Seguridad Informática. Se viene la Ekoparty, convención de seguridad informática
26 de octubre de 2016 | La Ekoparty es una importante convención de seguridad informática que se desarrollará los días 26, 27 y 28 de octubre en la Ciudad Autónoma de (…)
Natalia Brezina
SOCIEDAD / TECNOLOGÍA. Proyecto Sauron: ¿Un “virus de Estado” para el ciberespionaje?
13 de agosto de 2016 | Agencias gubernamentales, centros de investigación científica, organizaciones militares e instituciones financieras figuran como las víctimas del (…)
Armando Flores
QuadRooter: La nueva vulnerabilidad en Android que afectaría a más de 900 Millones de dispositivos
10 de agosto de 2016 | Se presentó en una sesión en DEFCON 24 en Las Vegas un conjunto de vulnerabilidades para Android llamada QuadRooter.
David Rodriguez
Seguridad Informática. Cuidado con las contraseñas
20 de julio de 2016 | Cada día son más las contraseñas, toda nuestra información está protegida por ellas. Muchos pronosticaron su desaparición, pero las contraseñas (…)
Leonardo Vázquez
CELULARES. Signal: conversemos seguros
19 de junio de 2016 | La aplicación Signal es la fusión entre las aplicaciones TextSecure y RedPhone, encriptando automáticamente todas las conversaciones mantenidas (…)
David Rodriguez
Tecnología. Un malware extorsionador: "secuestra" archivos y pide plata para liberarlos
24 de marzo de 2016 | Cada vez son más las computadoras personales y servidores que se están infectando con un malware que "secuestra" nuestros archivos y pide que (…)
David Rodriguez
RESEÑA DEL LIBRO. Guerras de internet
12 de enero de 2016 | Así se llama el primer libro de Natalia Zuazo, publicado el año pasado. Una excelente investigación que nos devela qué es realmente internet, (…)
Leonardo Vázquez
COLABORACIÓN ESPECIAL. "The Hacker Wars", un documental sobre la persecución a hackers y activistas
3 de enero de 2016 | Las "Guerras Hacker" de Vivien Lesnik Weisman es un interesante documental sobre la persecución e intimidación del Gobierno de Estados Unidos (…)
Vicente Moto
CIBERVIGILANCIA. El hipercontrol informático del Gobierno norcoreano
31 de diciembre de 2015 | Especialistas en seguridad informática revelan que el sistema operativo que el Gobierno de Corea del Norte distribuye entre su población está (…)
Juan Marche
LEY ANTITARRORISTA. China aprueba una controvertida ley antiterrorista
29 de diciembre de 2015 | El Parlamento chino aprobó el domingo una controvertida ley antiterrorista que incluye la exigencia a firmas tecnológicas para que entreguen (…)
COLABORACION ESPECIAL. Cómo ver las contraseñas ocultas con asteriscos en el navegador
24 de diciembre de 2015 | Cuando escribimos nuestra contraseña aparecen unos asteriscos que permiten que la mantengamos oculta. Muchas veces permitimos que se guarden las (…)
Tribuna Hacker
SOBRE LOS ATAQUES A PÁGINA12. La hipótesis Stiuso
17 de diciembre de 2015 | A una semana del ataque informático a Página12, se extiende el repudio, pero continúa el misterio. ¿Qué intereses y poderes están detrás del (…)
Leonardo Vázquez
Medios. ¿Qué le pasó a Página/12?
9 de diciembre de 2015 | Siguen los problemas en la página web del diario.
Leonardo Vázquez
Seguridad Informática. Que Macri no te espíe
4 de diciembre de 2015 | ¿Qué puede esperarse de un gobierno cuyo presidente está procesado por escuchas ilegales? Algunos consejos para protejer las privacidad de tus (…)
Leonardo Vázquez
Francia. ¿Liberté o Securité?
18 de noviembre de 2015 | En mayo pasado, tras los atentados a la revista Charlie Hebdo, se aprobaron de urgencia amplios poderes para rastrear Internet e interceptar (…)
Leonardo Vázquez
Juan Marche
CIBERVIGILANCIA Y DERECHOS HUMANOS. Charla sobre espionaje y privacidad
13 de noviembre de 2015 | Cinco panelistas expusieron sobre Cibervigilancia y Derechos Humanos, entre ellos los periodistas de The Guardian Ewen MacAskill y David Blishen. (…)
Leonardo Vázquez
PERIODISMO DIGITAL. Cibervigilancia, BigData y derechos humanos
12 de noviembre de 2015 | Este jueves 12 de noviembre se realizará un encuentro, sobre cibervigilancia, BigData y derechos humanos. El mismo contará con la presencia de (…)
Seguridad Informática. La batería espía... que no es tal
19 de octubre de 2015 | Hace algunos meses comenzó a correr por Internet el rumor de que varios modelos de baterías de celulares de la firma Samsung contenían un (…)
Ernesto Robles
Seguridad Informática. Protegiendo nuestra privacidad en celulares con Android
12 de octubre de 2015 | La utilización cada vez más extendida de los smartphones abrió un nuevo abanico de posibilidades de comunicación, pero al mismo tiempo trajo (…)
Ernesto Robles
DISPUTA POR LOS BITCOIN. Ataque DDoS a Bancos y Bitcoins XT
8 de octubre de 2015 | Bancos y empresas de Bitcoin XT se han convertido en blanco de ataques DDoS, el trasfondo una disputa por los Bitcoin, una moneda virtual.
Nicolás San
RESEÑA DEL LIBRO. ¿Qué es la seguridad informática?
26 de julio de 2015 | Este es el título del libro que presentamos en esta reseña. La creciente digitalización de la información y las revelaciones de espionaje en las (…)
Leonardo Vázquez
TECNOLOGIA. Manteniendo nuestras contraseñas seguras
20 de marzo de 2015 | Con este artículo damos comienzo a una serie de notas breves con las que nos proponemos brindar a nuestros lectores algunas herramientas, trucos y (…)
Ernesto Robles