Archivo de la categoría: El fin de las libertades-INTERNET

Wikileaks atribuye a sus seguidores la autoría del ataque DDoS contra Estados UnidosView image on Twitter View image on Twitter Follow WikiLeaks ✔ @wikileaks Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop taking down the US internet. You proved your point. 11:09 PM – 21 Oct 2016

http://es.gizmodo.com/

Cronología de los ataques DDoS que afectaron a Estados Unidos y Europa. Gif: Andrew Liszewski / Gizmodo

Una pieza muy importante de la infraestructura de Internet fue víctima deun gigantesco ataque DDoS que tumbó servicios como Twitter, Spotify, Netflix, PayPal y Amazon. Wikileaks atribuye a sus seguidores la autoría del ataque, como una muestra de apoyo por los últimos acontecimientos.

El lunes pasado, los seguidores de Wikileaks pensaron que Julian Assange había muerto. En Twitter, Wikileaks publicó una serie de tuits crípticosque algunos usuarios reconocieron como un dispositivo de hombre muerto. Lo que ocurrió en realidad fue que el gobierno de Ecuador había dejado sin Internet a Assange por interferir en la campaña de Hillary Clinton con sus últimas filtraciones, de modo que Wikileaks activó un plan de contingencia para seguir funcionando sin comunicación con su editor.

Seguir leyendo Wikileaks atribuye a sus seguidores la autoría del ataque DDoS contra Estados UnidosView image on Twitter View image on Twitter Follow WikiLeaks ✔ @wikileaks Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop taking down the US internet. You proved your point. 11:09 PM – 21 Oct 2016

La mitad de estadounidenses tienen su rostro registrado en programas de reconocimiento facial

screenshot049

Un estudio reciente ha revelado que más de 117 millones de estadounidenses tienen su rostro registrado en los programas de software de reconocimiento facial utilizados por la policía.

Esto representaría como estar en una continua rueda de reconocimiento, compuesta de bases de datos manejados por los departamentos de policía local, o por el FBI, según denuncia el Privacy & Technology at Georgetown Law Center.

Una coalición de 52 grupos de derechos civiles encabezados por la Unión Americana de Libertades Civiles muestran su descontento por el uso de estas tecnologías, que pueden ser utilizadas por las fuerzas de seguridad, de forma indiscriminada, incluso entre personas inocentes y sin respetar su privacidad.

Fuente: https://www.perpetuallineup.org/
https://www.rt.com/usa/363243-half-americans-face-recognition-police/

Visto en : El Microlector

Adriana – Wikileaks: Julian Assange sin acceso a Internet

http://www.mercado.com.ar/

El grupo dice que Ecuador quitó a su fundador acceso a la red como respuesta a la reciente publicación de documentos relacionados con la candidata a la presidencia de Estados Unidos, Hillary Clinton.

julian

Por otro lado, la embajada de Ecuador en Londres, donde está confinado Julian Assange desde 2012, admite estar impaciente por la situación indefinida de Julian Assange.

El canciller de Ecuador, Guillaume Long, dice que hay preocupación por la salud de Julian Assange, refugiado en la embajada de Ecuador en Londres desde hace cuatro años. Long dice que les preocupa el deterioro de salud del empresario, que desde 2012 vive en un lugar pequeño e inadecuado para la vida sana y sin acceso a servicios médicos. Una situación que no se puede mantener indefinidamente.

La embajada, por otra parte, está cansada de vivir sitiada. Según manifiesta el canciller, no hay embajada en todo el mundo más vigilada que la de Ecuador en Londres. Imposible hacer desde allí una simple llamada telefónica.

El fundador de Wikileaks buscó asilo allí en 2012 para evitar su extradición a Suecia donde tiene varias acusaciones de abuso sexual, algo que él niega.

Noam Chomsky, Yanis Varoufakis, Ai Weiwei, Michael Moore y Ken Loach son algunas de las voces públicas que exigen que el fundador de Wikileaks pueda salir libre.

Assange no ha sido acusado de ningún crimen, pero hay un pedido de arresto relacionado con acusaciones de 2010. En mayo de este año la Corte Supremas de Suecia rechazó un intento de que se levante ese pedido. El tratado de extradición entre Suecia y Estados Unidos fue firmado en octubre de 1091 y actualizado en marzo de 1983. Prohíbe la extradición sobre la base de «»delito político» o «delito relacionado con un crimen político».

