Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Mister12

#451
Cuando la Agencia de Seguridad Nacional estadounidense (NSA) no puede acceder a la computadora de alguien —su capacidad de espiar no es infinita— no se descorazona, ya que en esos casos los agentes de la CIA entran en la casa de la persona espiada.


Se trata de la llamada operación "entrada subrepticia" u operación "fuera de línea", que se lleva a cabo "a un ritmo no visto desde la Guerra Fría", informa el diario 'Foreign Policy'. El objetivo de estas misiones es infiltrarse físicamente en instalaciones y domicilios, robar datos del disco duro, instalar escuchas telefónicas y programas espías en los ordenadores de los objetivos de vigilancia.

Durante la última década operadores clandestinos de la CIA especialmente entrenados han llevado a cabo más de un centenar de misiones extremadamente sensibles para espiar gobiernos extranjeros, comunicaciones y sistemas informáticos militares, así como los sistemas informáticos de algunas de las mayores corporaciones multinacionales extranjeras del mundo.

Algunas fuentes dentro de los servicios de Inteligencia de EE.UU. —informa el diario— confirman que desde el 11 de septiembre las operaciones clandestinas de la CIA han proporcionado a la NSA "acceso a una serie de nuevos y muy importantes objetivos en todo el mundo, especialmente en China y en Asia Oriental, además de en otros lugares, como Oriente Medio y el sur de Asia".

En un caso reciente, los agentes de la CIA irrumpieron en un domicilio Europa Occidental e instalaron subrepticiamente un software espía en el ordenador personal de un hombre sospechoso de reclutar a personas par las filas del grupo de milicianos al-Nusra Front en Siria, permitiendo a los agentes de la CIA seguir todos sus correos electrónicos y controlar sus llamadas por Skype.

El hecho de que la NSA y la CIA ahora tengan una colaboración tan estrecha es fascinante, sobre todo teniendo en cuenta que las dos agencias hasta hace muy poco se odiaban, concluye el diario. 


http://actualidad.rt.com/actualidad/view/100356-nsa-cia-espiar-casa
#452
EE.UU. blinda sus bases de datos por temor a un 'efecto contagio' tras el caso Snowden

El Pentágono está examinando una serie de medidas para reforzar la seguridad de acceso a su información clasificada. Washington ha tomado esta decisión después de que el caso Snowden pusiera al descubierto la vulnerabilidad de sus sistemas.


Según ha explicado el secretario de Defensa, Ashton Carter, una de las medidas se traducirá en el almacenamiento de la información sensible por partes en varios ordenadores. Además, entrará en vigor la llamada regla de dos usuarios, de tal forma que todos los documentos estarán disponibles solo si se encuentra presente otra persona autorizada para acceder a dichos documentos.

Por otro lado, el Pentágono está trabajando en restringir el acceso a información altamente clasificada para que solo las personas que trabajan en programas relacionados con esos datos puedan tener acceso a ellos. Con estas nuevas normas EE.UU. comenzará a proteger sus materiales ultrasecretos de la misma forma que protege sus armas nucleares, a salvo de sabotaje.

El subsecretario de Defensa subrayó que estas medidas constituyen un esfuerzo de los servicios de inteligencia de su país por defender sus propias redes ante las amenazas cibernéticas. Carter reconoció que tener una enorme cantidad de información concentrada en un solo lugar es "un error" y que eso fue lo que permitió al ex colaborador de la CIA, Edward Snowden, tener acceso a muchos datos secretos.

Asimismo, el funcionario señaló que las autoridades estadounidenses aún continúan evaluando los daños causados por Snowden. Según informaciones de la prensa estadounidense, el informante pudo descargar de doscientos a decenas de miles de documentos secretos.


http://actualidad.rt.com/actualidad/view/100461-eeuu-blinda-temor-efecto-contagio-snowden
#453
La compañía surcoreana  Samsung Electronics está a un paso de firmar un acuerdo con el FBI para venderle sus aparatos de la línea Galaxy,  informa Reuters, que cita una fuente cercana al acuerdo. 

