Tecnología, Internet y juegos

encontrados: 1364, tiempo total: 0.057 segundos rss2
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
15 3 0 K 40
15 3 0 K 40
1 meneos
2 clics

Twitter demanda a EEUU por su programa de vigilancia

La red social presentó en California una demanda contra el gobierno por considerar que su programa de vigilancia viola la libertad de expresión
1 0 0 K 10
1 0 0 K 10
22 meneos
86 clics

Por qué tu privacidad en Internet importa aunque no estés "haciendo nada malo" [ENG]

Tal vez no tengas nada que esconder, pero eso no significa que no tengas derecho a ocultarte cuando quieras.
18 4 2 K 78
18 4 2 K 78
2 meneos
40 clics

Privacidad real frente a privacidad percibida

El último escándalo sobre violaciones de privacidad afecta a Snapchat, la aplicación que desde hace tiempo se ha convertido por ...
4 meneos
49 clics

La privacidad en internet

La privacidad en Internet La privacidad, tema importante. Algo que tenemos que defender si no queremos que Internet se convierta en un Gran Hermano descomunal con nuestros datos pero que algunos usan...
2 meneos
42 clics

Cómo quiere Google controlar nuestras vidas

La muerte, los drones y los coches sin conductor. Google parece estar ampliando su zona de influencia más allá de internet hacia todos los aspectos de nuestra vida. Pero ¿qué es exactamente lo que quiere hacer y será bueno para la gente?
2 0 6 K -46
2 0 6 K -46
6 meneos
92 clics

¿Cómo pedir que Facebook retire fotografías que me perjudican?

Las redes sociales han cambiado evidentemente el modo en el que las personas aprovechan Internet, y por qué no decirlo también, en cómo perciben a los demás. Incluso, se sabe que las empresas revisan los perfiles de sus potenciales empleados para conocer qué piensan, qué hacen en sus tiempos libres, y demás. Por eso, en estas ocasiones, el saber cómo pedir que Facebook retire una fotografía nuestra puede ser un truco muy interesante.
5 meneos
60 clics

Entrevista a la AEPD sobre cookies

Las respuestas a la entrevista han sido proporcionadas por Jesús Rubí Navarrete que actualmente ocupa el cargo de Adjunto al Director en la AEPD. Algunas preguntas: ¿Están exentas las cookies analíticas, por ejemplo para el caso del popular Google Analytics?. Si el usuario tiene su navegador configurado para aceptar cookies ¿se entiende que acepta el uso de cookies o es necesaria una acción adicional por su parte?. En casos como Blogspot (Google), páginas de Facebook o WordPress.com ¿de quién es la responsabilidad de informar sobre las cookies?
5 meneos
99 clics

¿Cuál es la base técnica para el cifrado de nuestros datos?

Hace unos días, Edward Snowden salió de nuevo en público desaconsejando servicios como Dropbox, Google o Facebook si te preocupa tu privacidad. La teoría en este sentido es fácil: si tú no estás cifrando y protegiendo tus datos, entonces alguien más podría leerlos. En realidad, muy pocas veces se usa nuestra contraseña para cifrar los datos. Sólo hay que hacer la prueba: ¿Te deja el servicio en cuestión recuperar tu cuenta si has olvidado tu contraseña? Si la respuesta es sí, entonces tus datos no están cifrados con ella.
1 meneos
20 clics

¿Hay esperanza? Ello recibe 5,5 millones de dólares en inversiones y promete no vender datos

Empezaba a olvidarme ya de Ello y a calificarlo como un intento fallido más de red social sin publicidad cuando de repente... la noticia: el servicio ha recibido una inversión de 5,5 millones de dólares que irá de fábula para seguir creciendo y aguantar su boom de popularidad.
1 0 1 K 5
1 0 1 K 5
3 meneos
10 clics

Tu Privacidad | Proxy de Alta Velocidad

En día de hoy la privacidad en la red es un asunto de bastante importancia para algunos,para mi también y así debe ser.A través de los dispositivos con cuales nos conectamos en la red estamos intercambiando información.Parte de esta información se trasmite por la red en forma encriptada ( Datos personales,contraseñas,datos financieros,etc…) Siempre depende del servidor cual esta procesando la información en origen y que la envía al destino final. Para conectamos en la red necesitamos siempre hacer el uso a una IP....
2 1 6 K -39
2 1 6 K -39
7 meneos
373 clics

Datos confidenciales, siete maneras de sacarlos de la empresa casi sin darnos cuenta

Los datos confidenciales en las empresas podemos pensar que están a salvo dentro de nuestra propia organización. Los tenemos ahí guardados, en ese servidor que está en el cuarto de la lado. Y sin embargo las fugas de datos son un problema que muchas empresas tienen que solucionar. Hoy vamos a ver siete maneras de sacar los datos confidenciales de la empresa casi sin darnos cuenta.
2 meneos
16 clics

Adolescentes que usan Instagram nos comentan: "Yo pongo mi Instagram público para ligar"

Alumnado de la ESO de un centro de Vizcaya, nos cuentan sus experiencias con Instagram, hasta que surgió el debate... ¿Sabes cómo configurar la privacidad? ¿Conoces las opciones de bloquear y desbloquear? ¿Es correcto aceptar a todo el mundo, por el mero hecho de acumular seguidores?
1 1 7 K -103
1 1 7 K -103
9 meneos
120 clics

