LinuxParty
El uso policial de análisis de datos automatizados para prevenir delitos en algunos estados alemanes es inconstitucional, dijo el jueves un alto tribunal alemán, que falló a favor de los críticos del software proporcionado por Palantir, respaldado por la CIA. Del artículo:
Las disposiciones que regulan el uso de la tecnología en Hesse y Hamburgo violan el derecho a la autodeterminación informativa, según un comunicado del tribunal constitucional. A Hesse se le dio como fecha límite el 30 de septiembre para reescribir sus disposiciones, mientras que la legislación en Hamburgo, donde la tecnología aún no estaba en uso, fue anulada. "Dada la redacción particularmente amplia de los poderes, en términos tanto de los datos como de los métodos en cuestión, los motivos de la interferencia están muy por debajo del umbral constitucionalmente requerido de un peligro identificable", dijo el tribunal. Sin embargo, el presidente de la corte, Stephan Harbarth, dijo que los estados tenían la opción "de dar forma a la base legal para un mayor procesamiento de los archivos de datos almacenados de manera constitucional".

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.