martes, 24 de junio de 2014

TrueCrypt y la posible advertencia con Esteganografía

La esteganografía es la ciencia de utilizar canales encubiertos para enviar mensajes, y a lo largo de la historia hemos visto muchos ejemplos en periodos de guerra, en los que o bien miembros del mismo bando se envían mensajes usando técnicas como los micropuntos o los mensajes ocultos en textos. De todo ello se hablan los autores en el libro de Esteganografía y Estegoanálisis, donde de pueden encontrar muchos ejemplos de los que tal vez os hable en el futuro. Ahora, con el mensaje que puede leerse en la web de TrueCrypt las especulaciones han comenzado a extenderse, al parecer cierto para muchos que hay un mensaje oculto en el texto de despedida del proyecto.

http://www.elladodelmal.com/2014/06/truecrypt-y-la-posible-advertencia-con.html

EEUU prohíbe a la NSA los backdoors en los dispositivos

Desde que Edward Snowden hiciera públicos miles de documentos secretos de la NSA y de cómo realizan el espionaje a nivel global, el mundo de Internet se ha ido preocupando cada vez más por su privacidad y seguridad. Ahora la Cámara de Representantes de los EEUU ha dado un duro golpe a la NSA, votando a favor de dos medidas para evitar el espionaje.

La primera medida que han votado afecta únicamente a los ciudadanos estadounidenses,a partir de ahora un empleado del gobierno no podrá obtener información de un ciudadano de EEUU a través de los programas de vigilancia extranjera. Sin embargo, han limitado esta información a las búsquedas de “Estados Unidos” como identificador, por lo que deja la puerta abierta a obtener esta información de un ciudadano mediante cualquier búsqueda que no contenga esas palabras, es decir, han intentado poner una puerta al campo.

LEER MAS: http://www.redeszone.net/2014/06/21/eeuu-prohibe-a-la-nsa-los-backdoors-en-los-dispositivos/

Android y Windows Phone tendrán una opción para bloquear móviles robados


Una mujer usando un smartphone


Google y Microsoft seguirán los pasos de Apple con iOS e introducirán en Android y Windows Phone una opción para bloquear teléfonos robados. Datos oficiales demuestran el éxito de la medida que Apple introdujo en iOS 7 y que ha reducido el número de iPhone robados en distintas ciudades del mundo.

En septiembre de 2013 Apple estrenó iOS 7 e introdujo una opción que permitía bloquear totalmente un dispositivo en caso de pérdida o robo. La idea es que los ladrones o las personas que encuentran un equipo iOS no puedan utilizarlo, de forma que el dispositivo no tenga ninguna utilidad. Con esa medida se busca preservar la seguridad de la información de los terminales y restar interés para los ladrones.

La medida de Apple parece haber sido un éxito y los datos avalarían la iniciativa. Según la BBC, datos oficiales de las autoridades de Estados Unidos apuntan a que el robo de iPhone en Nueva York ha descendido un 17% en los cinco primeros meses del año. De la misma manera, en ciudades como Londres el descenso ha sido de un 24% y en San Francisco se ha llegado a un 38%.

Aunque puede haber distintos factores que hayan motivado ese descenso, la iniciativa de Apple se considera una de las causas. Por eso, las autoridades, en este caso de Estados Unidos, están animando a Google y a Microsoft a tomar medidas similares dentro de sus sistemas. Así, el objetivo es que Android y Windows Phone también incorporen una herramienta que permita bloquear totalmente los terminales en caso de pérdida o robo.

La idea parece haber prosperado y según BBC Google y Microsoft introducirán esta herramienta en próximas versiones de sus sistemas operativos móviles. Google podría anunciar algo al respecto la próxima semana puesto que se desarrollará Google I/O, su evento anual para desarrolladores. Se espera que la compañía muestre una nueva versión de Android y tal vez introduzca esta nueva función para mejorar la seguridad.

http://www.20minutos.es/noticia/2173640/0/android/windows-phone/bloqueo-telefono-robo/

jueves, 19 de junio de 2014

Millones de cuentas de LinkedIn pueden sufrir un ataque Man-in-the-middle

Después de todos los problemas de seguridad que la red social ha sufrido, sus responsables invirtieron una gran cantidad de dinero en contratar expertos que solucionasen los problemas de seguridad. Sin embargo, parece que no ha valido de mucho ya que millones de cuentas de la red social LinkedIn podrían sufrir un ataque Man-in-the-middle.

Después de invertir más de un millón de dólares en analizar los problemas de la red social, los responsables se encuentran con un problema que afecta a una gran cantidad de cuentas. Este problema afecta a todos los usuarios que no utilizan HTTPS para iniciar sesión en la red social.


Google ya ha recibido más de 50.000 peticiones para borrar datos personales

El Tribunal de Justicia de la Unión Europea obligó a Google a aceptar peticiones de retirada de datos personales de su buscador que vulneraran la privacidad, en lo que se conoce como derecho al olvido en Internet. Desde que se habilitara la plataforma para solicitarlo, Google ha recibido más de 50.000 peticiones.

