Archivo de la categoría: El fin de las libertades-INTERNET

¿Qué es el ‘zombie scrolling’ y cómo evitarlo?

Con los medios digitales surgen nuevas enfermedades, quizá porque la tecnología digital, como ha sugerido Douglas Rushkoff debe entenderse como una droga. Al igual que los traficantes callejeros de sustancias que buscan enganchar a sus clientes con el fin de aumentar sus ganancias, los diseñadores de plataformas como Instagram o Facebook buscan enganchar a los usuarios usando todo tipo de algoritmos e innovaciones en el diseño -a veces incluso basándose en técnicas de neurociencia para activar el sistema de recompensa de dopamina en el cerebro-. 

Seguir leyendo ¿Qué es el ‘zombie scrolling’ y cómo evitarlo?

Seúl instalará 3.000 cámaras con inteligencia artificial para analizar patrones de movimiento y detectar posibles crímenes

En ‘Minority Report‘, una película protagonizada por Tom Cruise en la que encarna al jefe de la fuerza de policía PreCrimen de Washington DC, usan a unos jóvenes mutantes que pueden ver el futuro para predecir los crímenes que ocurrirán próximamente y detener al sospecho antes de que haga nada. Es ciencia ficción, por supuesto, no como las 3.000 cámaras con inteligencia artificial que se van a instalar en Seúl, capital de Corea del Sur.

Esta iniciativa corre a cargo del Electronic And Telecommunications Research Insititute (ETRI) y del Distrito de Seocho, que de acuerdo a ZDNet, instalará 3.000 cámaras a lo largo y ancho de dicho distrito para procesar datos de los viandantes y «medir las probabilidades de que tenga lugar un crimen». En caso positivo, la cámara avisará a las estaciones de policía para que envíen personal a la ubicación.

Seguir leyendo Seúl instalará 3.000 cámaras con inteligencia artificial para analizar patrones de movimiento y detectar posibles crímenes

Rostros impresos en 3D pueden desbloquear ‘smartphones’

Este avance técnico podría ser aprovechado por las autoridades para acceder a los datos telefónicos personales sin consentimiento y en ausencia de una legislación que lo prohíba.

Imagen ilustrativawww.globallookpress.com

El uso de contraseñas para desbloquear teléfonos inteligentes ha ido quedando atrás a medida que los fabricantes adoptan métodos más sofisticados, como el uso de las huellas dactilares y el reconocimiento facial. Sin embargo, este último sistema plantea un problema ético y de seguridad con el aumento de los escáneres biométricos en sitios públicos y la relativa facilidad de acceder a estos equipos con el uso de réplicas de rostros obtenidas por impresiones en 3D.

Seguir leyendo Rostros impresos en 3D pueden desbloquear ‘smartphones’

Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

La criptografía no es un término nuevo. De hecho es tan vieja como la escritura misma. Pero ¿qué función tiene en la actualidad? ¿Cómo puede ser que la utilices todos los días sin que te des cuenta? ¿Y de qué manera le puedes sacar provecho para proteger tu información?

Desarrollo Internet

¿Qué harías si tuvieras que compartir un secreto con alguien por teléfono y no quisieras que nadie se entere?

Probablemente uses un mensaje cifrado y entonces estarías aplicando la criptografía.

La criptografía es el arte de escribir con clave secreta o de un modo enigmático, define la Real Academia Española (RAE).

Y este arte es tan antiguo como la invención de la escritura misma por parte de los seres humanos.

Seguir leyendo Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

La justicia permite a la NSA vigilar sin orden judicial, mientras un exempleado denuncia que la agencia miente a los tribunales constantemente

NSA / Reuters

Por RT

Un exdirector técnico de la NSA reveló que la agencia tiene la capacidad de saber qué datos han sido recopilados legalmente y cuáles no, pero no la pone en práctica para “tener poder sobre todos”.

Esta semana, el Segundo Tribunal de Apelaciones de Nueva York dictaminó que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) puede recopilar datos sobre ciudadanos estadounidenses sin necesidad de obtener una orden judicial si la información se recopila “involuntariamente” mientras se lleva a cabo otra vigilancia legal.