Actualmente el FBI cuenta con 35.000 empleados y usa en su mayoría los aparatos de la compañía canadiense BlackBerry.  No se precisa si el FBI planea reemplazar los aparatos de BlackBerry por los de Samsung, o  va a usar el hardware de ambas compañías.

http://actualidad.rt.com/ultima_hora/view/100536-samsung-fbi-blackberry
#454
A pesar de que los Gobiernos suelen negar su implicación en ciberataques, el mundo está viviendo una ciberguerra, opina Hamadoun Touré, jefe de la Unión Internacional de Telecomunicaciones de la ONU.

"El mundo ya está viviendo una ciberguerra, dijo este lunes en una rueda de prensa el secretario general de la UIT al pronunciarse sobre el espionaje entre gobiernos que se ha hecho público durante las últimas semanas. "No habrá un ganador, como ocurre en una guerra tradicional", añadió Touré. 

Entre 2011-2012 el número de los ataques aumentó un 30% y en el último año afectaron a unos quinientos millones de personas en todo el mundo, causando daños económicos de 110.000 millones de dólares, según el último informe de la UIT. 
No habrá un ganador, como ocurre en una guerra tradicional

"La gente solía acusar a un solo país. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, un blanco fácil. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas en eso", dijo Touré.

"El otro día hablé con un embajador y me confesó que no sabía por qué todos estaban sorprendidos frente a las historias de espionaje cuando es algo que hacen todos", dijo Touré.

Al mismo tiempo, Touré subrayó que las filtraciones de Edward Snowden sobre la vigilancia global en la red han creado una oportunidad para los país a poner fin a la ciberguerra y urgió a los países a elaborar "un tratado de paz cibernético" para garantizar el acceso seguro de sus ciudadanos a Internet, protegerlos de los ciberataques y aunar esfuerzos con otros países para detener las actividades criminales.

http://actualidad.rt.com/actualidad/view/100144-mundo-ciber-guerra-espionaje-nsa
#455
"Voy a presentar mi solicitud a Rusia hoy, y espero que sea aceptada favorablemente", dijo este viernes Edward Snowden en declaraciones ante los defensores de derechos humanos en Moscú y publicadas por el portal WikiLeaks.



Aquí les presentamos el texto completo de la declaración:

Hola. Mi nombre es Ed Snowden. Hace un poco más de un mes, tenía familia, un hogar en el paraíso, y vivía en una gran comodidad. También tenía la capacidad sin ninguna orden buscar, captar y leer sus comunicaciones. Comunicaciones de cualquier persona en cualquier momento. Ese es el poder de cambiar los destinos de las personas.

También es una grave violación de la ley. Las Enmiendas Cuarta y Quinta de la Constitución de mi país, el artículo 12 de la Declaración Universal de Derechos Humanos y numerosos estatutos y tratados prohíben este tipo de sistemas de vigilancia masiva y penetrante. Si bien la Constitución de EE.UU. marca estos programas como ilegales, el Gobierno de mi país argumenta que las decisiones judiciales secretas, que al mundo no se le permiten ver, de alguna manera legitiman un asunto ilegal. Estas decisiones solo corrompen el concepto más básico de la justicia: que debe ser visto para ser hecho. Lo inmoral no puede hacerse moral a través del uso de la ley secreta.

Creo en el principio declarado en Núremberg en 1945: "Los individuos tienen deberes internacionales que superan las obligaciones nacionales de obediencia. Por lo tanto los ciudadanos tienen el deber de violar las leyes nacionales para prevenir que ocurran crímenes contra la paz y la humanidad".

Por lo tanto, hice lo que consideré correcto y comencé una campaña para corregir esta mala conducta. Yo no busco enriquecerme. Yo no trato de vender secretos estadounidenses. Yo no me asocié con ningún gobierno extranjero para garantizar mi seguridad. En vez de esto, llevé lo que sabía al público, para que lo que nos afecta a todos pueda ser discutido por todos nosotros a la luz del día, y le pedí al mundo justicia.

