TECNOLOGÍAS DE LA...
Follow
Find
4.3K views | +5 today
 
Rescooped by Francisco Pontes Estevan from 21st Century Learning and Teaching
onto TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Scoop.it!

You’re Being Watched Online [Infographic]

You’re Being Watched Online [Infographic] | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Yes, everything you do online is being tracked. Your searches, the videos you watch, transactions, social events, even crime. Scandalous crimes. With a little help, especially with our guides, you're still able to remain anonymous on the Internet. But understanding how you're being tracked is an important lesson, as are the little things you can…

Via Gust MEES
Francisco Pontes Estevan's insight:

Sí, todo lo que haces en línea es rastreado. Tus búsquedas,  los videos que miras, tus transacciones electronicas, todas las paginas que visitas...etc.  Entender cómo te están siguiendo es una lección importante para aprender las cosas que puedes hacer para mantener minimamente tu privacidad.

more...
Gust MEES's curator insight, January 30, 4:21 AM


Learn more:


http://www.scoop.it/t/securite-pc-et-internet?tag=Infographic


ANA's curator insight, January 31, 8:39 AM

whta happens while you are on-line? interesting to think about

Darius Douglass's curator insight, January 31, 11:48 AM

Interesting and something to consider

Your new post is loading...
Your new post is loading...
Scooped by Francisco Pontes Estevan
Scoop.it!

The NSA Is Scaring People Away From Tor

The NSA Is Scaring People Away From Tor | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
It makes sense in a backwards sort of way. Last year's NSA revelations scared people into seeking more privacy online, and so they turned to Tor, the anonymous web browser. Then, we learned that the NSA is actually targeting people that use Tor, sending users running in the opposite direction. Understandably, this has Tor worried.
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

'Google Is Worse Than the NSA' — Rupert Murdoch

'Google Is Worse Than the NSA'  —  Rupert Murdoch | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Google Is Worse Than the National Intelligence Agency (NSA) — Media tycoon Rupert Murdoch tweeted.
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

▶ WorldView-3: Ready for Launch - YouTube

WorldView-3, the world’s first multi-payload, super-spectral, high-resolution commercial satellite for earth observations and advanced geospatial solutions, ...
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

GCHQ's HACIENDA Port Scanning Program Targeting Devices in 27 Countries

GCHQ's HACIENDA Port Scanning Program Targeting Devices in 27 Countries | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
NSA / GCHQ's Shodan like HACIENDA Port Scanning Program Targeting servers and workstations of 27 Countries.
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

How to Invent a Person Online

How to Invent a Person Online | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Is it possible to be truly anonymous in the digital world?

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

Free Wi-Fi - but it'll cost you your privacy

Free Wi-Fi - but it'll cost you your privacy | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
The UK city of York is planning to roll out citywide free Wi-Fi. Correction: it's only "free" if you don't count the privacy you stand to lose.

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

Cómo secuestrar la identidad digital de una persona (I)

Cómo secuestrar la identidad digital de una persona (I) | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Hoy les vamos a mostrar el impacto que tiene perder su terminal móvil Android y no disponer de un código de seguridad o patrón de bloqueo robustos. Como se pueden imaginar por el título del post, l...

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

Cómo secuestrar la identidad digital de una persona (III)

Cómo secuestrar la identidad digital de una persona (III) | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Seguimos con la sangría, después de suplantar su identidad en Gmail, en Facebook y en Spotify, en las dos entradas anteriores de esta serie. Ahora vamos ahora a por su operador móvil, en este punto...

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from War Games
Scoop.it!

Anonymous LIVE again, Mossad and Israeli Govt. websites DOWN!

Anonymous LIVE again, Mossad and Israeli Govt. websites DOWN! | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
After damaging thousands of websites of Israel under #OpSaveGaza, again the heat is up for the hacking operation against Israel and world wide Anonymous group of hackers have taken down various Israeli Govt. websites. After taking down “hundreds” of portals, websites—those run by Mossad and the IDF also targeted by Anonymous group. Why #OpSaveGaza? ...

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Sec Business
Scoop.it!

Danger USB! Could a flash drive's firmware be hiding malware?

Danger USB! Could a flash drive's firmware be hiding malware? | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
A pair of security researchers demonstrate how they reprogrammed USB drive firmware to contain malware capable of compromising computers.

Via Emilio
more...
Rescooped by Francisco Pontes Estevan from Sec Business
Scoop.it!

How Thieves Can Hack and Disable Your Home Alarm System | Threat Level | WIRED

How Thieves Can Hack and Disable Your Home Alarm System | Threat Level | WIRED | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
When it comes to the security of the Internet of Things, a lot of the attention has focused on the dangers of the connected toaster, fridge and thermostat. But a more insidious security threat lies with devices that aren’t even on the internet: wireless home alarms. Two researchers say that top-selling home alarm setups can…

Via Emilio
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

Airplanes Can Be Hacked Through Wireless In-flight Entertainment System

Airplanes Can Be Hacked Through Wireless In-flight Entertainment System | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Airplanes Can Be Hacked Through Wireless devices or In-flight Entertainment System.
more...
Emilio's curator insight, August 6, 4:17 AM

[+] http://blog.nruns.com/blog/2013/10/14/Aviation-Security-Hugo/

Javier Pagès López's curator insight, August 7, 1:12 AM

Rubén Santamarta, experto español en ciberseguridad, presentara en el BlackHat 2014 de Las Vegas su descubrimiento de las graves vulnerabilidades de los sistemas de navegación SATCOM que hace inseguros al 100% de esos dispositivos.

Scooped by Francisco Pontes Estevan
Scoop.it!

Snapchat: callando bocas

Snapchat: callando bocas | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
En diciembre de 2012, Facebook comenzó a trabajar en un clon de Snapchat, un servicio de mensajería instantánea basada en mensajes que se autodestruían en diez segundos y que crecía con ritmo arrollador. No lo hizo de cualquier manera: aunque la complejidad del desarrollo no era especialmente elevada, el propio Mark Zuckerberg se implicó en ella, y de hecho terminó grabando él mismo los mensajes de voz de la aplicación.
Sin embargo, el desarrollo de Facebook, llamado Poke, no resistió ni siquiera un asalto: mientras Snapchat le daba la bienvenida con estilo y seguía creciendo de forma desmesurada, Poke recibió una
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

La armada trol de Vladimir Putin - Noticias de Tecnología

La armada trol de Vladimir Putin - Noticias de Tecnología | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
La armada trol de Vladimir Putin Al igual que muchas personas con acceso a Internet y una funda llena de gadgets, Vladimir Nesterenko está viviendo una doble existencia. En la vida real,
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

NSA Accidentally Took Down Syria's Internet While Infiltrating Central Router System

NSA Accidentally Took Down Syria's Internet While Infiltrating Central Router System | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
NSA's Tailored Access Office (TAO) Hackers Unit Accidentally Took Down Syria's Internet in 2012 While attempting to infiltrate the country's Internet traffic.
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

Worldview-3 — Satellite That Could Allow Google and U.S Government to See Your Face from Space

Worldview-3 — Satellite That Could Allow Google and U.S Government to See Your Face from Space | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
WorldView-3 Satellites, developed by a US-based company DigitalGlobe, Could Allow Google and U.S Government to See Your Face from Space.
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

How A Password Changed My Life

How A Password Changed My Life | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
So there it was... this input field with a pulsating cursor, waiting for me to type a password that I'll have to re-enter for the next 30 days. Then, letting all the frustration go, I remembered a tip I heard from my former boss. I'm gonna use a pass...

