Tecnología, Internet y juegos

encontrados: 209, tiempo total: 0.015 segundos rss2
16 meneos
220 clics

¿Cómo quieren los terroristas que sus emails pasen desapercibidos? Camuflándolos como spam

Si tuvieras que enviar un mensaje de correo electrónico asegurándote de que nadie lo lea, ni incluso las autoridades que te están vigilando, ¿cómo lo harías? En un artículo de la American Mathematical Society del que se hacen eco en QZ, matemático y alto ejecutivo de la NSA, explica cómo hace años confiscaron un portátil en Afganistán que revelaba una de las técnicas utilizadas por los Talibán: camuflar los correos como si fueran spam.
16 meneos
350 clics

Ahora puedes disponer de las plantillas de la NSA en LibreOffice

Eres un extremista torrorista? Usas GNU/Linux, tienes programas de cifrado y visitas extrañas webs que hablan sobre software libre? No reniegas de FreeBSD o lo que es lo mismo de Satán? Enhorabuena! tengo noticias para ti…porque gracias al trabajo de Julien Oliver ahora encima podrás vacilar con las plantillas utilizadas por la NSA para sus presentaciones y que filtró el amigo Snowden a medios como The Guardian, Spiegel y el Washington Post. Las plantillas se basan en esta serie de diapositivas que publicó el diario aleman Spiegel y que nos...
13 3 2 K 67
13 3 2 K 67
1 meneos
5 clics

La NSA habría tenido bajo monitoreo las redes y Hackers de Corea el Norte

Creo que no me equivoco al decir que el ataque informático que recibió Sony Pictures el 2014 fue de los más grandes en años. Al principio todo fue confusión pero con el pasar de los días comenzamos a ver con algo de claridad un panorama que estaba bastante lejos de ir disminuyendo en tensión.
1 0 0 K 7
1 0 0 K 7
17 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet

La agencia norteamericana tiene un sistema que monitoriza permanentemente determinados sitios webs y guarda información de los cambios en el DNS y estado del servidor webSegún la documentación obtenida a través del buzón de filtrala.org, los datos que recoge, en principio, son públicosUn análisis de Jacob Appelbaum y otros activistas sugiere qu
14 3 8 K 32
14 3 8 K 32
11 meneos
157 clics

De la CIA al rastreo de Bin Laden y Madoff: la tecnológica Palantir vale $15.000 millones

Palantir Technologies, que cuenta con el respaldo de Peter Thiel y la propia CIA desde sus inicios, ha alcanzado una colosal valoración de 15.000 millones de dólares.
32 meneos
39 clics

Google facilitó a EE UU el contenido de los correos de los miembros de WikiLeaks

Según el portal fundado por Julian Assange, la empresa reveló información privada de Joseph Farrel, Sarah Harrison y Kristinn Hfransson. Estas tres personas solo fueron informadas por Google de que había entregado su información en 2014. Wikileaks ha mostrado una serie de documentos que muestran la existencia de tres órdenes judiciales de 2012. El director del equipo legal de Assange, el exjuez español Baltasar Garzón, prevé mostrar las tres órdenes judiciales contra los periodistas de WikiLeaks en una rueda de prensa en Ginebra el 26 de enero.
23 meneos
99 clics

Kaspersky desenmascara a Regin, el troyano espía de la NSA [EN]

Las compañías de telecomunicaciones, la Comisión Europea y un miembro del personal de la Oficina del Rector - todos ellos han sido en víctimas del software malicioso "Regin". El análisis de código en un informe publicado por Der Spiegel lo confirma: "Regin" es una herramienta de la NSA. Según Kaspersky, el software malicioso llevaba ya más de diez años funcionando y se había usado contra objetivos en al menos 14 países como Alemania, Bélgica y Brasil, la India e Indonesia.
19 4 0 K 25
19 4 0 K 25
21 meneos
629 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Artista trollea a la NSA con un regalo imposible de hackear

David Huerta, un conocido "artista-hacker", ha realizado un pequeño trolleo a la NSA, enviándoles un peculiar regalo cifrado. Como vemos en las imágenes dicho regalo parece una cinta de música tradicional, pero lo cierto es que no lo es, ya que en el interior de la carcasa con forma de casette se encuentra una placa Arduino. El contenido de esta falsa cinta de casette se encuentra cifrado bajo un método de criptografía basado en el uso de clave privada, que viene acompañada además de un escudo de onda.
18 3 4 K 12
18 3 4 K 12
712 meneos
4668 clics
La NSA ha ocultado software en discos duros de todo el mundo [ENG]

La NSA ha ocultado software en discos duros de todo el mundo [ENG]

La Agencia de Seguridad Nacional de Estados Unidos ha revelado la manera de ocultar su software de espionaje en los discos duros fabricados por Western Digital, Seagate, Toshiba y otros fabricantes principales, dando a la agencia de medios para espiar a la mayoría de las computadoras del mundo, según los investigadores cibernéticos y ex agentes. En NYT: www.nytimes.com/2015/02/17/technology/spyware-embedded-by-us-in-foreig
227 485 5 K 502
227 485 5 K 502
2 meneos
14 clics

La NSA podría estar detras del espionaje de discos duros y el grupo hacker Equation Group

Los investigadores de Kaspersky han indicado que han encontrado ordenadores infectados en 30 países, con Irán Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia como principales afectados por este tipo de firmware. Según el informe, los objetivos son instituciones militares y gubernamentales, compañías de telecomunicaciones, bancos, compañías eléctricas y también activistas islámicos.
1 1 1 K -7
1 1 1 K -7
503 meneos
5077 clics
Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM

Así obtuvieron las agencias de espionaje las claves de tu tarjeta SIM

Gemalto probablemente no te suene de nada, pero es uno de los principales fabricantes de tarjetas de telefonía del mundo. Cada año, esta compañía holandesa vende 2.000 millones de SIM a 450 operadoras en 85 países. Es muy probable que tu SIM sea de Gemalto; y, si es así, tu smartphone es un libro abierto para la NSA. En The Intercept han tenido acceso a un informe filtrado en origen por Edward Snowden que detalla los pormenores de una operación conjunta entre la NSA estadounidense y su contrapartida británica, el GCHQ.
190 313 0 K 606
190 313 0 K 606
2 meneos
6 clics

Cómo la NSA ha pirateado millones de tarjetas SIM

La NSA han podido acceder sin el permiso de los gobiernos o las teleoperadoras a datos de telecomunicaciones y de conexión móvil de todo el planeta a través de uno de los mayores fabricantes europeos de tarjetas SIM, Gemalto, que suministra a día de hoy tarjetas SIM a 450 operadores, cifra que dice mucho sobre el volumen de la posible fuga de datos.
2 0 1 K 14
2 0 1 K 14
360 meneos
5392 clics
¿Cómo funciona el hackeo del firmware que usa la NSA y por qué es tan inquietante? [Eng]

¿Cómo funciona el hackeo del firmware que usa la NSA y por qué es tan inquietante? [Eng]

Según han trasladado expertos de Kaspersky, el hackeo de los discos duros de los ordenadores por parte de la NSA es increiblemente sofisticado y capaz de reprogramar el firmware de los discos. Relacionada: www.meneame.net/story/enorme-programa-espia-expuesto-nsa-ha-ocultado-s y www.meneame.net/m/HACKERS/espia-nsa-nuestros-discos-duros-kaspersky-di
140 220 0 K 325
140 220 0 K 325
64 meneos
65 clics

Snowden: "Solo me arrepiento de no haber revelado los secretos antes"

"Me llaman 'soplón' y traidor, pero la realidad es que de lo único que me arrepiento es de no haberlo dicho antes. Quizás muchas cosas no habrían sucedido. Una vez que entregas a un gobierno un nuevo poder, y de este tipo, se hace mucho más difícil de contraatacar [...] No solo tenemos que reformar las leyes de un país, lavarnos las manos y pensar que ya está todo cambiado". Junto a los periodistas Laura Poitras y Glenn Greenwald, Edward Snowden llevó a cabo una sesión de "Pregúntame cualquier cosa” a través de Reddit.
53 11 0 K 59
53 11 0 K 59
2 meneos
6 clics

El hackeo de la NSA afectó a los oficinas de Gemalto pero no a las tarjetas SIM

Gemalto confirma oficialmente que el hack existió, aunque se desmarca de cualquier posible brecha de seguridad en sus sistemas. La compañía remarca en todo el documento que sus métodos de cifrado eran lo suficientemente fuertes para protegerse de los ataques registrados desde las agencias de espionaje. Además, afirma que el 98% de los intercambios de claves de cifrado señalados en los documentos de Snowden fueron realizados por otros proveedores menos seguros, con lo que parece deslizar la responsabilidad hacia terceras partes.
1 1 9 K -105
1 1 9 K -105
38 meneos
168 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Han hecho el documental del año y ahora cuentan todos sus secretos

Edward Snowden y los autores de Citizenfour advierten: "Quieren convertir internet en un lugar de vigilancia ilimitada"... Aquí van los 10 puntos clave de la charla y una revelación: este problema nos incumbe a todos.
31 7 5 K 83
31 7 5 K 83
5 meneos
138 clics

Generador de nombres para agujeros de seguridad

Una página para generar nombres graciosos para los nuevos agujeros de seguridad
542 meneos
11587 clics
Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Uno se acredita en la Rooted CON con cierta aprensión. La seguridad informática es un tema demasiado complejo, aquí hay mucha gente que sabe mucho, y casi da miedo abrir el portátil o el móvil por lo que pueda pasar. Lo que sí abres es la mochila que te regalan en la entrada, y queda claro de qué estamos hablando: uno de los pequeños obsequios de la organización -impecable, por cierto- es un parche para la webcam del portátil. Por si las moscas, ya se sabe.
195 347 1 K 486
195 347 1 K 486
35 meneos
24 clics

La Fundación Wikimedia demanda a la NSA para desafiar a la vigilancia masiva (ENG)

La Fundación Wikimedia - la organización sin fines de lucro detrás de Wikipedia - está demandando a la Agencia de Seguridad Nacional (NSA) y al Departamento de Justicia de EEUU por el programa de vigilancia en masa de la NSA. La organización está montando un equipo con otras ocho organizaciones, entre ellas Human Rights Watch y Amnistía Internacional en EE.UU., para desafiar el uso de la NSA de vigilancia en la correspondencia entre usuarios de la web en los EE.UU. y en el extranjero.
30 5 0 K 19
30 5 0 K 19
23 meneos
39 clics

Apple no se libra del espionaje de la CIA según nuevos documentos filtrados por Snowden

Según documentos publicados por The Intercept, a los que han tenido acceso ya que son parte de los archivos filtrados por Edward Snowden, la CIA y sus homólogos británicos llevan tiempo trabajando para romper la seguridad de los productos de Apple. En concreto, The Intercept asegura tener pruebas en su poder que demuestran la existencia de una conferencia anual secreta, de nombre Jamboree, en la que agentes y organizaciones privadas de ciberseguridad intercambian métodos y estrategias para comprometer dispositivos electrónicos.
19 4 0 K 18
19 4 0 K 18
28 meneos
31 clics

"Dejen de espiar a los usuarios de Wikipedia " - Jimmy Wales sobre su demanda interpuesta contra el NSA

En el día de hoy, interponemos una demanda en los juzgados contra la NSA (National Security Agency) para proteger los derechos de los 500 millones de personas que usan wikipedia cada mes. Y lo hacemos porque uno de los pilares fundamentales de la democracia está en juego: el libre intercambio de conocimiento e ideas. Nuestra demanda afirma que la vigilancia masiva del tráfico de internet en territorio estadounidense - a menudo llamada vigilancia "upstream" - viola la primera y cuarta enmiendas de la constitución por las cuales..
23 5 0 K 14
23 5 0 K 14
1 meneos
37 clics

La NSA estará encantada con el nuevo cable USB-C [ENG]

El nuevo cable USB-C nos llega gracias al nuevo MacBook de Apple y al nuevo Chromebook Pixel de Google. Todas nuestras necesidades de conectividad y recarga de nuestros dispositivos seran satisfechas en un breve futuro por unico cable, el USB-C. Sin embargo, esta mayor simplicidad tendra un coste en forma de mayor vulnerabilidad de nuestros dispositivos a ataques de malware por parte de hackers y agencias nacionales de vigilancia
1 0 9 K -120
1 0 9 K -120
15 meneos
23 clics

Facebook está siendo juzgada en Luxemburgo por no respetar la normativa europea de privacidad de datos

Esta semana es la vista para la demanda que ha interpuesto Max Schrems contra Facebook por no respetar la normativa Europea de privacidad de datos, ¿Servirá esto para poner fin a las actividades de la NSA en Europa? ¿Qué opináis?
13 2 3 K 72
13 2 3 K 72
4 meneos
89 clics

John Oliver hace sudar a Edward Snowden en ‘Last Week Tonight’ [ENG]

Por extraño que parezca, John Oliver el anfitrión de la serie de HBO 'Last Week Tonigh' realizó posiblemente la entrevista más dura con Edward Snowden.
3 1 7 K -55
3 1 7 K -55
559 meneos
2229 clics
Brasil desplegará su propio cable submarino de Internet para evitar "pinchazos" de la NSA

Brasil desplegará su propio cable submarino de Internet para evitar "pinchazos" de la NSA

Si algo nos han enseñado las filtraciones de Edward Snowden sobre vigilancia en Internet es que la NSA, la Agencia de Seguridad Nacional de Estados Unidos, y sus homólogos británicos tienen los tentáculos muy alargados. No sólo vigilan las redes sociales, las llamadas y los correos, sino que también se ha descubierto que realizan intercepción de información directamente "pinchando" los cables submarinos, la propia infraestructura de red de Internet.
195 364 1 K 449
195 364 1 K 449

menéame