Esa decisión moral de contarle al público sobre el espionaje que nos afecta a todos nosotros ha sido costosa, pero era lo correcto y no me arrepiento.

Desde entonces, el Gobierno y los servicios de inteligencia de los Estados Unidos de América han tratado de hacer de mí un ejemplo, una advertencia a todos los que puedan hablar como yo. He sido hecho apátrida y perseguido por mi acto de expresión política. El Gobierno de los Estados Unidos me ha puesto en las listas de prohibición de vuelos. Exigió a Hong Kong que me pusiera fuera del marco de sus leyes, en violación directa del principio de no devolución, el Derecho de Gentes. Se ha amenazado con sanciones a los países que defendieran mis derechos humanos y el sistema de asilo de la ONU. Incluso se ha dado el paso sin precedentes de ordenar a aliados militares a hacer aterrizar el avión de un presidente latinoamericano en busca de un refugiado político. Estas escaladas peligrosas representan una amenaza no sólo a la dignidad de América Latina, sino a los derechos fundamentales compartidos por todas las personas, todas las naciones, a vivir libres de la persecución, y de buscar y recibir asilo.

Sin embargo, incluso ante la cara de esta agresión históricamente desproporcionada, los países de todo el mundo han ofrecido su apoyo y asilo. Estos países, entre ellos Rusia, Venezuela, Bolivia, Nicaragua y Ecuador tienen mi gratitud y respeto por ser los primeros en estar en contra de las violaciones de derechos humanos cometidas por los poderosos en lugar de los sin poder. Al negarse a comprometer sus principios frente a la intimidación, se han ganado el respeto del mundo. Tengo la intención de viajar a cada uno de estos países para extender mi agradecimiento personal a su pueblo y sus dirigentes.

Les anuncio hoy mi aceptación formal de todas las ofertas de apoyo o asilo que me han sido extendidas y todos las demás que pueden ser ofrecidas en el futuro. Por ejemplo, con la concesión de asilo proporcionada por el presidente de Venezuela Maduro, mi condición de asilado ahora es formal, y ningún Estado tiene una base sobre la cual limitar o interferir en mi derecho a disfrutar ese asilo. Como hemos visto, sin embargo, algunos Gobiernos en Europa occidental y Estados en América del Norte han demostrado su voluntad de actuar al margen de la ley, y este comportamiento persiste hoy en día. Esta amenaza ilegal hace imposible para mí viajar a América Latina y disfrutar del asilo concedido allí de acuerdo con nuestros derechos compartidos.

Esta voluntad de los Estados poderosos de actuar fuera de la ley representa una amenaza para todos nosotros, y no se debe permitir que tengan éxito. Por lo tanto, les pido ayuda para solicitar garantías de tránsito seguro de las naciones pertinentes en asegurar mi viaje a América Latina, así como solicitar asilo en Rusia hasta el momento que estos Estados respeten la ley, y mi viaje legal esté permitido. Voy a presentar mi solicitud a Rusia hoy, y espero que sea aceptada favorablemente.

Si tienen alguna pregunta, voy a responder a lo que pueda.


http://actualidad.rt.com/actualidad/view/99857-snowden-presentar-solicitud-asilo-rusia
#456
La administración Obama ha prolongado una de las cláusulas de la Ley de Vigilancia de Inteligencia Extranjera que permite a la Agencia de Seguridad Nacional recopilar periódicamente datos sobre las llamadas telefónicas de millones de estadounidenses.

Al parecer, según las filtraciones de Edward Snowden, desde el año 2006 el gobierno de EE.UU. pedía cada 90 días al Tribunal de Vigilancia de Inteligencia Extranjera renovar la orden que obliga a los proveedores nacionales de telecomunicaciones entregar metadatos telefónicos de los ciudadanos estadounidenses.

La aprobación se hizo pública teniendo en cuenta la decisión anterior del Director de la Inteligencia Nacional de hacer más transparente el programa de vigilancia y "el significativo y creciente interés público hacia el programa", reza la sentencia del Tribunal.   

"La Administración estudia con mucho cuidado y revisión minuciosamente si se puede y en qué medida puede ser desclasificada la información adicional o los documentos  sobre este programa, conforme a la protección de la seguridad nacional", concluye en la sentencia. 


http://actualidad.rt.com/actualidad/view/100529-eeuu-metadata-espionaje-nsa
#457
Cada día el abogado Anatoli Kucherena -que se ocupa del caso Snowden- recibe numerosas llamadas de los moscovitas que ofrecen todo tipo de ayuda al informante prófugo. Afirma que las mujeres que le llaman le ofrecen su casa y matrimonio.


"Me llama gente que pide que le diga [a Snowden] que están preparados para ayudarle. Las chicas en su mayoría le ofrecen sus casas para vivir y una propuesta de matrimonio; los hombres, ayuda financiera", dijo Kucherena que presta asistencia jurídica a Snowden.

Anatoli Kucherena precisó que desde su última reunión en el aeropuerto de Sheremétievo, que tuvo lugar a principios de esta semana, el estadounidense no ha contactado con él. Según el abogado, a Snowden solo le queda esperar respuesta del servicio migratorio federal, que tiene su solicitud de asilo en Rusia.

Al preguntarle sobre la decisión de asilo de Rusia y a través de quién la conocerá Snowden, Kucherena contestó: "A lo mejor de mí".

Hace dos semanas la exempleada de los servicios especiales rusos Anna Chapman, protagonista del escándalo de espías producido en 2010 en EE.UU., le hizo una propuesta de matrimonio a Snowden vía su cuenta de Twitter. "Snowden, ¿te casarás conmigo?", escribió Chapman, de 31 años, en inglés el pasado 4 de julio.


http://actualidad.rt.com/sociedad/view/100497-snowden-chicas-rusas-casarse-nsa
#458
EE.UU.: Un 'hacker' publica correos de congresistas en protesta por el espionaje

En señal de protesta por la vigilancia masiva de la Agencia de Seguridad Nacional estadounidense (NSA), un 'hacker' de Anonymous ha publicado miles de direcciones de correos y contraseñas de los miembros del Congreso estadounidense y sus empleados.




Anonymous anunció la operación en su cuenta de Twitter bajo los hashtags #NSA, #FISA, haciendo referencia a la Ley de Vigilancia de Inteligencia Extranjera, que permite el espionaje, y #PRISM, denominación de un programa de vigilancia secreta del Gobierno.

"Querido Congreso, estamos prestando una atención muy, pero muy especial a la forma en la que maneja la NSA, la FISA y el PRISM", expresó el colectivo.

El diario 'Atlantic Wire' escribe que las contraseñas expuestas de miembros del Congreso y de su personal incluyen nombres de estados, equipos deportivos favoritos e incluso la clásica palabra "contraseña".


http://actualidad.rt.com/actualidad/view/100429-anonymous-publicar-correos-congreso-nsa
#459
Según la cifra oficial, Facebook, la mayor red social del mundo, cuenta con más de 1.100 millones de usuarios activos mensualmente. En realidad, es una "monstruosa máquina de vigilancia", comentó a RT el activista del software libre Richard Stallman.

Stallman, creador de la Fundación para el Software Libre, la organización que desde 1985 se dedica a eliminar las restricciones sobre la copia, redistribución y modificación de programas de computadoras, insiste en que la mejor manera de proteger los datos es abstenerse de usar servicios tan "repugnantes" como Facebook. En su entrevista para el programa de RT 'SophieCo', el activista explicó que en EE.UU. las corporaciones y el Estado "van mano a mano", ya que la llamada Ley Patriota obliga a las compañías a entregar datos confidenciales a los servicios secretos.

En numerosas ocasiones el fundador del sitio de filtraciones WikiLeaks, el periodista australiano Julian Assange, advirtió a los internautas contra la adhesión ciega a la red social. "Facebook es la más espantosa máquina de espionaje jamás inventada. Todo el mundo debe entender que cuando agrega amigos en Facebook lo que hace es trabajar gratis en la construcción de una base de datos para las agencias de los estadounidenses. Es una base de datos muy accesible, que contiene información sobre las relaciones, nombres y direcciones de la gente y de sus familiares, todo al alcance de EE.UU., todo accesible para la inteligencia norteamericana", insiste.