Pero sus defensores temen que Assange podría ser «arrebatado» por la CIA y «desaparecido» hacia Estados Unidos, sin consideración con el tratado de extradición.

No hay cargos contra él en Estados Unidos, aunque él teme que le hagan juicio por espionaje

Privan de acceso a Internet a Julian Assange

https://mundo.sputniknews.com/

Julian Assange, fundador de WikiLeaks

©
REUTERS/ Neil Hall
MOSCÚ (Sputnik) — WikiLeaks informó el fundador de este proyecto, Julian Assange, que en estos momentos se encuentra asilado en la embajada de Ecuador en Londres, fue privado de acceso a Internet.

«La conexión a Internet de Julian Assange fue intencionalmente interrumpida por cierto Estado; ya tomamos las correspondientes medidas por si surgen circunstancias imprevistas», indicó WikiLeaks en su cuenta de Twitter.

Assange fue detenido en Londres en diciembre de 2010 a petición de Suecia que exige su extradición para juzgarlo por presuntos delitos sexuales.

Assange en el balcón de la embajada de Ecuador en Reino Unido
©
REUTERS/ Toby Melville

Liberado bajo fianza y tras agotar todos los recursos para evitar la extradición, el fundador de WikiLeaks pidió asilo en la embajada de Ecuador el 19 de junio de 2012 y permanece allí hasta el momento.

Assange rehúsa abandonar la misión diplomática por temor de que el Reino Unido lo extradite a Suecia que, a su vez, podría enviarlo a EEUU donde sería juzgado por espionaje debido a la divulgación de documentos secretos de ese país en WikiLeaks.

Los 10 años por piratería en Reino Unido podrían aplicarse a los que comparten archivos

http://www.adslzone.net/

El Reino Unido se está convirtiendo en uno de los países más activos en lo que se refiere a la lucha contra la piratería, para lo que está trabajando en una nueva legislación que dicte sentencias con una pena máxima teórica de 10 años.

Hace unas semanas ya os hablamos por primera vez de esta posibilidad, aunque en aquel momento se trataba de que estas estrictas medidas se podrían llevar a cabo en casos de piratería física con la distribución y venta de CDs y DVDs piratas, es decir, que se utilizaría para usuarios pirata a gran escala. Sin embargo esta misma semana en el parlamento del Reino Unido se ha advertido de que esta nueva pena para la Ley de Economía Digital no está lo suficientemente clara para excluir a quienes comparten archivos a través de la Red, ya que podría ser extensible también a estos.

En principio la legislación actual del Reino Unido dice que los piratas de medios físicoscomo CDs y DVDs pueden ser encarcelados hasta por 10 años, sin embargo aquellos que cometen delitos «similares» en Internet, tan «solo» pueden ser encarcelados por 2 años. De hecho a lo largo de este año este proyecto de Ley ha ido evolucionando y se ha ido modificando a través de varias etapas hasta esta semana, en la que se han expuesto diversas preocupaciones por la redacción de la misma.

Pese a las afirmaciones de los parlamentarios de que estas sentencias de 10 años se dirigen únicamente a los piratas comerciales a gran escala, el texto no refleja claramente ese objetivo, por lo que se teme que en base a ella, casi cualquier infractor de contenidos con derechos de autor on-line pueda ser incluido en la misma categoría. De hecho, a este respecto se especula acerca de que si el Gobierno pretende extender la condena de los piratas en soporte físico a los usuarios on-line, es decir, los 10 años, tendrán que ser muy cuidadosos a la hora de establecer los márgenes, ya que los delitos son muy diferentes.

Venta de CDs de musica pirata

Hay que tener en cuenta que la venta de soportes físicos se lleva a cabo por parte de bandas criminales organizadas que persiguen el beneficio económico, mientras que compartir un fichero torrent a través de la Red con otros, es algo muy diferente. Apuntan a que en el segundo caso todo es mucho más difuso, ya que se desconoce quienes son las personas que realizan la descarga, si es que alguien descarga ese contenido en concreto. De hecho la idea inicial del proyecto de Ley no era para perseguir a las personas que comparten contenidos, sino para aquellos que obtienen beneficios económicos.

