Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de espionaje?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: espionaje
Mostrando 6 a 15, de 37 entrada/s en total:
30 de Junio, 2015    General

Debido al espionaje llaman a dejar de usar Skype

obama_scan-01_1x-600x300

Se trata de un llamado que no es reciente, pero que desde aquí reiteramos pues contra el autoritarismo y la persecución nunca se ganan las batallas pues requieren estar constantemente atentas.

La Fundación por el Software Libre, liderada por Richard Stallman, convoca a dejar de utilizar Skype. Se trata de un software que permite comunicaciones de texto, voz y vídeo sobre Internet (VoIP) y que fue diseñado hace ya 12 años por las creadoras de Kazaa (increíble software para compartir cultura) Janus Friis y Niklas Zennström. Poca gente sabe que lo que hizo que Skype sea tal fue el desarrollo de Priit Kasesalu, Ahti Heinla y Jaan Tallinn pues se encargaron del costado técnico del software.

En 2013 las usuarias sufrimos duramente cuando luego de que Skype fuera comprado por la malvada empresa Micro$oft fue incorporado a Window$ Live Me$$enger. Skype nunca fue la panacea de nada. Siempre fue privativo, siempre usó un protocolo no libre, pero sí era usada por millones de ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
06 de Junio, 2015    General

Por Snowden, EE.UU. impone límites a la NSA y a la Patriot Act

El presidente Barack Obama ha firmado este martes una ley que impone límites al espionaje de la NSA, la agencia de espionaje electrónico. La reforma, adoptada por el Congreso tras dos días de drama parlamentario, recorta, por primera vez desde los atentados de 2001, a los poderes de la agencia para controlar las comunicaciones electrónicas de los estadounidenses. La adopción de la nueva ley también permite a las autoridades de EE UU reiniciar un programa de recopilación de datos telefónicos que quedó en suspenso en la madrugada del lunes.

El Senado ratificó con 67 votos a favor y 32 en contra la versión de la USA Freedom Act, adoptada a mediados de mayo por la Cámara de Representantes. El voto llegó tras una larga jornada de debate. Hasta el último minuto, los halcones intentaron introducir enmiendas para suavizar los controles a la NSA (Agencia de Seguridad Nacional) que la nueva ley impone.

A Edward Snowden se le llamó héroe y traidor... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 01:02 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Vigilancia Masiva

5 razones por las que nos debe importar la vigilancia masiva

“Cada frontera que cruzas, cada compra que haces, cada llamada que marcas, cada torre de celulares por la que pasas, cada artículo que escribes, cada página que visitas… está en las manos de un sistema cuyo alcance es ilimitado pero que no tiene salvaguardas”. Edward Snowden.


En junio de 2013, Edward Snowden reveló la impresionante red de espionaje gubernamental que existe actualmente en el mundo. El documento que sacó a la luz enseña cómo los gobiernos usan la vigilancia ilegal y masiva para recolectar, archivar y analizar las comunicaciones privadas de la gente en todo el mundo.

 

1. La vigilancia masiva nos trata a todos como criminales

Lo que los archivos de Edward Snowden nos muestran es que nuestros gobiernos están aspirando todas las comunicaciones privadas que tenemos así como cada pista de data digital ... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Espionaje inglés aprovecha vulnerabilidad de la seguridad de Argentina

Edward Snowden reveló tareas de espionaje y vigilancia masiva del gobierno Británico sobre Argentina, como principales armas para sostener el poder sobre las Islas Malvinas, aprovechando la vulnerabilidad de la seguridad de Argentina.


Los documentos inéditos y secretos revelados por Snowden a TN en asociación con The Intercept, periódico on-line encargado de trabajar los archivos filtrados por el "topo" de la CIA,... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 11:33 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2014    General

Efecto Balbuena: habría más de 1000 espías del Estado en organizaciones sociales


Cuando se destapó que la Agencia de Noticias Rodolfo Walsh; había sido infiltrada por la Policía Federal, muchas empezamos a mirar al costado, a preguntarnos cuántos Balbuena habría en nuestras organizaciones y la respuesta no tardó mucho en llegar.

Habría mil espías como Balbuena.

Según se ratificara esta fuerza de espionaje de la Policía Federal existe desde los sesenta, más precisamente desde un decreto de 1963, lo que le da sustento legal a su existencia. Desde ese decreto pasaron dos gobiernos peronistas, una dictadura atroz y otros diez gobiernos constitucionales; ninguno de todos estos últimos gobiernos constitucionales, ni siquiera este último embanderado con declamaciones sobre la defensa de los DDHH han ejercido el derecho de derogación del mencionado decreto y la disolución de ese aparato represivo de espionaje.

¡Cuánto estupor hizo falta para que nos demos cuenta que durante una década, compartimos con un espía con nombre y apellido nuestras vidas y... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 13:09 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2014    General

La NSA podría vigilar cualquier celular del mundo e introducir fallas en las redes móviles

La operación, denominada "Auroragold", monitoreó el contenido de más de 1.200 cuentas de correo electrónico asociadas a los principales operadores de la redes móviles en busca de información confidencial que permita a la NSA introducirse en las redes telefónicas, según informó el sitio que tuvo acceso a los documentos de Snowden, The Intercept.

Uno de los objetivos de vigilancia es la organización "GSM Association", con sede en el Reino Unido, que nuclea a algunos de los mayores proveedores de telefonía y tecnología como Microsoft, Facebook, AT&T, Cisco, entre otras.

La firma provee asesoramiento a las compañías sobre nuevas tecnologías y técnicas para las mejoras de la seguridad en las redes celulares.

A través del departamento "Wireless Portfolio Management Office", de la misma agencia de seguridad, la NSA obtuvo información técnica de alrededor del 70 por ciento de las redes celulares de todo el mundo.

Dichas redes, que potencialmente podrían... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 14:58 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

Cómo evitar que EEUU espíe nuestras comunicaciones: Bauer-Puntu y TOR


Aunque suene un tanto increíble (y para las no-informáticas parece ciencia ficción), el hecho de que EEUU nos espíe es físicamente posible y la comunidad hacker lo sabe desde siempre. ¿Por qué? Prácticamente todas nuestras transferencias de datos por Internet pasan por el país del norte.

Ya sea que usemos los servicios de una empresa que entrega los datos de buena gana al gobierno estadounidense, Google, Facebook, Yahoo, Microsoft, etc., o por el contrario nos decantemos por servicios más libres como un chat IRC, mail propio en un hosting contratado por nosotras mismas, la información termina viajando indefectiblemente hacia EEUU para luego proseguir hacia otros continentes si fuera necesario.

Alguna vez prometí intentar explicar del modo más sencillo y práctico posible cómo mantener una comunicación realmente privada por Internet. Pero en verdad no es tan sencillo, existen un sinfín de softwares libres que nos hacen más fácil la tarea, pero eso no significa que... Continuar leyendo

Palabras claves ,
publicado por alonsoclaudio a las 20:56 · Sin comentarios  ·  Recomendar
 
06 de Diciembre, 2014    General

¿Nos pueden espiar por el micrófono del celular?

Si buscan videos de sus charlas en YouTube verán que toca el tema de forma habitual diciendo que desde los celulares pueden escuchar nuestras conversaciones, aún cuando se encuentran apagados. ¿Será verdad lo que dice? Mientras lees esto, si no lo estás haciendo desde el móvil, seguramente lo tengas a medio metro de distancia por lo cual como aparato espía es perfecto. Los llevamos con nosotros a todos lados y hoy en día es normal que estén conectados a internet todo el tiempo e incluso con el GPS activado.

El micrófono es posible activarlo remotamente para escuchar el sonido ambiente o grabarlo, no es algo que el sistema operativo permita hacer por defecto, pero existen aplicaciones que lo hacen. Una de ellas la comentaba el otro día en el artículo sobre las conversaciones de WhatsApp, aunque ya no se encuentra operativo StealthGenie era un troyano que al principio se promocionaba como una herramienta de “control parental” y después ya directamente como una aplicación... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 20:54 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Operación Cleaver: Irán detrás de ataques informáticos a 16 países

Palabras claves , , ,
publicado por alonsoclaudio a las 19:00 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Regin: APT de espionaje en Rusia y Arabia Saudí

Symantec ha revelado un nuevo programa de espionaje informático muy sofisticado que ha estado infiltrado en ordenadores de Arabia Saudí, Rusia y otros países por lo menos desde 2008. Bautizado como Regin, este sypware ha provocado numerosas infecciones entre los años 2008 y 2011, tras lo cual se retiró. Una nueva versión reapareció en 2013 desplegando capacidades diferentes para distintos objetivos.
La compañía de seguridad ha especificado que los desarrolladores de Regin han hecho un gran esfuerzo porque el programa sea muy poco visible, permitiendo que se utilizara en campañas de espionaje duran varios años. Lo ha conseguido a través de varias características ocultas, incluyendo capacidades antiforenses, un sistema de archivos virtual cifrado hecho a medida y otras funciones de cifrado.

Tal y como... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:48 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad