Pasan todo un a√Īo estudiando si nuestros m√≥viles nos graban en secreto: esto es lo que encontraron

Es la teoría de la conspiración sobre móviles que simplemente se niega a desaparecer. Muchas personas están convencidas de que sus teléfonos escuchan sus conversaciones en secreto para dirigirse a ellos con anuncios. Algunos académicos en la universidad Northeastern University decidieron hacer un estudio riguroso al…

Sobornos, favores sexuales y noticias falsas: así influía Cambridge Analytica en la política mundial

Cambridge Analytica puede pasar a la historia como la compa√Ī√≠a que acab√≥ con Facebook tal y como lo conocemos, pero el esc√°ndalo de privacidad con la red social parece ser solo la √ļltima de sus manipulaciones. Channel 4 News ha hecho p√ļblico un v√≠deo privado que detalla otros trabajos a cada cual m√°s sospechoso.

La EFF alerta que un grupo de hackers está usando apps falsas de Android para robar datos en 21 países

Una campa√Īa de hackeo orquestada desde un edificio de Beirut lleva seis a√Īos interceptando mensajes de texto, registros de llamadas y archivos de periodistas, militares, ejecutivos de empresas y otros objetivos de 21 pa√≠ses. Para ello usan versiones falsas de aplicaciones populares como WhatsApp o Signal.

La nueva app de Edward Snowden convierte tu viejo móvil en un sistema de vigilancia para proteger tus datos

Edward Snowden, el exempleado de la NSA que en el 2013 liberó documentos confidenciales de la agencias relacionados a programas de vigilancia doméstica y espionaje, acaba de lanzar su nueva aplicación: su nombre es Haven y convierte un viejo Android en un sistema de vigilancia casero.

Todos estos sencillos dispositivos electr√≥nicos de uso com√ļn pueden tener c√°maras y rastreadores GPS en su interior (y as√≠ se detectan)

Existen aparatos que se comercializan para rastrear y espiar, y que obviamente se pueden usar con fines nefastos. Se pueden conseguir a partir de los 10 dólares en mercados electrónicos comunes como Amazon, Ebay o Aliexpress y, encima, se pueden instalar prácticamente en cualquier cosa.

Corea del Norte est√° tan obsesionada con Apple que ha copiado incluso lo peor del iPhone

La Rep√ļblica Popular Democr√°tica de Corea del Norte no es precisamente conocida por abrazar influencias externas. Sin embargo, la √©lite del pa√≠s es tan fan√°tica de Apple que la tecnolog√≠a de Corea del Norte ha sido dise√Īada para imitar el hardware y el software de la compa√Ī√≠a estadounidense. De hecho, la admiraci√≥n de‚Ķ

Un hacker argentino descubre cómo usar un disco duro convencional para grabar sonidos del entorno

El investigador Alfredo Ortega ha revelado en una conferencia de seguridad en Argentina cómo usar un disco duro mecánico para captar sonidos cercanos. Su ingeniosa técnica convierte el mecanismo de protección del disco duro contra las vibraciones del entorno en un rudimentario micrófono espía.

Investigan a Kaspersky por "uno de los hackeos m√°s importantes en a√Īos" contra el Gobierno de Estados Unidos

¬ŅC√≥mo llegaron unos archivos altamente clasificados de la Agencia de Seguridad Nacional de Estados Unidos a manos de los hackers rusos? Seg√ļn un reportaje del Wall Street Journal, la NSA est√° investigando a Kaspersky por el que, se dice, es uno de los ataques inform√°ticos ‚Äúm√°s importantes de los √ļltimos a√Īos‚ÄĚ.

Estados Unidos prohíbe usar Kaspersky en las agencias federales por temor al espionaje ruso

No sirvi√≥ de nada que Kaspersky ofreciera su c√≥digo fuente para demostrar que no estaba vinculada al Kremlin. Estados Unidos acaba de prohibir el uso de software de seguridad desarrollado por la compa√Ī√≠a rusa por las preocupaciones de que participe en actividades de ciberespionaje patrocinadas por el Estado.

China está obligando a algunos de sus ciudadanos a instalar una app de vigilancia en sus teléfonos móviles 

Ciudadanos de la provincia de Xinjiang, una comunidad en la regi√≥n del oeste de China, est√°n siendo forzados a instalar una app de vigilancia. Para ser m√°s precisos, se trata de spyware en los tel√©fonos m√≥viles. Seg√ļn la propia herramienta, con la idea de ‚Äúprevenir el acceso a informaci√≥n terrorista‚ÄĚ.

Acusan al gobierno de México de espiar a los periodistas que investigaban y exponían casos de corrupción

El gobierno mexicano ha espiado a periodistas, activistas y defensores de los derechos humanos, seg√ļn acusaciones hechas por un grupo de investigadores expertos en materia de seguridad y espionaje. Para ello, habr√≠a comprado y utilizado un software esp√≠a originalmente dise√Īado para investigar terroristas.

La nave m√°s enigm√°tica de Estados Unidos regresa a la Tierra tras una misi√≥n secreta de dos a√Īos en el espacio

El avi√≥n espacial X-37B aterriz√≥ ayer en el Centro Espacial Kennedy despu√©s de pasar 718 d√≠as en √≥rbita. ¬ŅQu√© hizo estos dos a√Īos en el cielo? Es un secreto de la Fuerza A√©rea de Estados Unidos. Lo que sabemos es que ha batido su propio r√©cord de vuelo, y que ha vuelto formando un esc√°ndalo.

La CIA responde a las filtraciones de Wikileaks e iniciará una investigación para buscar al culpable

La CIA ha publicado un comunicado oficial acerca de la filtración de 9.000 documentos confidenciales que llevó a cabo Wikileaks, en los que detallan sus programas de ciberespionaje. La agencia de inteligencia se niega a confirmar la autenticidad de los documentos, pero llevarán a cabo una investigación interna.

Qu√© significa la filtraci√≥n ‚ÄúYear Zero‚ÄĚ de Wikileaks y c√≥mo te afecta, explicado de manera sencilla

Wikileaks ha publicado la primera de siete partes de filtraciones relacionadas con el programa de ciberespionaje de la CIA. En los casi 9.000 documentos que se han liberado podemos conocer al detalle c√≥mo la agencia de inteligencia utiliza smartphones y televisores para espiar. ¬ŅQu√© significa todo esto?