Por todo esto se está solicitando que se revise en profundidad el texto de la nueva Ley para que las duras penas derivadas de esta no afecten a aquellos para los que esta Ley no fue lanzada inicialmente.

Las tarifas móviles de otros países que te morirás de envidia al conocer

http://www.adslzone.net/

A estas alturas de la película ya nos hemos dado cuenta que no somos precisamente el país con las tarifas más llamativas del planeta y que, salvo puntuales excepciones, no tenemos ninguna oferta que destaque con respecto a las de otros países de nuestro entorno. Por eso motivo, hoy vamos a quedarnos todos con la boca abierta después de conocer las tarifas móviles de otros países que combinan una buena cantidad de gigas o Internet ilimitado a un precio de risa. No os perdáis lo que viene a continuación.

Hace algunos días nos hacíamos eco de un estudio que mostraba cuántos gigas teníamos para navegar en Europa con 30 euros de cuota mensual. Ese estudio, realizado por Digital Fuel Monitor, nos enseña cómo hasta 14 países ofrecen tarifas de datos ilimitados. Entre ellos, encontramos a Irlanda, Reino Unido, Holanda, Dinamarca, Alemania, Suiza, Austria, Eslovenia, Polonia, Lituania, Letonia, Estonia, Finlandia e Israel.

Esta información nos ha puesto sobre la pista de estas y otras tarifas móviles que se ofrecen en el mundo. Además de las ilimitadas de esos países, existen algunas otras que destacan por su bajo precio y la cantidad de gigas que ofrecen para navegar a los clientes. Sin más dilación, pasamos a repasar las tarifas móviles de otros países que nos dejarán con la boca abierta.

Las tarifas móviles más espectaculares

En este repaso nos vamos a dar una vuelta por todo el mundo, aunque nos centraremos principalmente en los destinos europeos. Nuestros vecinos más cercanos pueden presumir de tarifas que aquí sólo podemos soñar como parte de promociones de verano o navidad.

Free (Francia), 50GB y llamadas ilimitadas por 20 euros

tarifas móviles Free

Empezamos el repaso con nuestros vecinos más cercanos. En Francia, la operadora Free destaca por sus potentes ofertas. Sin ir más lejos, ofrece llamadas, SMS y MMS ilimitados con 50GB de Internet para navegar en 4G por 19,99 euros al mes. Además, llamadas a fijos de 100 países del mundo o FreeWiFi ilimitado. Si somos clientes de FreeBox, el precio cae hasta los 15,99 euros.

Tele2 (Estonia), 60GB y llamadas ilimitadas por 30 euros

tarifas móviles Tele2

Un poco más lejos pero aún en Europa, la operadora Tele2 de Estonia se desmarca ofreciendo 60GB con llamadas y SMS ilimitados por 29,99 euros al mes. La oferta Multipakett 6.0 tiene una permanencia de 12 meses incluyendo Deezer de regalo. Todo ello bajo su red 4,5G con una velocidad de 375 Mbps.

Seguir leyendo Las tarifas móviles de otros países que te morirás de envidia al conocer

Adriana – Facebook en el trabajo se llama Workplace

http://www.mercado.com.ar/

Facebook lanzó «Workplace», un producto comercial modelado como Facebook. En lugar de una mezcolanza de amigos, primos, ex, conocidos y amigos de conocidos, Workplace estará compuesta por compañeros de trabajo.

work

No va a ser necesario que los usuarios del sitio tengan su propia página en Facebook. Los usuarios podrán chatear en grupo o privadamente, compartir documentos y videos.

Como el Yammer, de Microsoft, o Slack, la aplicación de chateo que lanzón en 2013 y ya se usa en toda la industria tecnológica, Workplace es otro asalto en la guerra contra el email.

Si bien cuesta la mitad de lo que cuestan sus competidores más cercanos, el hecho que sea pago es un avance agresivo que podría sacudir los cimientos de los jugadores establecidos en el sector. Workplace es casi igual que Slack, la plataforma de mensajería para empresas que está valuada en US$ 3.80 millones. Pero es difícil compararlos por precio (Slack US$ 5,57 / Workplace US$ 3) porque la comparación no es «manzanas con manzanas». Slack cobra más y ofrece más cosas y además tiene una versión gratuita.

