app de Android envió grabaciones de los usuarios durante un año

Una app de Android envió grabaciones de los usuarios durante un año

Como si se tratara del comienzo de una película de espionaje entre países, pero muy real. Esto es precisamente lo que ha detallado el medio Ars Technica. Al parecer, desde el mes de agosto de 2022, una aplicación de grabación de Android llamada iRecorder Screen Recorder, comenzó a grabar en secreto desde todos los dispositivos donde se había descargado.
65 96 0 K 332
65 96 0 K 332
4 meneos
58 clics

TheHackerStyle #16 con Josep Jover (Josep) | Abogado, profesor y Diputado...  

En el decimosexto episodio de TheHackerStyle, charlamos con Josep Jover, abogado experto en tecnología y legalidad. Con firmeza, Jover nos guía por los desafíos de la Inteligencia Artificial y su sesgo. Aborda el activismo y tensiones en España y Cataluña, y revela asuntos como la vigilancia ciudadana, espionaje y conexiones con figuras como Villarejo. Un diálogo que ilumina las áreas ambiguas del poder y tecnología. Una escucha esencial.
27 meneos
132 clics
Five Eyes acusan a China de utilizar IA para piratearles y espiarles

Five Eyes acusan a China de utilizar IA para piratearles y espiarles

Five Eyes, la institución regentada por las 5 grandes potencias en Inteligencia acusa públicamente a China de pirateos y espionaje masivos.
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
17 meneos
413 clics
Sony presenta el papel electrónico

Sony presenta el papel electrónico

El libro electrónico ha dado un pequeño paso en su evolución con la presentación por parte de Sony del “Papel Digital”.
15 2 2 K 159
15 2 2 K 159
15 meneos
798 clics
Las mejores web chinas de electrónica con envío gratuito

Las mejores web chinas de electrónica con envío gratuito

Estas son algunas de las mejores páginas web chinas sin gastos de envío para comprar productos de electrónica: móviles, tablets, componentes, etc. Merece la pena?
12 3 0 K 146
12 3 0 K 146
3 meneos
43 clics

Cifrar correos electrónicos en Gmail | Correo de Gmail

La seguridad es uno de los temas más importantes en el mundo de los correos electrónicos, pues desde que se ha conocido que Gmail y Hotmail, ahora llamado Outlook, le dieron permiso al gobierno norteamericano para que revise las cuentas de emails de todos los usuarios que ellos quisiesen, los usuarios de dichas cuentas han comenzado a tomar otras medidas de seguridad al momento de enviar sus correos electrónicos por dichas plataformas.
2 1 7 K -54
2 1 7 K -54
1 meneos
20 clics

Los hombres destrozan más dispositivos electrónicos que las mujeres

Parece que vayamos a dar comienzo a un nuevo debate del nivel de quién conduce mejor. Ya nos sabemos de sobra las respuestas. Ellos dirán que ellas conducen sin saber lo que ocurre a su alrededor, mientras que ellas dirán que tienen muchos menos accidentes. Sin embargo, en lo que se refiere a los dispositivos electrónicos, tenemos datos estadísticos. Los hombres destrozan más de 2.500 euros en dispositivos electrónicos a lo largo de toda su vida.
1 0 5 K -49
1 0 5 K -49
15 meneos
21 clics

Cosima Dannoritzer: "El 75% de los residuos electrónicos no se recicla"

La realizadora y guionista alemana Cosima Dannoritzer sacudió las conciencias de los espectadores en 2011 con Comprar, tirar, comprar. Pocos conocían hasta entonces el término ‘obsolescencia programada’, la estrategia comercial dominante en nuestros días que comenzó a gestarse a principios del siglo XX: acortar deliberadamente la vida de los productos para aumentar las ventas. Su nuevo trabajo, La tragedia electrónica, indaga en una de las fatales consecuencias de la expansión tecnológica y el consumo excesivo: los residuos tecnológicos.
12 3 0 K 73
12 3 0 K 73

menéame