Noticias y Alertas
Header
abrownLa posibilidad de emplear  seudónimos y programas como Tor, que permiten navegar de forma anónima han hecho  que la red aloje en sus entrañas contenidos de dudosa legalidad, que van desde  anuncios de drogas a instrucciones para fabricar una bomba, pasando por la  posibilidad de contratar un asesino a sueldo.
Pero siempre existe algún  rastro que puede permitir descubrir a quienes acceden a este tipo de  información. Para tratar de comprobar si esto es cierto, e inspirado en la  persecución de las autoridades estadounidenses al ciberactivista Aaron Swartz,  el artista neoyorquino Curtis Wallen decidió averiguar hasta dónde podía  profundizar en la cara más oculta de la red sin desvelar su verdadera identidad. (más…)

131122042358_cn_bitcoin_us_464x261_reutersBitcoin es la más conocida, pero en el ciberespacio existen decenas de monedas digitales.

El equipo jamaiquino clasificado para las Olimpíadas de Invierno de 2014 -a realizarse en la ciudad rusa de Sochi a partir del 7 de febrero- logró recaudar US$25.000 a través de la moneda virtual conocida como dogecoin en apenas unas pocas horas.

La falta de presupuesto de los deportistas para poder asistir al evento, llevó a un grupo seguidores de los atletas a realizar una convocatoria para la donación de fondos

Bitcoin es la moneda electrónica más conocida y de mayor uso, pero dogecoin es parte de una larga lista de dinero virtual que ha proliferado en el ciberespacio tras el éxito de bitcoin y funcionan de manera similar. (más…)

obamascorecard35 President Obama announced Friday how his administration plans to respond to the damage caused by overbroad and illegal U.S. government mass surveillance. Unfortunately, Obama’s proposed reforms are only a drop in the bucket of what must be done if he is at all serious about safeguarding the basic privacy rights of non-suspicious people being spied on by the NSA worldwide. In the scorecard we created to assess the president’s announcement, we offered 1 point for each common-sense fix that would meaningfully address the abuses of NSA mass spying. Obama scored a disappointing 3.5 out of 12 possible points.

Fuente: EFF

 

El ciberpoder de Obama

enero 22nd, 2014 | Posted by kwelladm in Noticias - (0 Comments)

El pasado 17 de Enero de 2014, el presidente Obama compareció públicamente para explicar a sus compatriotas y a la comunidad internacional las medidas que su administración adoptará para controlar las actividades que realizan las agencias de inteligencia del país – especialmente la Agencia Nacional de Seguridad (NSA) – en materia de la inteligencia de señales. Recogidas en la Presidential Policy Directive 28 (PPD-28), estas medidas pretenden compatibilizar los procesos de obtención de información de los servicios de inteligencia con los derechos civiles y la privacidad de los ciudadanos estadounidenses y del resto del mundo. (más…)

Microsoft tiene tomada la decisión y no parece haber posibilidades de aplazar la  fecha. Los de Redmond han salido al paso tras los rumores que hablaban de un  posible retraso para confirmar que el 8 de abril sigue siendo el día marcado  para finalizar el soporte oficial de Windows XP. Se acabarán las actualizaciones  de seguridad para un sistema operativo que sigue siendo el segundo más utilizado  en todo el mundo.

Entre los sistemas que aún utilizan Windows XP se  encuentran el 95% de los cajeros de todo el mundo. A partir del 8 de abrir, los  encargados del mantenimiento de estas máquinas deberán empezar a cambiar el  software que las domina, ya que se espera que la versión especial que utilizan,  Windows XP Embedded también deje de tener soporte aproximadamente un año y medio  después. (más…)

Por lo general, cuando se detiene a los delincuentes cibernéticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen.

Sin embargo, en algunas partes del mundo de los delitos cibernéticos son mucho más difíciles de erradicar. Al igual que los zombis no saben que se supone que están muertos, y continúan regresando una y otra vez a causar aún más problemas.

Esta capacidad similar a la de los zombis la muestran en particular, las botnets, redes de computadoras infectadas por algún tipo de código malicioso, a pesar de un importante número de victorias en contra de estas redes de delincuencia en el último año. (más…)

Un hombre de 52 años fue aprehendido en la puerta de un hotel de Coronel Suárez  mientras esperaba a un adolescente por la presunta comisión del delito de “grooming” u hostigamiento sexual a través de la web, en lo que constituye el  primer caso de aplicación de esta figura incorporada hace exactamente un mes al  Código Penal.

El fiscal que entiende en la causa, el titular de la UFIJ  Nº 14 Especializada en Delitos Sexuales de la Fiscalía General de Bahía Blanca,  Mauricio del Cero, dijo que “debe ser el primer caso en todo el país de  grooming”. (más…)

Los gobiernos imponen restricciones en internet en función de sus intereses.

Imaginar que internet pueda tener “límites geográficos” que se correspondan con las fronteras físicas de un país, puede resultar para muchos un contrasentido considerando el libre flujo de información que identifica a la red.

Pero se trata de una imagen que alude a la vigilancia y a las restricciones para obtener cierto tipo de información que imponen a sus ciudadanos los gobiernos de algunos países en función de sus intereses.

 “Todas las naciones -a excepción de algunas en África- tienen el control de la infraestructura con la cual se accede al ciberespacio, lo que permite censurar cualquier contenido con facilidad”, le dice a BBC Mundo Jillian York, directora del departamento de Libertad de Expresión Internacional de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a defender los derechos de los usuarios de la red. (más…)

El hombre que sabía demasiado…

enero 16th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

La noche del martes 8 de junio de 1954, la señora Clayton, asistente de un matemático británico de primera línea, fue como siempre hasta su casa y se sorprendió por las cortinas abiertas, las botellas de leche y el diario todavía sobre los escalones de la entrada. El matemático era Alan Turing, un talento fuera de serie que había concebido el modelo teórico de la computadora antes de que existiera la tecnología para construirla, y que había anticipado la posibilidad de la inteligencia artificial. Mrs Clayton golpeó a la puerta de su dormitorio, pero no obtuvo respuesta. Turing estaba muerto junto a una manzana embebida en cianuro a medio comer. (más…)

La Agencia de Seguridad Nacional (NSA) de Estados Unidos está desarrollando una  computadora cuántica con el objetivo de descifrar cualquier contraseña, incluso  las de más alta seguridad, reveló el diario Washington Post.

La  denuncia, basada en documentos divulgados por el ex técnico de la NSA Edward  Snowden, indica que la construcción de esta computadora es parte de un programa  de investigación llamado “Penetrando objetivos difíciles”, al que inicialmente  se le asignaron casi 80 millones de dólares.

La comunidad científica está  desarrollando desde hace años la computación cuántica y se cree que tanto la  NSA, como los organismos de inteligencia de la Unión Europea, han hecho grandes  avances. (más…)