Los sistemas de seguridad mediante huella dactilar ofrecen protección... pero no legal

El uso de nuestra huella como sistema de protección para nuestros dispositivos ha sido una de las innovaciones más convenientes para nuestro día a día, ya que hace que ahorremos tiempo recordando y escribiendo contraseñas, pero si eres un criminal y estás en Estados Unidos tal vez no sea lo más recomendable.
4 meneos
94 clics

Tinfoleak, un programa que sabe donde vives y donde pasas las vacaciones analizando tu Twitter [CAT]

El sábado se presentó en el congreso de seguridad informática la última versión de Tinfoleaks, un programa capaz de sacar mucha información de tu cuenta de Twitter y de la de cualquiera. ¿Sabes si tienes la geolocalización activada? Míralo. Y tiembla. En castellano: translate.google.com/translate?sl=ca&tl=es&js=y&prev=_t&am
24 meneos
288 clics

Televisores inteligentes e historias de terror

A Michael Price le dejó aterrorizado su nueva televisión. Este consejero del Brennan Center for Justice en la Facultad de Derecho de la Universidad de Nueva York descubrió como su flamante Smart TV disponía de una sección de 46 páginas dedicadas exclusivamente a describir la política de privacidad.
20 4 0 K 11
20 4 0 K 11
7 meneos
129 clics

Compartiva de seguridad de servicios de mensajería instantanea

¿Que aplicaciones y herramientas mantienen la seguridad de tus mensajes? Frente a la generalización de la vigilancia en internet, necesitamos medios seguros y prácticos para comunicarnos desde nuestros teléfonos y ordenadores. Muchas compañías ofrecen productos de "mensajería segura", ¿pero son seguros realmente estos sistemas? Hemos decidido averiguarlo, en la primera fase de la nueva campaña de la EFF de criptografía segura y usable.
2 meneos
17 clics

Drones la amenaza que acecha a nuestra intimidad

Como demuestra este caso la tecnologia mal entendida y mal usada, por cualquier individuo supone una amenaza a nuestra privacidad: Una joven en Eslovaquia reaccionó de una forma curiosa al percatarse de que la estaban espiando. Los drones que suponen una magnifica herramienta para diversas actividades como explorar la naturaleza, fotografiar o grabar en video, desde nuevos angulos, es usado por personas con total falta de madurez, que siguen siendo niños con juguete nuevo...
1 1 8 K -126
1 1 8 K -126
11 meneos
168 clics

¿Cómo se puede romper el anonimato en TOR?

Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existe muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR.
9 meneos
146 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Gyffu, el buscador colombiano que quiere ser mejor que Google

Gyffu, es un motor de búsqueda en internet que entró en operación el 22 de agosto de 2012, el cual no indexa la información, lo que le permite ser más rápido. Su política se basa en la privacidad del usuario. Gyffu se encuentra aliado a la fundación Linux lo que le permite llegar a cerca de 72 millones de usuarios.
5 meneos
68 clics

Facebook vuelve a cambiar su política de privacidad: ¿cómo te afecta?

Facebook acaba de volver a cambiar las condiciones de uso y ahora solicitará permiso para saber, entre otras cosas, cuánta batería le queda a tu móvil o cómo es la calidad de la señal que te llega. También recopilará datos de dónde te encuentres y cruzará información entre varias aplicaciones (como WhatsApp e Instagram) que la compañía posee. Te explicamos cómo te afectan estos cambios
4 1 8 K -63
4 1 8 K -63
11 meneos
219 clics

¿Dónde acaban los "patinazos" de los políticos en Twitter?

A veces, nuestros políticos se arrepienten de la publicación del tweet. Tal vez se dejó llevar por un momento controlado bajo los efectos de alguna emoción y eso le llevó a emitir un comentario en la red que más tarde juzgó mejor eliminar. Pero se emitió y está en Internet.
1 meneos
4 clics

Estados Unidos espía smartphones con aviones y Dirtbox

El gobierno estadounidense está utilizando aviones espía equipados con dispositivos Dirtbox para espiar la actividad de los smartphones. El rastreo incluye ubicación, información de registro y los datos de identidad de los usuarios, el IMEI exclusivo almacenado en cada dispositivo móvil.
1 0 1 K -11
1 0 1 K -11
5 meneos
14 clics

Los bancos utilizan los medios sociales para evaluar las solicitudes de préstamos (Eng)

Según el estratega de medios de comunicación social de la Universidad de Sydney y académico Laurel Papworth, Big Data (Gran cantidad de datos) debe ser renombrado too big data (demasiados datos) porque hay muchos de ellos. Demasiado para cualquier ser humano, para leer o entender. Pero las computadoras pueden mediante algoritmos, analizar decenas de miles de piezas de información discretamente y darles sentido.
10 meneos
95 clics

Un anónimo logra que la policía de Seattle haga pública las grabaciones de sus cámaras

La policía cada vez lleva más cámaras para grabar sus acciones. Tanto las cámaras de seguridad de las grandes ciudades como las que llevan en los coches.

menéame