Tecnología, Internet y juegos

encontrados: 12, tiempo total: 0.005 segundos rss2
1 meneos
5 clics

Ponen en concocimiento de Fiscalía en Materia de Criminalidad Informática el filtrado de contraseñas del correo GMAIL

Estos hechos considerados de gravísimos se ponen en conocimiento de las autoridades judiciales considerando que muchas de esas contraseñas son de ciudadanos españoles que confían al sistema de correo electrónico Gmail de Google documentos secretos de todo tipo, incluyendo profesionales, y considerando también los antecedentes de judiciales de Google en España, especialmente en las Diligencias Previas 2379/2010 (por art. 197 del C.P.) en el Juzgado de Instrucción 45 de Madrid, que incluyen dos denuncias penales anteriores publicadas en I
1 0 2 K -16
1 0 2 K -16
14 meneos
88 clics

10 preguntas, y muchas dudas, sobre el uso de troyanos en la nueva Ley de Enjuiciamiento Criminal

Una de las medidas más llamativas, y que si no se cambia generará muchos problemas en la práctica, del proyecto de reforma de la Ley de Enjuiciamiento Criminal es la posibilidad de que se use software espía (o troyanos) para revisar el contenido de equipos o dispositivos informáticos de personas investigadas. Como a veces se habla de troyanos y otro sistemas de monitorización, veamos exactamente en qué consiste la propuesta y alguno de los problemas que se plantean. ¿En qué consiste? ¿Quién puede hacerlo?
11 3 0 K 15
11 3 0 K 15
19 meneos
34 clics

Policía estadounidense puede crear cuentas falsas en Instagram para atrapar criminales

Recientemente hubo una eliminación masiva de cuentas falsas de Instagram que causó bastante malestar en los usuarios más ególatras y afectados. Sin embargo, tras una reciente decisión de un juez federal en EE. UU. probablemente cambiarán de opinión y comenzarán a rechazar las cuentas falsas en la red social de fotografías.
16 3 1 K 61
16 3 1 K 61
14 meneos
106 clics

El Gran Hermano: Sobre Hacking Team y la Ley de Enjuiciamiento Criminal

Víctor Domingo nos cuenta la historia de la empresa de espionaje italiana Hacking Team y su relación con la ley de enjuiciamiento criminal. Incluye el reportaje de Yésica Sánchez que explica el caso de la empresa italiana que se dedicaba a espiar para gobiernos de todo el mundo.
1 meneos
2 clics

En la escena del crimen: se buscan materiales fosforescentes para análisis forense

La Universidad Autónoma de Coahuila (Uadec ), Unidad Saltillo, lanzó el proyecto Desarrollo de materiales fosforescentes para investigación forense
1 0 3 K -36
1 0 3 K -36
1 meneos
4 clics

Detienen a un empresario por vender BlackBerries modificadas a grupos criminales internacionales

Un empresario canadiense ha sido detenido en Estados Unidos por la modificación y venta de teléfonos BlackBerry utilizados por los cabecillas de diversas organizaciones criminales de todo el mundo, incluyendo los carteles de México. La empresa, bautizada con el nombre de Phantom Secure y dirigida por Vincent Ramos, habría basado su negocio en la comercialización de este tipo de dispositivos, diseñados según el FBI para garantizar el establecimiento de comunicaciones imposibles (o más difíciles) de interceptar.
1 0 16 K -126
1 0 16 K -126
3 meneos
51 clics

Eres Youtuber de criptodivisas y te hackean para robarte dos millones de dólares en criptomonedas: el caso de Ian Balina

Ian Balina es un Youtuber conocido por hacer reviews patrocinadas de ICOs así como consejos relacionados con inversiones en criptomonedas. Ahora, en una prueba de que ser especialista en criptomonedas no significa que sea una experto en seguridad informativa, Balina fue hackeado durante uno de sus streamings en directo, lo que lo llevó a perder dos millones de dólares.
2 1 10 K -72
2 1 10 K -72
5 meneos
7 clics

IU y el PCE se querellan contra el rey emérito y Corinna por constitución de grupo criminal

La base de la querella son las grabaciones con el comisario Villarejo en las que Corinna hace revelaciones sobre el rey Juan Carlos I. La querella se hace pública en el Día de la Constitución
4 1 10 K -47
4 1 10 K -47
15 meneos
84 clics

Una empresa que vendía móviles “seguros” era propiedad de unos traficantes de droga

Hay muchas empresas en el mercado que afirman vender móviles seguros. Estos móviles suelen tener algunos elementos de seguridad adicionales con respecto a los terminales que podemos comprar de las principales marcas. Sin embargo, pocas pueden decir que tienen a una organización criminal detrás. MPC: la empresa de móviles seguros tenía a una banda criminal detrás Esta marca de móviles, llamada MPC, vendía móviles, tablets y ordenadores que afirmaban que llevaban un software personalizado con diversas mejoras a nivel de cifrado para proteger a s
12 3 0 K 25
12 3 0 K 25
205 meneos
6439 clics
Descifrado por expertos código del Asesino del Zodiaco 51 años después [ENG]

Descifrado por expertos código del Asesino del Zodiaco 51 años después [ENG]

La solución a lo que se conoce como 340 Cipher, uno de los misterios más desconcertantes de la saga asesina del Asesino del Zodiaco, ha sido encontrada por un equipo de descifrado de códigos de Estados Unidos, Australia y Bélgica. El cifrado, enviado en una carta a The Chronicle en noviembre de 1969, ha desconcertado a las autoridades y a los detectives aficionados desde que llegó hace 51 años.
105 100 0 K 275
105 100 0 K 275
17 meneos
189 clics

La élite criminal de Oceanía estuvo usando tres años una app de 'mensajería segura', AN0M… creada y administrada por la policía

"Esencialmente, hemos estado en los bolsillos traseros del crimen organizado […] ANoM le ha dado a las fuerzas del orden una ventana al mundo criminal nunca antes vista", en palabras de Reece Kershaw, director de la Policía Federal australiana.
14 3 0 K 20
14 3 0 K 20
219 meneos
3707 clics
El «zumbido de fondo» que genera la red eléctrica sirve para datar los vídeos, o incluso capturar criminales

El «zumbido de fondo» que genera la red eléctrica sirve para datar los vídeos, o incluso capturar criminales

Ahora que está todo el mundo revolucionado con los temas de espías, nos llega desde el mundillo de la red eléctrica un vídeo sobre una curiosa técnica que desveló Tom Scott hace tiempo acerca de «cómo atrapar criminales mediante el ruido oculto de fondo en los vídeos» o –digánmoslo menos dramáticamente– cómo averiguar la fecha y hora exacta en que se grabó un vídeo bastándose en el ruido de fondo y los datos del análisis de la frecuencia de la red eléctrica nacional. Y es que el funcionamiento de la red eléctrica esconde muchas maravillas.
107 112 1 K 493
107 112 1 K 493

menéame