SIN COMPLEJOS - ESRADIO

Sobre bulos, hoax y noticias no fiables en Internet

Luis del Pino, director del programa Sin Complejos de EsRadio, conversa con Víctor Domingo, presidente de la Asociación de Internautas, sobre bulos, hoax y noticias no fiables en Internet.


el blog de angelucho

ÉBOLA, HOAX , SPAM y otros peligros cibernéticos

    La alarma social generada con los brotes de Ébola en España será utilizada, sin duda alguna, por los ?ciberdelincuentes? para acceder de forma sencilla a sus víctimas.


13GB de fotos íntimas han sido filtradas a través de Snapchat

Más de 13GB de fotos y vídeos procedentes del servicio Snapchat han sido filtrados por la red. Los criminales han guardado todas y cada una de las fotos y vídeos provenientes de algún cliente de terceros vulnerado durante los dos últimos años.


JORNADA

Ciudadanía digital y prevención del ciberacoso

El próximo 8 de octubre Pantallas Amigas organiza en Madrid, en la sede de la SETSI, la jornada “Ciudadanía digital y prevención del ciberacoso”, con la colaboración de Twitter y Red.es.


Los expertos reclaman más prudencia y privacidad en el uso de redes sociales

Los expertos reclaman una mayor prudencia y privacidad en el uso de las redes sociales, y la importancia fundamental de la educación familiar para evitar los peligros que conlleva la utilización de Internet entre los más jóvenes. Esa fue la principal conclusión a la que se llegó tras la celebración ayer de la jornada ReDponsabilidades: Educando en la Red en el Edificio Insular I, organizada por la consejería de Juventud e Igualdad del Cabildo de Gran Canaria con el objetivo de informar y asesorar sobre la forma de intervenir en las redes sociales.


Apple investiga si iCloud fue hackeado

Apple está investigando si iCloud fue pirateado para robar fotografías íntimas de un centenar de famosas. Los primeros indicios apuntan a que un fallo en el servicio de la compañía habría permitido a un hacker acceder a imágenes comprometidas de Jennifer Lawrence, Cara Delevigne o Rihanna, entre otras celebrities


Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?

Esta mañana os hablábamos del Celebgate, la filtración de fotografías privadas de famosas desnudas. Varios centenares de imágenes que nadie sabe de dónde han salido exactamente, ni quién las ha logrado. ¿Cómo ha podido ocurrir? ¿Ha sido un fallo de seguridad de servicios de almacenamiento o un ataque de phishing elaborado?


Si tu foto desnuda salta a Internet, olvídate, nada podrá detenerla

En las últimas horas se ha producido todo un escándalo en Internet por la aparición de fotografías de desnudos -algunas trucadas, otras reales- de famosas. Las imágenes han aparecido en diversos sitios como Imgur, 4chan o Reddit, o Twitter, y mientras que en algunos de ellos se ha tratado de controlar esa difusión, esos intentos parecen infructuosos.


GCHQ/NSA: El programa HACIENDA

Desde los primeros días de TCP, los criminales han usado herramientas de escaneo de puertos para encontrar sistemas vulnerables. En una nueva colección de documentos a la que Heise ha tenido acceso se revela que, ya en 2009, la agencia británica de espionaje GCHQ incorporó el escaneo de puertos al conjunto de “herramientas estándar” a utilizar contra países enteros


El último DDoS a la PlayStation Network es más propio de una película de Hollywood

Ha sido un fin de semana difícil para varios de los principales servicios online de muchas compañías. Varios ataques DDoS que han afectado a PlayStation Network o Xbox Live, o a empresas como Valve o Blizzard, y que han supuesto continuas desconexiones para sus usuarios.


Avisan sobre el peligro de los amigos falsos en Facebook

Cada vez es más habitual que los spammers utilicen técnicas de ingeniería social en las redes sociales para intentar hacerse con los datos de los usuarios. Suelen crear perfiles falsos, combinando grupos aleatorios abiertos (o cerrados) y comparten enlaces a sitios de ventas virtuales dudosas o encuestas fraudulentas, utilizando llamativos mensajes para inducir a los usuarios a pinchar el enlace publicitado.


según la Asociación de Internautas

El 40% de los 'whatsApps' y SMS usados en juicios son falsos.

Su presidente, Víctor Domingo, alerta a los jueces de la facilidad para manipular estos mensajes en apenas unos minutos para cualquier usuario con cierto manejo de herramientas de software.


Descubierto el mayor robo de credenciales en la historia de Internet

Un grupo de hackers ruso está detrás del que puede ser el mayor robo de credenciales en la historia de Internet: 1.200 millones de combinaciones de nombre de usuario y contraseña, y más de 500 millones de direcciones de correo electrónico.


Los USB tienen una vulnerabilidad de la que no se puede escapar

Los investigadores de seguridad Karsten Nohl y Jakob Lell acaban de publicar un estudio en el que demuestran un fallo en los USB que permitiría cargar virus en cualquier ordenador con el simple hecho de enchufar un conector.


Los rumores sobre el Iphone 6 animan a las estafas

El iPhone 6 está siendo utilizado como gancho para ciberestafas. Los primeros casos de engaños con el iPhone 6 como reclamo han sido identificados. desde Trend Micro recomiendan a los internautas tomar precauciones.


Destacadas

10 cosas que hay que saber para comprar por Internet

Es evidente que cada vez somos más las personas que decidimos comprar en línea, por ese motivo conviene ser conscientes de como afrontar algunos de los peligros que supone ésto si no se hace correctamente. A continuación publicamos 10 recomendaciones que debemos saber a la hora de comprar por Internet.


Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación”


¿Cómo afecta la Ley de Enjuiciamiento Criminal a Internet?

El Senado dio ayer luz verde a los proyectos de Ley de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal, de la Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.


Por fin, la CNMC pide que se prohíban los 902 como atención al cliente.

El 20 de Septiembre de 2006, la Asociación de Internautas interpuso ante la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, denuncia sobre los abusos cometidos por las Operadoras de Telefonía, al utilizar prefijos 902 para dar acceso a sus clientes al servicio de resolución de conflictos y reclamaciones contractuales.


El agente encubierto.

El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para investigación y persecución de la delincuencia organizada. Con la nueva reforma se quieren introducir nuevos supuestos de hecho legitimadores de su intervención, concretamente nos interesa, el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática.


El registro remoto de equipos informáticos.

La reforma de la LECrim. recoge la opción de que las autoridades policiales puedan proceder al registro de dispositivos informáticos de almacenamiento masivo y al registro remoto de equipos informáticos. Bajo mandato judicial las autoridades policiales podrán //-instalar software que permita de forma remota y telemática, el examen a distancia y sin consentimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o bases de datos-//.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


La Asociación de Internautas denuncia la subida de precios de Movistar Fusión por publicidad engañosa

El pasado mes de Marzo Telefónica anunciaba que subiría 5 euros el precio de los paquetes Movistar Fusión, por una mejora en la prestaciones de sus servicios convergentes, sin embargo, la publicidad de este servicio en Septiembre de 2012 decía que los precios que ofertaba eran "para siempre".


¿Cómo me afecta la Ley de Propiedad Intelectual?

Detallar exactamente cómo afectará la nueva Ley de Propiedad Intelectual a cada tipo de usuario de Internet y, más aun, a cada ciudadano, es a estas alturas misión casi imposible. Principalmente porque, como señala Víctor Domingo, el presidente de la Asociación de Internautas, la única clave que está clara un día después de la aprobación en el Congreso de la reforma de la LPI es la  inseguridad jurídica.  Se ha dado una amplia potestad a la Sección Segunda de la Comisión de la Comisión de Propiedad Intelectual, que no sabemos qué decidirá, pero que tiene un ancho margen de actuación?. Tan amplio como para bloquear sin necesidad de orden judicial un dominio .es, pero también para decidir no hacerlo.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org