Si hay un ciberataque que merece ser llamado "de película", ése es el sufrido por Sony Pictures
Hace ya dos semanas desde que se conocía la noticia del complejo ciberataque que ha recibido Sony Pictures, el popular estudio de entretenimiento que se encarga de la producción de numerosas series y películas cada año. Durante estos quince días no se ha parado de filtrar información sobre el funcionamiento interno de la compañía y, aunque todos los indicios apuntan a simpatizantes de Corea del Norte, todavía no se sabe con seguridad quién es el responsable. A continuación os hacemos un resumen de qué ha ocurrido y cómo se encuentra la situación ahora mismo.
El 2014, uno de los peores años para la libertad de internet
Nos lo demuestra un estudio reciente hecho por Freedom House y difundido por GigaOM, en el que se informa que 36 de 65 países evaluados han aprobado leyes o realizado movimientos que frenan esa libertad en la red. Rusia, Turquía y Ucrania son los países que han actuado más, mientras que en Irán, China y Siria es donde la red está más limitada.
El 2014, uno de los peores años para la libertad de internet
Nos lo demuestra un estudio reciente hecho por Freedom House y difundido por GigaOM, en el que se informa que 36 de 65 países evaluados han aprobado leyes o realizado movimientos que frenan esa libertad en la red. Rusia, Turquía y Ucrania son los países que han actuado más, mientras que en Irán, China y Siria es donde la red está más limitada.
Sony guardaba todas sus contraseñas en una carpeta llamada... "Contraseñas".
Por si fuera poco, las últimas noticias señalan que empleados de Sony han recibido mensajes con amenazas del grupo que se dice responsable de los ataques, llamado #GOP Guardians of Peace, Guardianes de la Paz. La revista Variety ha obtenido una copia de estos mensajes que amenazan gravemente a los empleados que no se unan a su causa para denunciar la falsedad de la compañía (Sony)
Se ha extendido por Internet un mensaje que cierra la aplicación Whatsapp
Se ha extendido por Internet un mensaje capaz de bloquear cualquier intento de los usuarios de Whatsapp por acceder a un chat en el que haya sido pegado. Tal como se muestra en uno de los videos en los que se explica como funciona el mensaje, solo es necesario copiar y pegar el mensaje en una conversación para hacerla inaccesible.
Interior podrá realizar escuchas sin permiso del juez en delitos graves
El Gobierno pretende ampliar las circunstancias excepcionales en las que el ministro del Interior puede ordenar intervenciones de comunicaciones sin autorización judicial previa, según el anteproyecto de reforma de la Ley de Enjuiciamiento Criminal aprobado en el Consejo de Ministros.
Interior podrá realizar escuchas sin permiso del juez en delitos graves
El Gobierno pretende ampliar las circunstancias excepcionales en las que el ministro del Interior puede ordenar intervenciones de comunicaciones sin autorización judicial previa, según el anteproyecto de reforma de la Ley de Enjuiciamiento Criminal aprobado en el Consejo de Ministros.
El culebrón de los ciberataques a Sony: crónica de lo que ha pasado (y sigue pasando)
Corren malos tiempos en Sony, concretamente en su filial cinematográfica Sony Pictures, después de que la semana pasada sufriera un ciberataque que bloqueó todos sus sistemas. La empresa ya recuperó el control de sus servidores, pero las consecuencias del ataque aun se están haciendo notar en forma de filtraciones de parte del material que les fue sustraído.
Las Agencias de Protección de Datos Europeas tratan de dar sentido al supuesto "derecho al olvido"
El Grupo de Autoridades europeas de protección de datos (GT29) ha aprobado un documento sobre la aplicación de la sentencia del Tribunal de Justicia de la Unión Europea (TJUE) del pasado 13 de mayo relativa al denominado derecho al olvido.
Chantaje a Sony Pictures: sin servicio y bajo amenazas por supuesto ataque de crackers
Desde esta tarde ha ido apareciendo información en diversos medios como en redes sociales que hablan de un supuesto ataque a los servidores de Sony Pictures, poniendo en riesgo información privada de la compañía.
Por qué importan los datos
Es difícil imaginar que cualquier iniciativa propuesta en contra de la ley en su día, siga operando hoy como si nada hubiera sucedido. Por increíble que parezca, esta es la situación en la que los ciudadanos europeos se encuentran en la actualidad en lo que respecta a la política de privacidad de Google.
Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones
Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mínima información sobre todo el conjunto del programa para que este sea más difícil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar características personalizadas y adaptadas para cada uno de sus objetivos.
Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones
Regin tiene una arquitectura multietapa, lo que le permite irse introduciendo en los equipos mediante cinco etapas diferentes, cada una de las cuales desvela la mínima información sobre todo el conjunto del programa para que este sea más difícil de detectar. También puede ser considerado como un troyano modular, ya que permite que sus usuarios puedan cargar e utilizar características personalizadas y adaptadas para cada uno de sus objetivos.
El vigilante vigilado.
La Asociación de Internautas presentó en setiembre de 2008 un amplio informe al Supervisor Europeo de Protección de Datos sobre la seguridad de las cámaras de vigilancia conectadas a Internet. A continuación reproducimos las conclusiones más interesantes.