Esta historia es importante por dos razones. Primero, marca otra voz que la mega compañía tecnológica viene en busca del sector comercial, un sector muy dominado por una recién llegada: Slack. Segundo, representa otro avance en el desdibujamiento de la línea divisoria entre nuestro trabajo y nuestra vida privada.

Iker Jiménez ‘navega’ por el odio de las redes sociales

Ha sido una semana de enormes polémicas. Iker se pregunta por el germen del odio en las redes sociales. ¿De dónde surge? ¿Hasta dónde puede llegar? ¿Es un reflejo real de la sociedad? ¿Por qué el odio tiene tanto éxito? Nos encontramos sin duda en la ‘Era del Odio Digital’ y este programa es una exploración de sus raíces profundas y sus futuras consecuencias.

Cómo pueden los hackers convertir tu impresora en su arma

http://www.mediatelecom.com.mx/~mediacom/index.php/tecnologia/usos-sociales/item/120206-c%C3%B3mo-pueden-los-hackers-convertir-tu-impresora-en-su-arma

Hacker

 

En septiembre pasado, la página web de un conocido bloguero en temas de seguridad informática recibió uno de los mayores ataques jamás vistos en internet.

Pero el incidente fue eclipsado pronto por otro ataque contra una empresa francesa, que fue bombardeada con una catarata de datos a una velocidad inusitada de 1.000 gigabits por segundo.

Este tipo de ofensivas se conocen como ataques de denegación de servicio (DDoS) y buscan la caída de una página web sobrecargándola con tráfico de internet proveniente de distintas fuentes.

Para ello, los hackers crean lo que se conoce como un «botnet»: una enorme colección de aparatos infectados con un troyano y que pueden ser utilizados para un ciberataque sin el conocimiento del propietario.

Lo pueden hacer con computadores personales o laptops, pero recientemente también concámaras web o de CCTV, grabadores de video digital, impresoras, refrigeradores y otros aparatos inteligentes conectados a internet que cada vez más gente tiene en sus casas.

La utilización de aparatos domésticos en este tipo de ataques está sucediendo antes de lo que muchos esperaban.

Pero no hay que alarmarse como usuario: las consecuencias son mucho más notables para la página atacada que para el propietario del aparato.

Aun así, para no facilitarle el trabajo a los hackers, merece la pena conocer algo más sobre estos ataques masivos en la red.

¿Puedes saber si tu cámara web, grabador de video digital o impresora están atacando a alguien?

Pues no resulta fácil.

Si tu aparato está siendo utilizado para realizar un ataque cibernético, lo más probable es que se ralentice tu conexión a internet.

«Utilizan tu ancho de banda, por eso la conexión se vuelve lenta o se interrumpe. Si tu router está parpadeando muy rápido y no estás haciendo nada que consuma mucho ancho de banda, puede ser indicativo de un ataque», le dijo a BBC Mundo Candice Wueest, analista de amenazas de seguridad en la empresa especializada Symantec.

Es posible que no notes nada si solo estás navegando la red, pero el efecto puede percibirse si estás escuchando música o viendo un video en streaming, porque pueden interrumpirse, y si estás jugando online puede ser que tu sesión se retrase.

Si sabes mucho de tecnología, podrás seguramente utilizar herramientas de software para comprobar el flujo de los paquetes de datos a través de tu red doméstica.

Pero esto pude ser complicado a no ser que sepas bien qué estás haciendo.

¿Puedo tener problemas si mi cámara web ataca a alguien?

Las consecuencias de un ataque masivo suelen ser mucho mayores para la página o servidor que son objeto de ataque que para el propietario del aparato infectado.

«Para los usuarios es solo una molestia, pero por razones éticas merece la pena limpiar tus aparatos si esto te pasa, y así dificultar que suceda», afirma Wueest.

«Limpiar» un aparato significa eliminar la infección, lo que se logra reiniciándolo y haciéndolo más seguro, cambiando la contraseña que lleva por defecto.

Para bloquear a los atacantes, lo que hay que hacer es actualizar el aparato con el último software disponible y, en su caso, limitar el acceso remoto al mismo si no se necesita.

Si un hacker ha infectado un aparato doméstico, esto significa que puede intentar atacar otros aparatos directamente desde dentro.

«Es similar a cuando utilizas tu smartphone en un punto wifi público. Cualquiera allí puede intentar atacar tu teléfono o escuchar comunicaciones que no estén encriptadas», asegura Wueest.

Así que merece la pena actuar.

¿Por qué están utilizando estos aparatos los hackers maliciosos?

En gran parte, porque son mucho más fáciles de tomar y controlar que las computadoras personales o lo servidores.

Muchos de estos aparatos, que componen lo que se conoce como «la internet de las cosas» utilizan contraseñas fijas por defecto y no tienen instalado ningún software de seguridad.

Incluso mejor para los atacantes: normalmente se mantienen encendidos todo el día y son difíciles de actualizar.

En el pasado, los hackers han tenido que alquilar máquinas secuestradas.

Pero ahora pueden escanear en busca de aparatos vulnerables y crear su propio ejército de aparatos infectados para hacer un botnet.

¿Qué tipo de aparatos buscan?

Las cámaras conectadas a la web son especialmente populares, pero también se hacen escaneos en busca de grabadores de televisión digital, routers domésticos e impresoras. Todos tienen un procesador básico dentro que puede subvertirse para dirigir estos ataques.

Brian Krebs, el bloguero que sufrió el ataque masivo, recopiló una lista de aparatos que habían sido utilizados para bombardear su web con datos.

Muchos de las contraseñas y nombres de usuario para acceder a ellos eran combinaciones fácilmente adivinables.

La firma de seguridad Symantec ha elaborado una lista con 118 países del mundo en el que se muestra la cantidad de intentos de infectar a estos aparatos, entre ellos routers, cámaras, grabadoras en alta definición, televisores inteligentes, etcétera.

Para elaborarlo, establecieron aparatos conectados a internet y monitorearon desde dónde se producían los intentos de ataque y qué intentaban hacer los hackers una vez infectado el aparato.

Luego, ordenaron el número de intentos por país para crear un ránking.

Estos son los tres primeros países (datos desde febrero de 2015 a la actualidad):

1. China: recibe el 28,94% de los ataques

2. Estados Unidos: el 18,58%

3. Rusia: el 6,26%

De América Latina, los primeros de la lista por porcentaje de ataques son:

17. México: con el 0.98%

25. Colombia: el 0.47%

28. Argentina: el0.32%

39. Chile: el 0.18%

¿Son nuevos estos ataques?

Los primeros ataques de denegación de servicio en la red se vieron en el año 2000.

La primera ola de bombardeos con datos se produjo contra páginas de apuestas, amenazadas con ser sacadas de la red si no pagaban una tasa.

«Antes, los ataques se hacían a través de las computadoras, enviando correos infectados, etcétera», dice Wueest.

«Pero desde 2015 detectamos una nueva tendencia de ataques a través de estos dispositivos. Cada vez hay más aparatos conectados y la posibilidad de dar con ellos es muy grande», afirma.

«Si tienes un router, la probabilidad de que alguien haya intentado tomarlo es casi del 100%», explica el experto.

¿Cómo puedo evitar que secuestren mi impresora, cámara web o grabador digital de video?

Lo primero es cambiar la contraseña que trae el aparato por defecto.

Muchos aparatos conectados a la red parecen distintos, pero en realidad comparten los mismos chips y el mismo código.

Si es posible, actualiza el software que mantiene el aparato en funcionamiento.

Algunos fabricantes están empezando a lanzar actualizaciones que obligan a los propietarios a elegir contraseñas difíciles, o que cierran las grietas en el software que pueden explotar los hackers.

Sin embargo muchos de los aparatos más baratos, sobre todo las cámaras web, no pueden ser actualizados ni tampoco se pueden mejorar sus ajustes de seguridad.

En algunos casos, con solo apagarlos se elimina el código de ataque.

Aunque cuando lo vuelvas a encender, puede ser que el aparato haya sido tomado de nuevo.

Y desgraciadamente, algunos intentos de secuestrar aparatos vulnerables usan un software que opera a un nivel lógico «más bajo» que la interfaz web del aparato.

En este caso, tendrás que averiguar más en los ajustes del aparato para vaciar todas las contraseñas.

Adriana – Voz: una nueva era para el hogar inteligente

http://www.mercado.com.ar/

Google Home es un bafle que funciona también como centro de control para el hogar inteligente y asistente para la familia. Sirve como televisor, para manejar tareas hogareñas o preguntar a Google lo que queremos saber.

googhomr5

Google Home es la última palabra en asistentes virtuales. Es un parlante que se activa con la voz y que puede ayudarnos a reservar una mesa en un restaurante, recordarnos la hora de ir al aeropuerto. Organizar la lista de temas musicales que nos gusta escuchar y hasta traducir palabras durante el vuelo. Se calcula que las interfaces de voz, que ya comienzan a proliferar, van a hacer mucho más fáciles las tareas cotidianas.

En los dos últimos años, con las mejoras en tecnología de reconocimiento de la voz, Siri, Cortana y Google Now han ido lentamente aprendiendo a ir más allá de lo básico, como la actualización de los datos del tiempo, para pasar a responsabilidades más complejas como manejar nuestro calendario o responder a nuestras preguntas. Pero los productos que invaden nuestros espacios personales, como Echo de Amazon y Google Home, están marcando un cambio más grande en la interacción de los humanos con los dispositivos.

Los demos que se vieron hace dos días de Google Home, que tiene el asistente de la compañía incorporado, sugiere una capacidad de conversación que requiere una comprensión avanzada de la intención humana y del contexto. El dispositivo descansa casi totalmente en la tecnología d reconocimiento de voz de la compañía que está en desarrollo desde hace casi diez años, desde los primeros días de GOOF 411. Pero con el paso de los años, aquella búsqueda básica se ha convertido en algo mucho más complejo, que es Google Now.

Pero el gran salto en las capacidades del asistente Android proviene de técnicas profundas de aprendizaje que han permitido a los científicos mejorar la tecnología de reconocimiento de la voz a un punto en el que ahora está comenzando a aprender los matices de la conducta humana a través del medio de la voz.

«El habla es la forma más poderosa con que los seres humanos se han comunicado entre sí», dijo David Nahamoo, director de investigaciones de voz de IBM. «Cuando nos comunicamos con el afuera hablamos. Pero de afuera hacia adentro absorbemos información mucho mejor en forma visual. Es por la evolución que hemos tenido. Desde el punto de vista de la eficiencia, el habla es las forma más rápida de hacerse entender».

Dispositivos como Echo y Google Home, por ejemplo, están hechos para reconocimiento de la voz que puede ayudarnos a mantener las manos libros mientras realizamos tareas diversas por la casa. Entonces, en lugar perder tiempo tipeando por ejemplo, le podemos pedir al asistente personal lo que necesitamos o lo que estamos buscando. Hablarle a los dispositivos también abre la puerta a un nuevo tipo de relaciones.

4 formas sencillas de enviar mensajes que se autodestruyen

http://es.gizmodo.com/

En más de una oportunidad hemos deseado que nuestros mensajes no vivan para siempre. Quizás tienes algo secreto que decirle a alguien, o quizás es algo sensible y no quieres que exista por mucho tiempo. O quizás simplemente no quieres quedar atrapado en lo permanente que puede ser nuestra querida era digital. Sea cual sea la razón que tengas, aquí encontrarás algunas herramientas para enviar mensajes al mejor estilo deMisión: Imposible.

Eso sí, debemos recordar que existen otras opciones como Snapchat o Dropbox (que permite configurar una fecha de caducidad a tus archivos y carpetas), pero las aplicaciones y extensiones avanzadas que recomendamos a continuación son las que han llamado nuestra atención para mantenerte privado y destruir tus mensajes por completo una vez que los leas.


Secret para iMessage

Con la llegada de iOS 10 la aplicación de Mensajes de Apple ahora tiene su propia app store, y está llena de joyas. Secret es una de las primeras aplicaciones (o extensiones) que hemos encontrado realmente útil, dado que permite configurar una fecha de vencimiento para tus mensajes e incluso borrar el mensaje después de que lo hayas enviado si te arrepentiste (o ya no estás borracho).

Todo funciona a la perfección si tanto el que envía el mensaje como el que recibe usa Secret debido a que todo ocurrirá dentro de la aplicación. Pero si le envías un mensaje a alguien que no usa Secret o no cuenta con un dispositivo iOS recibirá un enlace que lo llevará al mensaje, y este se autodestruirá dependiendo de cómo lo hayas configurado (de acuerdo al tiempo o lectura).

Es bastante sencilla de usar. La aplicación incluso te permite configurar la cantidad de veces que pueden ver una foto o vídeo que envíes, o el tiempo que puede permanecer esa foto en la conversación (algo así como un Snapchat más avanzado).


Privnote para la web

Si no quieres estar limitado a alguna plataforma o aplicación sino simplemente usar algo que funcione para todos a través de la web,Privnote es la respuesta. No requiere de ningún tipo de instalación ni crear una cuenta, solamente escribe tu mensaje y configura todo a tu antojo.

Entre sus opciones podrás configurar que los mensajes se autodestruyan inmediatamente al ser leídos o al pasar algún período de tiempo (entre una hora y 30 días). También cuentas con la opción de proteger tus mensajes mediante una contraseña e incluso recibirás una notificación al correo electrónico una vez el mensaje sea destruido (si lo deseas).

Una vez hayas creado tu nota obtendrás un enlace (URL) que podrás enviar a quien quiera que desees. Los recipientes también verán un mensaje que les indicará que la nota va a destruirse, por lo que una vez cierren la ventana en el navegador (o transcurra el tiempo necesario) se irá para siempre.


Digify para Gmail

Digify en realidad no elimina tus correos electrónicos, lo que sí hace es destruir por completo los archivos que estén adjuntos a ellos después de que lo haya visto el recipiente, ideal para aquellos casos en los que no quieres que ese documento o fotografía se quede circulando en algún ordenador o correo electrónico. De hecho, tiene muchos trucos que podrás aprovechar con tus archivos adjuntos.

Al iniciar sesión con tu cuenta Google aparecerá un nuevo botón de “Aduntos con Digify” en la ventana de crear un nuevo correo. Con este podrás configurar la cantidad de tiempo que quieres que pase para que se elimine el archivo adjunto (desde al abrir el mensaje hasta una semana o un mes, si lo deseas).

Una vez que tu contacto llegue a esa fecha de vencimiento no podrán ver el archivo adjunto más nunca. La aplicación también te ofrece la oportunidad de saber quién ha abierto el archivo (en el caso de que lo envíes a varias personas) e incluso deshacer el envío si te arrepientes. También te puedes suscribir para obtener más características.


Confide para usar en múltiples plataformas

Pocas aplicaciones de mensajería son tan prácticas y abiertas comoConfide. Y es que funciona en dispositivos Windows, Mac, iPhone, Android e incluso en el Apple Watch. La app no solo ofrece la autodestrucción de tus mensajes sino también cifrado y la protección de que no puedan realizar capturas de pantallas quienes los reciben.

Para leer los mensajes los recipientes tendrán que pasar sobre ellos el cursor del ratón (o en móviles arrastrar el dedo sobre la pantalla). Lo único malo de esta aplicación es que requiere que tus contactos también la usen. No te ofrecerá una alternativa web para quienes no tengan instalado Confide.

La plataforma también acaba de lanzar una extensión para la app de Mensajes en iOS 10 y la integración con Siri, ofreciéndote más posibilidades para enviar mensajes que se autodestruyen. La aplicación es en su mayoría gratuita, pero la función de deshacer el envío de un mensaje después de haberlo enviado solo está disponible para quienes paguen.

La NSA y el FBI consiguieron que Yahoo espiase a millones de usuarios

http://www.adslzone.net/

A Yahoo flaco, todo son pulgas. Por si no fuera poco, después del hack que confirmaron el pasado mes de septiembre, ahora ha salido a la luz una información que pone aún más en entredicho a Yahoo. La compañía del buscador creó una herramienta el año pasado quepermitía a la NSA y al FBI espiar a sus usuarios en tiempo real, basándose en determinadas palabras clave o expresiones que permitían a las agencias de espionaje ver los emails si veían algo interesante.