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

Los USB tienen una vulnerabilidad inevitable

Los USB tienen una vulnerabilidad inevitable | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Los investigadores de seguridad Karsten Nohl y Jakob Lell acaban de publicar un estudio en el que demuestran un fallo en los USB que permitiría crear virus.

Via Emilio
more...
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

“Operación Emmental”, el nuevo sistema de ataque de los ciberdelicuentes para penetrar en la banca en línea | Diario TI

“Operación Emmental”, el nuevo sistema de ataque de los ciberdelicuentes para penetrar en la banca en línea | Diario TI | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it

Operación Emmental afecta tanto las computadoras personales, como en los dispositivos móviles de los usuarios al ingresar a su banca en línea.

 


Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Identidad Digital
Scoop.it!

Cómo secuestrar la identidad digital de una persona (II)

Cómo secuestrar la identidad digital de una persona (II) | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Siguiendo desde donde nos quedamos con la anterior entrada: Cómo secuestrar la identidad digital de una persona (I). ¿Y qué tal si para probar compramos un Nexus 5? Tras hacer login en la web de Go...

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from War Games
Scoop.it!

Historia de la criptografía utilizada por Al-Qaeda ~ Segu-Info

Historia de la criptografía utilizada por Al-Qaeda ~ Segu-Info | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it

Al-Qaeda (AQ) ha estado usando tecnología de cifrado durante mucho tiempo. La herramientaMujahideen Secrets original para Windows es la más común, pero recientemente se han visto varios nuevos productos de cifrado, así como adaptaciones a nuevas plataformas como móvil, mensajería instantánea y Mac.


Via Emilio
more...
Rescooped by Francisco Pontes Estevan from Sec Business
Scoop.it!

How to build trust between business and IT

How to build trust between business and IT | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
One of the biggest challenges we face with securing our networks and systems is that many businesses view cyber security as an IT problem and not a business problem. However, when you consider how dependent businesses are on IT and, more importantly, on the information on those systems, it’s obvious that businesses need to realize cyber security really is a business issue. As information security professionals we need to realize that helping business leaders understand the threats posed by cyber security is a challenge that we need to face in order to keep our systems secure.

Via Emilio
more...
No comment yet.
Rescooped by Francisco Pontes Estevan from Sec Business
Scoop.it!

Proper Password Permutations - The State of Security

Proper Password Permutations - The State of Security | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Debates and discussions about passwords are nothing new in information security. From the infamous ‘chocolate for passwords’ experiment to the iconic ‘correct battery horse staple’ XKCD comic, we spend a fair amount of time on this topic as an industry. It has been accepted best practice for a long time now that increased password complexity …… Read More

Via Emilio
more...
Scooped by Francisco Pontes Estevan
Scoop.it!

Google delata a un pedófilo y reabre la polémica sobre la privacidad en internet - Noticias de Tecnología

Google delata a un pedófilo y reabre la polémica sobre la privacidad en internet - Noticias de Tecnología | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
Google delata a un pedófilo y reabre la polémica sobre la privacidad en internet De sobra era conocido que Google tiene acceso al contenido de los correos electrónicos. Pero hasta ahora no había actuado frente a un posible delito
more...
No comment yet.
Scooped by Francisco Pontes Estevan
Scoop.it!

Tenle miedo, mucho miedo

Tenle miedo, mucho miedo | TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES | Scoop.it
En el desenlace de un caso histórico desde el punto de vista jurídico, una jueza estadounidense, Loretta Preska, ha sentenciado que Microsoft está obligada a entregar a la justicia de los Estados Unidos los datos de un usuario de su correo electrónico implicado en un caso de tráfico de drogas, pero que estaban almacenados en un servidor en Irlanda.
En circunstancias normales, el tribunal estadounidense que investiga el delito tendría que solicitar a Irlanda los datos mediante el tratado legal de asistencia mutua (MLAT) correspondiente, un mecanismo previsto para ese fin, pero que fue calificado por la parte demandante como de “generalmente lento y
more...
No comment yet.