LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El miedo de la ciudadanía a ser rastreados acabaría provocando una desbandada de gente a otros servicios que tengan como principal reclamo el respeto de la privacidad de sus usuarios. Tal es el caso de DuckDuckGo, que estos días está viendo crecer muy rápido el tráfico de su Web.

Hace sólo un par de semanas (el viernes 31 de mayo) DuckDuckGo recibió un total de 1.777.647 consultas a través de la Web. Ayer 14 de junio la cifra creció hasta cerca de los dos millones y medio. Esto supone, si no he calculado mal, un crecimiento superior al 30%. La imagen muestra el promedio semanal. Que conste que no he incluido el tráfico a través de API.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
  • La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos
  • Su uso exige permiso judicial ante hechos de especial gravedad

La publicación en medios del borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón, ha levantado todas las alarmas en la red. Y no es para menos. Voy a intentar explicar de una manera sencilla, mi visión sobre el alcance de este borrador y las consecuencias que, a mi modo de ver, podrían tener sobre los usuarios de la red.

05-06-2013 - La ley, permitiría, en caso de aprobarse este borrador tal y como se ha presentado, instalar software (programas) que dan acceso a los ordenadores investigados, con autorización judicial expresa, en los casos que se concretan en el mismo borrador.

Permite la intrusión en los ordenadores, mediante herramientas informáticas, las que sean. Podrían ser, entre otras, lo que conocemos como troyanos (permiten el acceso y control de un ordenador infectado) , keyloggers (registran cualquier pulsación que realice el usuario), virus, etc.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace mucho tiempo que Flash fue tocado de muerte y llamado a desaparecer en favor de tecnologías más eficientes y sobre todo más abiertas y estándar como HTML5, pero queramos o no, queda Flash para rato.

El problema es el siguiente: Imaginad que estamos en una página tratando de buscar ciertos contenidos o simplemente procrastinando y de repente nos topamos con el típico juego o animación Flash con la que decidimos interactuar. Lo hagamos o no, dependiendo del contenido de la misma, podríamos estar dejando que el naveggador guardara información relativa a nuestros hábitos de navegación que serían leidos por terceros (seguramente los desarrolladores o sponsors de la animación) para utilizarla con fines comerciales.

Ratio: 3 / 5

Inicio activadoInicio activadoInicio activadoInicio desactivadoInicio desactivado

Hace algunos años, desplegar un sistema de videovigilancia no era una tarea fácil ni tampoco barata porque requería, además de emplazar las cámaras en algún lugar con alimentación eléctrica, el tendido de cableado hacia la unidad de control (típicamente cableado coaxial). Las cámaras IP han facilitado mucho las cosas y han permitido a muchas pequeñas empresas y comercios montar sus sistemas de vigilancia aprovechando su red Wi-Fi o el cableado de red desplegado en sus oficinas, sustituyendo la unidad de control por algún tipo de software (como por ejemplo ZoneMinder). El sistema a usar será algo que definan los requisitos a cumplir pero, en el caso de usar las cámaras, principalmente, para tareas de vigilancia (observar las imágenes), podemos realizar esta acción usando Chrome y la extensión CCTV View.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En Linux, se pueden recuperar comandos tipeados con anterioridad haciendo uso por ejemplo de las flechas de cursor hacia arriba y hacia abajo o si tu /etc/inputrc contiene:

"e[5~": history-search-backward

"e[6~": history-search-backward

Tipeando parte del comando y presionando Page-Up o Page-Down para ir recuperando todos los comandos que tipeaste en otras oportunidades que coincidan con lo que llevás escrito hasta el momento.
Por ejemplo, para recuperar todos los comandos tipeados que comiencen con “nano”, bastaría escribir “nano” y usar Page Up y Down para ir conmutando en el historial entre todos los comandos que coincidan con el criterio de búsqueda. (Y de paso, anidé un tip dentro de otro tip).

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En la era de Internet, muchos sospechan que hay empresas que lo saben todo de nosotros. Desde nuestros datos personales, hasta nuestros gustos e incluso nuestros movimientos. Si le preguntáramos a cualquiera de los que piensan esto qué empresa es la que más sabe de ellos, seguro que las respuestas serían dos: Google y Facebook.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«Mozilla presenta Collusion, una extensión para Firefox que permite ver el seguimiento que terceros hacen de tus movimientos por la Web. Muestra, en tiempo real, como esos datos tejen una telaraña de interacciones entre compañías y otros rastreadores. Según el CEO de la compañía, Gary Kovacs (vía ALT1040): "En este campo nos encontramos con un área de protección al consumidor casi nulo. Un precio demasiado alto el que se pide por conectarnos, por lo que es hora de que los espectadores sepan quién nos está rastreando". El creador del software fue el programador Atul Varma, que explica las razones para su construcción: "Yo no sabía mucho acerca del seguimiento web en sí mismo, por lo que intenté crear un complemento para Firefox que me ayudara a visualizar mejor qué es lo que ocurre realmente.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Gigantes de internet, entre ellos Google, han acordado la creación del botón “no seguir” para navegadores, que cuando se pulse hará que pare el seguimiento y monitorización del comportamiento del internauta en red.

 

¿Se acabó el registro de lo que hagamos en internet? Nada de eso. Se desactivarán sólo los datos para personalizar publicidad o para ser utilizados con intenciones de empleo, créditos o seguros.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El pánico que surgió ayer sobre Samsung en el que supuestamente envío portátiles que contenían un keylogger instalado previamente. resulta haber sido un completo error después de un profundo análisis por investigadores de seguridad y de la propia empresa. De hecho, la controversia fue el resultado de de una suite de antimalware comercial y nada más.  Varios puntos de venta informaron el miércoles que se habían encontrado portátiles de Samsung  con un keylogger conocido "StarLogger" instalado de fábrica. Sin embargo, examinado por empresas de seguridad, la carpeta de los portátiles que supuestamente contendría el malware era en realidad un directorio que es parte del soporte multi-lenguaje de Windows."
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"Mohammed Hassan escribe en Network World que había encontrado un programa keylogger instalado en su ordenador portátil a estrenar. -no una, sino dos veces después de la negación inicial-, Samsung ha admitido que lo hizo, diciendo que lo hacía para supervisar el rendimiento de la máquina y para averiguar cómo estaba siendo utilizada." Como dice Hassan: "En otras palabras, Samsung quería reunir datos de uso sin el consentimiento de los propietarios de los portátiles. Tres agentes de relaciones públicas de Samsung han negado hasta el momento hacer comentarios."


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías