tag

Edward Snowden

¿Eres un maestro de la protección de datos? ¡Averígualo en esta trivia!

Celebrando el Día Internacional de la Protección de Datos, como cada 28 de enero, hicimos una trivia para que veas qué tan bien resguardas tu información.

“No necesitas vivir una vida paranoica”, dijo Snowden

Edward Snowden ofreció consejos de seguridad operacional como la utilización de doble autenticación y cifrado, para evitar una vida paranoica.

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

En el marco de la interacción multiplataforma y la Internet de las Cosas, aparecen obras que reflejan el interés popular en la seguridad de la información.

Steve Wozniak: “Edward Snowden es un héroe para mí”

Durante una entrevista en el Gartner Symposium de Dubai, Steve Wozniak dio su opinión sobre la privacidad y el diseño de los sistemas de hoy en día.

El monitoreo de teléfonos que realiza la NSA considerado ilegal

Si bien la decisión de los jueces no demanda la finalización del programa, urge al Congreso a detener o reemplazar la actividad de monitoreo de la NSA.

El programa Levitation o cómo Canadá revisa millones de descargas por día

La agencia de inteligencia monitorea sitios de intercambio de archivos en busca de terroristas, como parte del programa Levitation que develó Snowden.

Infografía: 10 hitos en la historia de la privacidad -y por qué proteger tus datos

La preocupación por resguardar los datos no surgió con Internet: data del siglo XX. Acompáñennos en este recorrido por la historia de la privacidad.

Edward Snowden no usa iPhone por motivos de seguridad

Su abogado explica que Edward Snowden no usa iPhone por la posibilidad de que se active software secreto para monitorear su actividad.

Privacidad y seguridad post-Snowden: estudio de Pew coincide con ESET

Una encuesta de Pew Research Center coincide con otras dos hechas por ESET: disminuyó la confianza en instituciones que tratan con datos personales.

Privacidad en línea, ¿un cuento de hadas?

Asistimos a la charla de Luciano Martins en ekoparty sobre privacidad en línea, en la que describió programas de vigilancia y su historia.

Claves PGP falsas en Tails permitirían robar la identidad de desarrolladores

El sistema operativo Tails se hizo conocido tanto por ser utilizado por Edward Snowden, como por su funcionalidad orientada al anonimato, en tiempos en que la privacidad es una gran preocupación para todos. Se han descubierto claves PGP falsas entre sus desarrolladores, lo que permitiría a un tercero acciones como leer y enviar correos con

Tails, un sistema operativo para no dejar huellas basado en Debian

La privacidad en Internet es uno de los aspectos más valiosos en la actualidad. Después de los sucesos ocurridos con la NSA, ha tomado una importancia mucho mayor. En esta ocasión, les presentamos Tails, un sistema operativo construido pensando en, justamente, no dejar huellas. Al hablar de Tails (siglas de The Amnestic Incognito Live System)

“Hay que repensar los fundamentos de la seguridad de la información” dice Adi Shamir

Adi Shamir es una eminencia en el mundo de la criptografía, habiendo ganado una gran cantidad de reconocimientos por sus labores en dicho campo (entre ellos el reconocido premio Turing en 2002). Shamir visitó Argentina para la edición número 17 de la IACR International Conference on Practice and Theory of Public-Key Cryptography, un evento internacional

¿Cómo recuperar la confianza de la gente luego de la NSA?

“El 74 por ciento de las personas que entrevistamos dijeron que admirarían a una empresa que se pronunciara explícitamente contra el acceso ilimitado del gobierno a la información personal“, afirmó Stephen Cobb, CISSP (Certified Information System Security Professional) y Security Researcher de ESET Norte América, en la charla plenaria y de cierre de la trigésimo quinta

Blackhat: principales citas del Director de la NSA, keynote speaker

Empezó la BlackHat y damos comienzo a la cobertura del evento con el resumen de la charla keynote que abrió el evento, donde el General Keith B. Alexander, Director de la NSA, enfrentó a la comunidad de seguridad luego de las polémicas de PRISM que pusieron en duda la problemática de la seguridad y la

Síguenos