Archivo de la categoría: seguridad

Cómo funciona TOR y el anonimato

TOR es un proyecto de software libre que te ayuda a defenderte contra cualquier tipo de vigilancia que amenace tu libertad personal y privacidad. Así es como los desarrolladores de tor definen la navaja suiza del anonimato. En este artículo voy a tratar de explicar qué es y qué hace tor. Para todos aquellos que no conozcáis este proyecto, basta con decir que es una de las bases de WikiLeaks; si alguna vez has necesitado navegar anónimamente.

Enlace

El MI6 y la CIA vetan a Lenovo por miedo al espionaje chino

Lenovo ha estado supuestamente vetada desde el año 2000 por el MI6 y la CIA para prevenir el espionaje por parte del Gobierno chino. La compañía ha negado estar al tanto de esta restricción que, sin embargo, ha existido para los asuntos de alta seguridad en Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda.

Según recoge Australian Financial Review, a mediados del año 2000 unas exhaustivas investigaciones llevadas a cabo por una agencia de inteligencia británica revelaron que los chips de los equipos de Lenovo contenían amenazas escondidas en el hardware y vulnerabilidades de ‘firmware’.

Enlace

The Onion: aprendiendo sobre hackeos, seguridad e inevitabilidad

El pasado 6 de mayo, la cuenta de Twitter de The Onion, conocido medio norteamericano dedicado a la producción de noticias satíricas, comenzó a publicar mensajes extraños, con el mundo árabe como temática común, haciendo referencia a cuestiones como la financiación de la guerrilla antigubernamental siria o el papel jugado en el conflicto por los Estados Unidos, Israel, Qatar, la ONU o Al Qaeda.

Enlace

Hotmail lucha contra las cuentas robadas

Si Gmail hace poco introducía medidas para luchar contra la suplantación de direcciones de email, ahora Microsoft ha anunciado una nueva función muy curiosa para usuarios de Hotmail que debería ayudar a luchar contra spammers y fraudes vía email.

Seguro que todos hemos recibido alguna vez un email de un amigo que no teníamos muy claro si era verídico o, por el contrario, había sido enviado por alguien que ha obtenido el control sobre su cuenta.

En muchas ocasiones ocurre lo segundo, bien porque usaba una contraseña débil, bien porque usaba la misma contraseña en múltiples servicios y han comprometido su cuenta en alguno de ellos, o bien porque no le importaba mucho la seguridad de su ordenador.

Enlace