Mostrando las entradas con la etiqueta espionage. Mostrar todas las entradas
Mostrando las entradas con la etiqueta espionage. Mostrar todas las entradas
lunes, 24 de agosto de 2015
Los nuevos parches de Microsoft hacen que Windows 7, 8 y 8.1 espíen igual que Windows 10
Windows 10 es el último sistema operativo de Microsoft que en poco más de un mes ha conseguido ya más de 50 millones de instalaciones. Aunque a grandes rasgos es un buen sistema operativo, las críticas cada vez aumentan más debido a las nuevas políticas de la compañía que permiten espiar y controlar por defecto prácticamente todo lo que hacemos con nuestro ordenador. Por ello muchos usuarios aún han preferido quedarse en versiones anteriores como Windows 7 o Windows 8, sin embargo es posible que a partir de ahora la situación en estos sistemas sea la misma.
martes, 14 de enero de 2014
Blog de Microsoft atacado por un grupo de hackers de Siria
Microsoft comienza el año con mala suerte. Uno de los grupos de hackers más populares de Siria, Syrian Electronic Army (SEA), atacó al blog oficial de Microsoft. Algunas horas después de haber sido reportado que la cuenta oficial de twitter de Microsoft fue secuestrada, su blog oficial fue igualmente hackeado y modificado por la SEA.
Leer Más...
Etiquetas:
ciberguerra,
computer security,
cybercrime,
cybersecurity,
cyberwar,
defacement,
espionage,
espionaje,
hack,
hacked,
hacking,
microsoft,
noticias,
security,
seguridad,
siria
martes, 31 de diciembre de 2013
Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo
¿Qué aceptas cuando usas WhatsApp? Todo viene recogido en las condiciones de WhatsApp, las cuales explicamos de forma directa a través de sus puntos clave.
¿Eres consciente de lo que estás aceptando cuando utilizas WhatsApp? ¿Te has parado a leer las condiciones de WhatsApp para saber qué ocurre con tus conversaciones? ¿Y las responsabilidades que asumes, frente a las que WhatsApp rechaza?
iEspionaje: la NSA puede activar remotamente la cámara o micrófono de un iPhone
Se ha filtrado información sobre un programa de la NSA llamado DROPOUTJEEP, el cual puede tener acceso total a un iPhone. Con un 100% de acierto, es necesario acceder físicamente al dispositivo, algo que coincide con las prácticas de las que os hablábamos recientemente.
La NSA puede hackear un PC a doce kilómetros vía Wi-Fi
Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés). Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.
La NSA utiliza herramientas QUANTUM sofisticadas en sus operaciones de hacking
La publicación alemana Der Spiegel ofrece algunos interesantes detalles acerca de las capacidades de hacking de la NSA, especialmente con respecto a las herramientas utilizadas por el departamento de Operaciones de Acceso Personalizado (TAO) de la agencia.
lunes, 30 de diciembre de 2013
NSA tendría un catálogo de equipos infectados con "puertas traseras"
USB con micrófonos, cables que replican lo que estás viendo en tu pantalla o equipos "cerrados y nuevos" infectados son parte del catalogo que NSA tendría a su disposición.
Aunque llegará un momento en el que no sepamos que es verdad y que no lo es con los temas relacionados de la NSA, parece que "los papeles de Edward Snowden" siguen dando datos interesantes de las prácticas de esta organización de seguridad.
domingo, 27 de octubre de 2013
Espiar a los espías: ahora los usuarios de Mozilla pueden saber quién les vigila en Internet
Lightbeam, una nueva extensión de Mozilla para Firefox, permite al usuario "iluminar el funcionamiento de la red" o, en otras palabras, monitorear quién está vigilando sus actividades en internet.
La extensión, una vez activada, visualiza para el usuario qué terceras partes monitorean su historial de navegación en tiempo real. Normalmente serán empresas que recolectan los datos con fines de marketing y publicidad.
martes, 17 de septiembre de 2013
Un experto en privacidad de datos alerta de los peligros del sensor de huellas del iPhone 5S
Johannes Caspar cree que las huellas no deben cederse en un proceso de autentificación de identidad rutinario, como el que ofrece el nuevo iPhone, recuerda que todo lo que se captura mediante este sistema es "imborrable". Además, rechaza el argumento de Apple de que esos datos quedan almacenados únicamente en el aparato de cada uno.
sábado, 14 de septiembre de 2013
PANOPTICON: Un documental sobre tu Privacidad (Inglés)
Español:
El control de nuestras vidas diarias por parte de terceros aumenta y la privacidad está desapareciendo. ¿Cómo sucede esto exactamente y de qué manera va a afectar a nuestras vidas? PANOPTICON es una película de Peter Vlemmix hecha en Holanda, y fue un éxito online con más de 80.000 visitas en Vimeo. Un documental sobre el surgimiento del estado de vigilancia.
English:
Control on our daily lives increases and privacy is disappearing.
How is this exactly happening and in which way will it effect all our lives? Made in Holland, this film was an instant online buzz with over 80.000 Vimeo views. A documentary about the rise of the surveillance state.
lunes, 26 de agosto de 2013
Por qué la gente espía a sus parejas por Facebook
Probablemente Facebook ha cambiado muchos aspectos de las relaciones de pareja, pero sobre todo uno: aquel momento después de que se acaba una relación en el que los examantes deciden espiarse entre ellos.
Antes se hacía en reuniones sociales a las que ambos estaban invitados, por ejemplo. Pero ahora se puede hacer con un clic: en la red social –que ya tiene más de mil millones de usuarios– es simple ver sin mucho esfuerzo las fotos, los enlaces e incluso las cosas que hace una expareja.
miércoles, 21 de agosto de 2013
NSA escanea el 75% del tráfico de Internet en Estados Unidos
El espionaje de NSA es mucho mayor de lo que se pensaba, ya que mediante programas complementarios a PRISM es capaz de espiar el 75% del tráfico de EE.UU. Los proveedores de acceso son quienes proporcionan esta información.
El sistemático espionaje de NSA es mucho mayor de lo que se pensaba (y de lo que había admitido el Gobierno). En concreto, llega hasta el 75% de todo el tráfico de Internet de Estados Unidos, según información obtenida por The Wall Street Journal. Para realizar esta vigilancia la agencia utiliza varios programas además del ya conocido PRISM, como Blarney, Fairview, Oakstar, Lithium o Stormbrew. Además, cuenta con la inestimable ayuda de los proveedores de acceso, que proporcionan la información.
lunes, 19 de agosto de 2013
Soberanía Tecnológica y Protección de la Privacidad - Asamblea Nacional
Las recientes revelaciones hechas por Edward Snowden muestran un programa de espionaje a nivel global nunca antes visto. Programas como PRISM donde participan empresas tan conocidas y utilizados por los ecuatorianos como son: Google, Yahoo, Microsoft, Skype, Facebook, Youtube, entre otras dan nuestros datos privados a la agencia de seguridad NSA.¿Qué podemos hacer al respecto?
viernes, 2 de agosto de 2013
El FBI puede activar los micros de móviles Android a distancia para espiar
La Agencia puede instalar un 'software' en cualquier dispositivo de Google mediante un USB o a través de Internet, como si fuera un troyano
MADRID, 02 (Portaltic/EP) El FBI estadounidense podría grabar conversaciones de teléfonos Android y de ordenadores portátiles de la compañía de Google a través de un sistema inalámbrico para obtener información acerca de casos de delincuencia organizada, pornografía infantil o la lucha contra el terrorismo.
Suscribirse a:
Entradas (Atom)