×
×
Red Internacional
La Izquierda Diario
Últimas noticias LID+ ChatPTS
lid bot

Seguridad informática

Seguridad Informática. Se viene la Ekoparty, convención de seguridad informática

26 de octubre de 2016 | La Ekoparty es una importante convención de seguridad informática que se desarrollará los días 26, 27 y 28 de octubre en la Ciudad Autónoma de (…)

Natalia Brezina

SOCIEDAD / TECNOLOGÍA. Proyecto Sauron: ¿Un “virus de Estado” para el ciberespionaje?

13 de agosto de 2016 | Agencias gubernamentales, centros de investigación científica, organizaciones militares e instituciones financieras figuran como las víctimas del (…)

Armando Flores

QuadRooter: La nueva vulnerabilidad en Android que afectaría a más de 900 Millones de dispositivos

10 de agosto de 2016 | Se presentó en una sesión en DEFCON 24 en Las Vegas un conjunto de vulnerabilidades para Android llamada QuadRooter.

David Rodriguez

Seguridad Informática. Cuidado con las contraseñas

20 de julio de 2016 | Cada día son más las contraseñas, toda nuestra información está protegida por ellas. Muchos pronosticaron su desaparición, pero las contraseñas (…)

Leonardo Vázquez

CELULARES. Signal: conversemos seguros

19 de junio de 2016 | La aplicación Signal es la fusión entre las aplicaciones TextSecure y RedPhone, encriptando automáticamente todas las conversaciones mantenidas (…)

David Rodriguez

Tecnología. Un malware extorsionador: "secuestra" archivos y pide plata para liberarlos

24 de marzo de 2016 | Cada vez son más las computadoras personales y servidores que se están infectando con un malware que "secuestra" nuestros archivos y pide que (…)

David Rodriguez

RESEÑA DEL LIBRO. Guerras de internet

12 de enero de 2016 | Así se llama el primer libro de Natalia Zuazo, publicado el año pasado. Una excelente investigación que nos devela qué es realmente internet, (…)

Leonardo Vázquez

COLABORACIÓN ESPECIAL. "The Hacker Wars", un documental sobre la persecución a hackers y activistas

3 de enero de 2016 | Las "Guerras Hacker" de Vivien Lesnik Weisman es un interesante documental sobre la persecución e intimidación del Gobierno de Estados Unidos (…)

Vicente Moto

CIBERVIGILANCIA. El hipercontrol informático del Gobierno norcoreano

31 de diciembre de 2015 | Especialistas en seguridad informática revelan que el sistema operativo que el Gobierno de Corea del Norte distribuye entre su población está (…)

Juan Marche

LEY ANTITARRORISTA. China aprueba una controvertida ley antiterrorista

29 de diciembre de 2015 | El Parlamento chino aprobó el domingo una controvertida ley antiterrorista que incluye la exigencia a firmas tecnológicas para que entreguen (…)

COLABORACION ESPECIAL. Cómo ver las contraseñas ocultas con asteriscos en el navegador

24 de diciembre de 2015 | Cuando escribimos nuestra contraseña aparecen unos asteriscos que permiten que la mantengamos oculta. Muchas veces permitimos que se guarden las (…)

Tribuna Hacker

SOBRE LOS ATAQUES A PÁGINA12. La hipótesis Stiuso

17 de diciembre de 2015 | A una semana del ataque informático a Página12, se extiende el repudio, pero continúa el misterio. ¿Qué intereses y poderes están detrás del (…)

Leonardo Vázquez

Medios. ¿Qué le pasó a Página/12?

9 de diciembre de 2015 | Siguen los problemas en la página web del diario.

Leonardo Vázquez

Seguridad Informática. Que Macri no te espíe

4 de diciembre de 2015 | ¿Qué puede esperarse de un gobierno cuyo presidente está procesado por escuchas ilegales? Algunos consejos para protejer las privacidad de tus (…)

Leonardo Vázquez

Francia. ¿Liberté o Securité?

18 de noviembre de 2015 | En mayo pasado, tras los atentados a la revista Charlie Hebdo, se aprobaron de urgencia amplios poderes para rastrear Internet e interceptar (…)

Leonardo Vázquez

Juan Marche

CIBERVIGILANCIA Y DERECHOS HUMANOS. Charla sobre espionaje y privacidad

13 de noviembre de 2015 | Cinco panelistas expusieron sobre Cibervigilancia y Derechos Humanos, entre ellos los periodistas de The Guardian Ewen MacAskill y David Blishen. (…)

Leonardo Vázquez

PERIODISMO DIGITAL. Cibervigilancia, BigData y derechos humanos

12 de noviembre de 2015 | Este jueves 12 de noviembre se realizará un encuentro, sobre cibervigilancia, BigData y derechos humanos. El mismo contará con la presencia de (…)

Seguridad Informática. La batería espía... que no es tal

19 de octubre de 2015 | Hace algunos meses comenzó a correr por Internet el rumor de que varios modelos de baterías de celulares de la firma Samsung contenían un (…)

Ernesto Robles

Seguridad Informática. Protegiendo nuestra privacidad en celulares con Android

12 de octubre de 2015 | La utilización cada vez más extendida de los smartphones abrió un nuevo abanico de posibilidades de comunicación, pero al mismo tiempo trajo (…)

Ernesto Robles

DISPUTA POR LOS BITCOIN. Ataque DDoS a Bancos y Bitcoins XT

8 de octubre de 2015 | Bancos y empresas de Bitcoin XT se han convertido en blanco de ataques DDoS, el trasfondo una disputa por los Bitcoin, una moneda virtual.

Nicolás San

RESEÑA DEL LIBRO. ¿Qué es la seguridad informática?

26 de julio de 2015 | Este es el título del libro que presentamos en esta reseña. La creciente digitalización de la información y las revelaciones de espionaje en las (…)

Leonardo Vázquez

TECNOLOGIA. Manteniendo nuestras contraseñas seguras

20 de marzo de 2015 | Con este artículo damos comienzo a una serie de notas breves con las que nos proponemos brindar a nuestros lectores algunas herramientas, trucos y (…)

Ernesto Robles