El 13 de mayo se dictaba la sentencia que obligaba a Google a aceptar peticiones de los ciudadanos europeos y comenzar a borrar datos personales de su buscador de Internet. Precisamente, en esa sentencia se indicaba textualmente que: “el gestor de un motor de búsqueda en Internet es responsable del tratamiento que aplique a los datos de carácter personal que aparecen en las páginas web publicadas por terceros”

google-derecho-al-olvido


LEER MAS: http://www.adslzone.net/2014/06/19/google-ya-ha-recibido-mas-de-50-000-peticiones-para-borrar-datos-personales/

La historia del #hashtag: el poder de la almohadilla

Si nos dicen hace unos años que una cadena de caracteres precedida por una almohadilla iba a tener tanta repercusión mundial las caras habrían sido de incredulidad. En cambio, ahora, es una de las acciones más repetidas a diario en las redes sociales.

Su historia no tiene mucho recorrido, pero antes de que el hashtag se instalara en las redes sociales y dominara el panorama digital, ya tenía presencia en los canales Jaiku e IRC. Su origen más inmediato podría situarse en 2007, cuando Chris Messina, un trabajador de Google, eligió esta cadena de palabras enlazadas y precedida por una almohadilla para relacionar y poner en contacto los comentarios que las personas dejaban por Twitter.


http://www.esquire.es/actualizacion/2015/la-historia-del-hashtag-el-poder-de-la-almohadilla

sábado, 7 de junio de 2014

Assange vaticina que Internet puede convertirse en "un instrumento de represión"

En el marco de la reunión anual del Foro de Democracia Personal, Julian Assange ha advertido a través de videoconferencia que en un futuro próximo todos los aspectos de la vida humana serán controlados con Internet.

El fundador de WikiLeaks, Julian Assange, que participó en el Foro por medio de videoconferencia, sostiene que nuestra generación es la última que capaz de decidir "si Internet es un instrumento de instrucción o de represión de todo el mundo".

"Tendremos la situación […] cuando cada individuo tenga su número, su ADN conectado al día de nacimiento y en su carné de identidad para controlar el crédito y los impuestos", dice Assange en el video, que ya ha sido subido a Youtube.

En marzo Assange ya auguró un destino tenebroso para las nuevas generaciones, afirmando que vivirían "en un nuevo mundo totalitario", debido a que la Agencia de Seguridad Nacional (NSA) de EE.UU. y el Cuartel General de Comunicaciones del Gobierno (GCHQ) de Reino Unido duplican sus esfuerzos casi cada 18 meses y pronto serán capaces de espiar a todo el mundo.




http://actualidad.rt.com/actualidad/view/130434-assange-internet-represi%C3%B3n-video

El pequeño «lobo de Wall Street» que sacó a Facebook de sus casillas

A Martin Grunin los medios han llegado a definirle como uno de los mejores candidatos a convertirse en el nuevo Jordan Belfort, más conocido como el «Lobo de Wall Street». Coincidencias, desde luego, no le faltan, sobre todo en lo que se refiere al apego al dinero y a los métodos poco ortodoxos para conseguirlo. El joven, que cuenta hoy con solo 22 años, tuvo claro desde su etapa adolescente que su meta en la vida no debía ser otra que la de convertirse en millonario. Y lo consiguió aunque, ciertamente, por el camino equivocado.

Grunin, que puede carecer de muchas cualidades menos de inventiva, no dudó en valerse de la red social Facebook para sumar millones a su cuenta bancaria aunque, a diferencia de otros talentos de corta edad, el pequeño «lobo» lo hizo utilizando la estafa y suplantando identidades de terceros, tal y como ya ha denunciado el equipo de Zuckerberg.

El pequeño «lobo de Wall Street» que sacó a Facebook de sus casillas






http://www.abc.es/tecnologia/redes/20140607/abci-millonario-estafa-facebook-201406031918.html

Preparar la ciberguerra

La pasada semana, el Almirante Michael Rogers - nuevo director de la Agencia Nacional de Seguridad (NSA) y máximo responsable del Mando Cibernético (USCYBERCOM) en sustitución del controvertido General Keith Alexander - presentó los retos a los que se enfrentará el USCYBERCOM durante los próximos años. Éstos derivan del plan de transformación de este mando que el Pentágono presentó a principios de 2013. Dependiente del mando estratégico estadounidense, el USCYBERCOM tiene como misión planificar, coordinar, integrar, sincronizar y llevar a cabo todas aquellas actividades destinadas a que las Fuerzas Armadas estadounidense dispongan de libertad de acción en el ciberespacio y nieguen la misma a sus adversarios.

http://www.elmundo.es/tecnologia/2014/06/07/53915ef8268e3e195d8b456c.html