Celebgate: ¿Cómo pueden haberse filtrado tantas fotos comprometidas de famosas?

Esta mañana os hablábamos del Celebgate, la filtración de fotografías privadas de famosas desnudas. Varios centenares de imágenes que nadie sabe de dónde han salido exactamente, ni quién las ha logrado. ¿Cómo ha podido ocurrir? ¿Ha sido un fallo de seguridad de servicios de almacenamiento o un ataque de phishing elaborado?


Si tu foto desnuda salta a Internet, olvídate, nada podrá detenerla

En las últimas horas se ha producido todo un escándalo en Internet por la aparición de fotografías de desnudos -algunas trucadas, otras reales- de famosas. Las imágenes han aparecido en diversos sitios como Imgur, 4chan o Reddit, o Twitter, y mientras que en algunos de ellos se ha tratado de controlar esa difusión, esos intentos parecen infructuosos.


GCHQ/NSA: El programa HACIENDA

Desde los primeros días de TCP, los criminales han usado herramientas de escaneo de puertos para encontrar sistemas vulnerables. En una nueva colección de documentos a la que Heise ha tenido acceso se revela que, ya en 2009, la agencia británica de espionaje GCHQ incorporó el escaneo de puertos al conjunto de “herramientas estándar” a utilizar contra países enteros

El último DDoS a la PlayStation Network es más propio de una película de Hollywood

Ha sido un fin de semana difícil para varios de los principales servicios online de muchas compañías. Varios ataques DDoS que han afectado a PlayStation Network o Xbox Live, o a empresas como Valve o Blizzard, y que han supuesto continuas desconexiones para sus usuarios.


Avisan sobre el peligro de los amigos falsos en Facebook

Cada vez es más habitual que los spammers utilicen técnicas de ingeniería social en las redes sociales para intentar hacerse con los datos de los usuarios. Suelen crear perfiles falsos, combinando grupos aleatorios abiertos (o cerrados) y comparten enlaces a sitios de ventas virtuales dudosas o encuestas fraudulentas, utilizando llamativos mensajes para inducir a los usuarios a pinchar el enlace publicitado.
según la Asociación de Internautas

El 40% de los 'whatsApps' y SMS usados en juicios son falsos.

Su presidente, Víctor Domingo, alerta a los jueces de la facilidad para manipular estos mensajes en apenas unos minutos para cualquier usuario con cierto manejo de herramientas de software.

Descubierto el mayor robo de credenciales en la historia de Internet

Un grupo de hackers ruso está detrás del que puede ser el mayor robo de credenciales en la historia de Internet: 1.200 millones de combinaciones de nombre de usuario y contraseña, y más de 500 millones de direcciones de correo electrónico.


Los USB tienen una vulnerabilidad de la que no se puede escapar

Los investigadores de seguridad Karsten Nohl y Jakob Lell acaban de publicar un estudio en el que demuestran un fallo en los USB que permitiría cargar virus en cualquier ordenador con el simple hecho de enchufar un conector.

Los rumores sobre el Iphone 6 animan a las estafas

El iPhone 6 está siendo utilizado como gancho para ciberestafas. Los primeros casos de engaños con el iPhone 6 como reclamo han sido identificados. desde Trend Micro recomiendan a los internautas tomar precauciones.

#GCTIC: Foro de Nuevas Tecnologías de la Información y la Comunicación

Las Palmas de Gran Canaria acoge del 26 al 29 de junio el Foro de Nuevas Tecnologías de la Información y la Comunicación, donde se ofrecerá de forma gratuita una visión actual sobre las últimas tendencias en tecnología y autoempleo, emprendimiento tecnológico, educación en red o aspectos relacionados con la seguridad en internet.

Un fallo de seguridad obliga a cambiar todas las contraseñas de eBay

En un comunicado, eBay está pidiendo a todos los usuarios que cambien la contraseña tras descubrir un fallo de seguridad que ocurrió entre los meses de febrero y marzo.

¿Es seguro comprar en Internet?

En 2013, el comercio electrónico en España facturó 13.000 millones de euros y “representa uno de los pocos sectores que está creciendo y generando empleo", explica Samuel Rodríguez, socio director de Ecommerce News. Estos datos sitúan a nuestro país en el cuarto puesto del ránking europeo por detrás, aunque a distancia, de Reino Unido, Alemania y Francia

Microsoft pone fin al agujero de seguridad de Internet Explorer, también para Windows XP

Microsoft ha puesto fin al agujero de seguridad en su navegador Internet Explorer, descubierto durante el último fin de semana, que afecta a todas las versiones desde IE-6 en adelante. La actualización se está desplegando desde hace unas horas.


La Guardia Civil investiga una cuenta de Twitter por promover la xenofobia y el odio

La Audiencia Nacional y la Guardia Civil investigan una cuenta de Twitter que ataca y se burla de Irene Villa y de otras víctimas del terrorismo. Desde ese perfil se han enviado mensajes que podrían ser constitutivos de delito por incitar al odio y ensalzar el racismo. No es el único caso. Detrás de este tipo de perfiles pueden esconderse asociaciones xenófobas y antisemitas.

La crisis aumenta los casos de "muleros informáticos"

Son utilizados, de forma inconsciente, por mafias de cibercriminales para blanquear el dinero procedente del phishing. Si recibe una sugerente oferta de empleo en su correo electrónico, desconfíe.

Destacadas

El final de la privacidad

Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.


Guía práctica: ¿Me puedo fiar de esta tienda online?

Todos los días recibimos en el buzón de la Asociación de internautas varios correos electrónicos pidiéndonos que investiguemos una empresa, algún consejo sobre si pueden hacer una compra en una web determinada sobre la que tienen dudas o, más lamentable, para denunciar que han comprado en una tienda online y que les han estafado (normalmente que no han recibido el producto comprado o han recibido un producto de una menor calidad a la que esperaban -por un precio muy rebajado, eso sí-). El objeto de este artículo es dar algunas pautas para tener algo más de seguridad en nuestras compras.


10 consejos que adultos y menores deben conocer para gestionar la privacidad en Internet.

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red; por ello, a continuación verás algunos consejos para que nunca esté en "tela de juicio". En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación, Desde la Asociación de Internautas recopilamos los siguientes recomendaciones:


De le defensa del derecho fundamental a la privacidad a la vigilancia masiva

A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fallando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén en consonacia con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la intimidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, en particular a la luz del aumento y de los cambios que están teniendo las tecnologías y técnicas de vigilancia de las comunicaciones. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, están en línea con los derechos humanos.


Siete conceptos clave que adultos y menores deben conocer sobre el uso seguro de Internet y las redes sociales. (y III)

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.


MOVISTAR lidera la Banda Ancha en España con 7,49 puntos


La Asociación de Internautas (AI) presenta su III ESTUDIO DE BANDA ANCHA FIJA Y MÓVIL, bajo el título: LA CALIDAD SUSTENTA LA DIFERENCIA. El título constata de facto que la calidad aporta un factor diferencial entre operadores al dotar su valoración de estabilidad frente a la volatilidad de los precios, de la que también se hace eco el estudio. El motivo es que la calidad requiere inversiones continúas para que los progresos se consoliden. La volatilidad se ha visto agudizada por los cambios regulatorios (roaming) y la compra de contenidos.


Crece la brecha digital entre municipios comprometiendo el desarrollo futuro de algunas zonas

ADECES (Asociación Pro Derechos Civiles Económicos y Sociales), AI (Asociación de Internautas) y UCGAL (Unión de Consumidores de Galicia) han realizado, entre los meses de febrero-octubre de 2016, el II Estudio sobre e-administración local en 49 ayuntamientos representativos de las 17 comunidades autónomas, independientemente de su adscripción política.


¿Qué significa la Ley Mordaza para los internautas?

Desde el "caso Isabel Carrasco" (la presidenta de la Diputación de León), al "caso Zapata" (edil de Ahora Madrid), hemos visto cómo el legislador se ha vuelto loco con las consecuencias de ejercer la "libertad de expresión" en Internet, y ahora sufriremos cómo lo ha resuelto, porque hoy entra en vigor la normativa conocida como Ley Mordaza.


Reflexiones sobre la "cuarta plataforma" de Movistar

Tras una mala, malísima negociación inicial de los derechos televisivos del fútbol y una caída en picado de clientes en el cuarto trimestre de 2015 por ese motivo, Telefónica sólo podía empeorar la situación cuando decidió que tendría el fútbol costara lo que costara, literalmente, a cualquier precio. No es casualidad que después de algo así, Telefónica no quiera ni oír hablar del tema y pretenda desviar el debate del fútbol con la excusa de la cuarta plataforma, algo que según ellos va a ser maravilloso para sus clientes aunque pudiera constituir un gravísimo atentado contra la privacidad y el secreto de las comunicaciones electrónicas. Y evidentemente, la abultada factura de ese despropósito la van a pagar los clientes. De hecho, ya la están pagando.



Histórico de Noticias

Todas las noticias publicadas en nuestra web

Asociarse a la Asociación de Internautas

Entre todos podemos con ellos. ASOCIATE

Mapa web

Mapa de nuestra página web http://www.internautas.org