Tres ex-trabajadores de Yahoo han afirmado que se escanearon cientos de millones de emails de sus usuarios basándose en determinadas palabras o frases. Este comportamiento, por raro que parezca, es legal según la ley de Estados Unidos, que obliga a enviar información confidencial al gobierno americano si este así lo pide.

yahoo-nsa-fbi

Yahoo dice que sólo cumple la ley… pero es la única que lo hace

La propia Yahoo ha confirmado en un escueto comunicado que ‘Yahoo es una compañía que sigue y cumple las leyes de Estados Unidos’. Sospechosamente, Yahoo parece que es la única compañía en haber ‘cumplido’ con estas leyes. A raíz de esta noticia, compañías como Google y Microsoft se han apresurado a afirmar que en ningún momento han espiado ni analizado los emails de sus usuarios como han hecho en Yahoo.

Este hecho es importante porque Google y Microsoft son los mayores servicios de email de Estados Unidos y del mundo. Google afirma que nadie se ha puesto en contacto para pedirles ese tipo de información, y que, de haberlo hecho, la respuesta habría sido claramente ‘No’, tal y como afirma Google en su comunicado.
Seguir leyendo La NSA y el FBI consiguieron que Yahoo espiase a millones de usuarios

El crecimiento de Windows 10 no solo se estanca, sino que ya pierde usuarios

http://www.adslzone.net/2

Tal y como ya se ha comentado en múltiples ocasiones en los últimos meses, es muy probable que Microsoft pecase de optimista al considerar su último sistema operativo, Windows 10, como la plataforma que iba a revolucionar este nicho de mercado en un período no muy largo de tiempo.

Esto es algo que acaba de quedar patente de nuevo tras las últimas estadísticas que se refieren a la cuota de mercado de los sistemas operativos de escritorio proporcionadas por Net Applications. Los datos obtenidos tras la finalización del mes de septiembre que acabamos de dejar atrás indican, como en meses anteriores, que Windows 10 sigue situado en segunda posición del ranking mundial. Esto no extraña a nadie, sin embargo si nos detenemos un poco más en esta información, lo realmente llamativo es la cuota de mercado del software con respecto a fechas anteriores.

Decimos esto debido a que por primera vez desde su lanzamiento, Windows 10 ha perdido usuarios con respecto al mes anterior, todo a pesar de que todo el mundo esperaba que el sistema continuase su crecimiento sin pausas. Esto lo que quiere decir es que probablemente los 1.000 millones de dispositivos que los de Redmond esperan que se basen en Windows 10 van a tardar un poco más de lo que se creía en un principio.
Seguir leyendo El crecimiento de Windows 10 no solo se estanca, sino que ya pierde usuarios

Google te está escuchando y en esta web podrás comprobarlo

http://www.adslzone.net/

Hemos podido ver cómo en numerosas ocasiones se muestran en nuestros dispositivos móviles determinados anuncios que tienen relación con alguna de nuestras búsquedas o temas de nuestro interés. Lo cierto es que algunos sitios pueden rastrear nuestras acciones mientras navegamos y conocer ciertas cosas sobre nosotros, incluso si estamos infectados por malware podemos ver algún comportamiento extraño sobre los anuncios que se nos muestran. Pues bien, también es conveniente que sepas que Google podría mostrarte anuncios de tu interés gracias a todo lo que sabe de ti en función de tus comandos de voz.

Sobre todo si usas el asistente de voz del gigante buscador para realizar determinadas búsquedas en tu dispositivo Android, ya que todo lo que decimos a través de Google Now desde el móvil, queda grabado en los servidores de la compañía y podría ser utilizado. Eso sí, parece que no debemos preocuparnos de que Google esté ofreciendo esta información a terceros.

Google te está escuchando

Únicamente es el propio usuario quién tiene acceso a todo el historial de comandos de voz realizadas a través de su teléfono móvil. Eso sí, siempre y cuando nuestros datos de acceso a la cuenta de Google no sean robados por nadie. Si no conocías este dato, aunque se trata de una función que existe desde hace un tiempo, puede que estés ahora mismo con cara de sorprendido y con ganas de saber qué es lo que ha grabado Google de ti.

Pues bien, para ello sólo tienes que tener iniciado tu sesión de Google y dirigirte a este mismo enlace. Ahí podremos ver un listado con todo nuestro historial de grabaciones de voz ordenado cronológicamente del más moderno al más antiguo, indicando la fecha en la que Google almacenó cada uno de ellos, la aplicación desde donde se hizo uso del asistente y se emitió la grabación de voz y posiblemente una transcripción del propio mensaje.

Seguir leyendo Google te está escuchando y en esta web podrás comprobarlo