Seguir leyendo La justicia permite a la NSA vigilar sin orden judicial, mientras un exempleado denuncia que la agencia miente a los tribunales constantemente

Filtrados los nombres y teléfonos de 267 millones de usuarios de Facebook

Lo que le faltaba a Facebook para cerrar el año. La red social lleva dos años terribles con constantes filtraciones de datos de los usuarios, además de escándalos de privacidad. Ahora, la red social ha sufrido un fallo en el que una base de datos con 267 millones de registros de información personal de sus usuarios ha quedado al descubierto.

267 millones de nombres y teléfonos de Facebook, al descubierto

En concreto. 267.140.436 millones de registros fueron descubiertos el pasado 14 de diciembre por el investigador de seguridad Bob Diachenko, que ha colaborado con Comparitech para hacer un análisis detallado. La base de datos estaba alojada en un servidor de Elasticsearch sin ningún tipo de contraseña o protocolo de seguridad que la protegiera.

facebook movil base de datos

La base de datos no contenía datos como email o contraseñas, pero sí que tenía números de teléfononombres completos, y el ID único de cada usuario; además de la fecha en la que fue obtenido.

Seguir leyendo Filtrados los nombres y teléfonos de 267 millones de usuarios de Facebook

Hasta 27.000 cuentas de Twitter tuvieron manejadas por bots en la campaña del 10N

El equipo de la Universidad de Murcia ha detectado 27.000 cuentas en Twitter manejadas por bots en las últimas elecciones. / <a href=Pixabay

El equipo de la Universidad de Murcia ha detectado 27.000 cuentas en Twitter manejadas por bots en las últimas elecciones. / Pixabay

Un equipo del departamento de Ciberseguridad y Ciberdefensa de la Universidad de Murcia (UMU) han realizado una investigación que ha detectado 27.000 cuentas en Twitter manejadas por bots en las elecciones del 10N. Los bots encontrados se clasificaron en base a los cinco principales partidos políticos y de los resultados obtenidos se desprende una presencia más elevada de estos robots informáticos asociados al partido VOX, con casi un 50% del total respecto a los demás.

Seguir leyendo Hasta 27.000 cuentas de Twitter tuvieron manejadas por bots en la campaña del 10N

Facebook admite que rastrea sin permiso la ubicación de sus usuarios

Imagen ilustrativa/ Andre M. Chang / www.globallookpress.com

Por RT

Aunque los usuarios desactiven la función de geolocalización en sus dispositivos, la red social obtiene datos en base a la actividad de esas personas en la plataforma.

Facebook ha reconocido que rastrea la ubicación de sus usuarios con fines publicitarios incluso cuando estos hayan desactivado la función de geolocalización de sus dispositivos móviles.

En una carta dirigida a dos senadores estadounidenses, quienes habían pedido se les explicara las políticas de seguimiento de usuarios, la compañía indicó que puede deducir la ubicación en función de la dirección IP y el comportamiento en la plataforma aunque los “servicios de localización” estén desactivados.

Seguir leyendo Facebook admite que rastrea sin permiso la ubicación de sus usuarios

Ciberataques masivos en España: desde Rusia, Irán, China y Corea del Norte y otros

Rusia, Irán, China y Corea del Norte están detrás de algunos de los 36 ciberataques calificados como críticos —los más graves— que administraciones y empresas estratégicas españolas han sufrido en los últimos meses. Grupos de hackers identificados como APT39 y APT33 (iraníes); Cobalt Gang (norcoreano); APT29 y Snake (rusos), y Emissary Panda (chino), de los que se sospecha que están patrocinados por sus respectivos Estados, han lanzado ataques contra empresas aeronáuticas, bufetes o bancos, además de organismos públicos, según los expertos del Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI).

Seguir leyendo Ciberataques masivos en España: desde Rusia, Irán, China y Corea del Norte y otros

El hacker que le habló a una niña por una cámara Ring colocada en su habitación

El hacker que le habló a una niña por una cámara Ring colocada en su habitación

Una madre publicó un video que muestra cómo fue hackeada la cámara inteligente colocada en la habitación de su hija de 8 años y un desconocido comenzó a hablar con ella.

BBC Mundo

«¿Quién es? ¡no te puedo ver!», dice una niña que da vueltas en su habitación mientras escucha la voz de un hombre desconocido.

«Soy Santa Claus. Soy tu mejor amigo», dice la voz. «Puedes hacer cualquier cosa que quieras ahora», agrega.

Eso es lo que muestra un video que, según la familia de la niña de 8 años, fue grabado en una cámara inteligente Ring que fue hackeada.

La familia de Mississippi, Estados Unidos, compartió el video en redes sociales advirtiéndole a la gente que asegure de mejor manera este tipo de dispositivos.

Tal como la familia LeMay le dijo al diario Washington Post, la cámara de seguridad fue instalada recientemente en la habitación que Alyssa LeMay comparte con sus dos hermanas pequeñas.

Seguir leyendo El hacker que le habló a una niña por una cámara Ring colocada en su habitación

The Pirate Bay tiene nuevo dominio en la Dark Web

Descargar desde The Pirate Bay a las puertas de 2020 no es una quimera. Bien es cierto que su dominio habitual está bloqueado en casi todos los operadores y que, métodos como el cambio de VPN ya no valen de nada en operadoras como Movistar o Vodafone. Sin embargo, la mejor de las alternativas para acceder al popular portal de descargas ahora aún mejor y más sencilla de recordar. Os damos todas las claves del nuevo dominio en la Dark Web de The Pirate Bay.

The Pirate Bay sigue siendo una de las mejoras páginas para descargar torrent pese a sus innumerables problemas judiciales. Es posible que estemos ante una de las webs más censuradas de la historia, bloqueada en decenas de países y con causas judiciales que se cuentan por varias. Pese a todo ello, sigue a flote y nunca ha dejado de actualizarse con novedades.

Este es el nuevo dominio .onion en Dark Web de The Pirate Bay

La Deep Web (o Dark Web) y el navegador Tor Browser son nuestros grandes aliados a la hora de acceder a portales bloqueados como The Pirate Bay y similares. Este navegador es la forma más sencilla de acceder a las webs .onion de la Dark Web. En este caso, el popular portal tiene nueva dirección de acceso, pero vamos a repasar cómo hemos llegado hasta este punto.

tor browser onion dark web

Seguir leyendo The Pirate Bay tiene nuevo dominio en la Dark Web

China obliga a “dar la cara”: los nuevos usuarios de móvil tendrán que someterse a escaneo facial

Por RT

Las nuevas regulaciones también obligan a los operadores de telecomunicaciones a explicar a sus clientes que no pueden pasar su tarjeta SIM a terceros y a revisar si se solicitó sin consentimiento.

Seguir leyendo China obliga a “dar la cara”: los nuevos usuarios de móvil tendrán que someterse a escaneo facial

¿Puede tu jefe controlar tu WhatsApp?

Imagen de archivo de la aplicación de Whatsapp/EFE

Imagen de archivo de la aplicación de WhatsApp. EFE

Tanto el Tribunal Constitucional (TC) como la Corte Europea de Derechos Humanos (TEDH) ven irrelevante, a efectos de proteger la ciberintimidad de los trabajadores, que un empresario pueda acceder a las aplicaciones de mensajería de uso personal de un empleado en el ordenador del trabajo, ni siquiera cuando la relación laboral ya no existe.

Así lo han dejado claro, pese a la práctica inexistencia de jurisprudencia sobre la ciberintimidad de los trabajadores más allá de algunas sentencias sobre el uso y el control del correo electrónico corporativo, en sendas resoluciones por las que inadmiten a trámite, respectivamente, el recurso de amparo y la demanda de protección presentadas por una exnotaria del Arzobispado de Zaragoza.

En su caso, y tras un despido que la archidiócesis reconoció como improcedente, un técnico extrajo del disco duro del ordenador, en una inspección del aparato ordenada por el arzobispo Vicente Jiménez, una copia de su WhatsApp que había quedado alojada allí de manera fortuita al cargar su iPhone.

Seguir leyendo ¿Puede tu jefe controlar tu WhatsApp?