"La gente se siente muy a gusto [en Facebook] porque no solo puede compartir más información y más variada, sino porque además la puede compartir más abiertamente y con más gente", explicó Mark Zuckerberg a la hora de comentar los primeros éxitos de su criatura. Compartir información "más abiertamente" y con "más gente" suena muy bien, pero los espías, sean domésticos o extranjeros, también son "más gente", según los reconocidos periodistas estadounidenses Marc Ambinder y David Brown (D.B. Grady). En su libro 'Deep State: Inside the Government Secrecy Industry' ('Las profundidades del Estado. La industria de los secretos del Gobierno') postulan que, en primer lugar, el beneficiario natural de este "gueto de cristal para la privacidad" es el Estado.

"Hoy en día este tipo de información se usa ampliamente en los procedimientos legales. No hay necesidad alguna de órdenes judiciales, la Cuarta Enmienda [el derecho de los habitantes de EE.UU. de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias] no vale", acentúan.

Al mismo tiempo los periodistas destacan la otra cara de la moneda. "En las primeras etapas de las campañas militares de Irak y Afganistán los efectivos estadounidenses subían a sus perfiles en Myspace imágenes de su vida cotidiana en los campos militares en las zonas de guerra. Muy pronto el Ejército se dio cuenta de que los servicios extranjeros de inteligencia podían recopilar miles de estas fotos y crear mapas detallados a todo color de sus bases militares, un resultado para el cual en la época de la Guerra Fría se necesitaba la infiltración de espías de primera clase, maletas de dinero y esquemas muy elaborados de chantaje. En nuestra época de transparencia extrema, basta con ir a una cuenta de MySpace para saber adónde se debe dirigir el fuego de los morteros", puntualizan. Ambinder y Brown recuerdan que desde el año 2009 los efectivos estadounidenses tienen prescrito usar la red con sumo cuidado.


http://actualidad.rt.com/sociedad/view/100323-zuckerberg-facebook-maquina-espionaje
#460
Escuela de Texas impone a sus alumnos el uso de chips RFID

Para algunos se trata de "la marca de la bestia"; para otros, es parte del plan mundial de dominación que incluye el "chipeado" de todos los seres humanos; otros sugieren que los chips son una cuestión de seguridad. Lo cierto es que día a día hay más muestras de que los chips de control se hacen presentes, como en Venezuela, México, España, USA...

Uno de los distritos escolares más grandes en Texas ha comenzado a utilizar la tecnología de seguimiento por radiofrecuencia, o RFID, con sus estudiantes.

Según los administradores de Northside Independent School District es una "gran manera de mantener a los niños seguros". Sin embargo, algunos padres dicen que es una invasión de la privacidad de los niños y que viola sus creencias.

El día de Andrea Hernández comienza con su mochila, una camiseta, y su tarjeta de ID de estudiante. Pero en la escuela John Jay High School esta estudiante de segundo año no está utilizando su nueva insignia de su escuela con el RFID. Ella está usando la tarjeta del año pasado.

Hernández dice que el nuevo ID viola sus creencias religiosas. Ella cree, y con sólidas razones, que el RFID condiciona a los estudiantes para algún día aceptar lo que el libro bíblico de Apocalipsis denomina "marca de la bestia."

La escuela John Jay High School requiere la tarjeta para sus actividades como la compra de comida o buscar un libro de la biblioteca.

"Esta no es la gran economía como la economía de USA o la economía de Texas", dijo Hernández. "Es la economía de la escuela John Jay High School, donde no estás autorizado a participar en ella a menos que tenga esta cosa."

Pero Northside dice que las insignias "ayudarán a mantener a los niños seguros" y, con 100.000 estudiantes en mega-escuelas de la ciudad, es una tarea difícil.

Los estudiantes deben llevar dispositivos RFID en cordones alrededor del cuello. Los RFID contienen pequeñas baterías que emiten ondas de radio. Escáneres RFID incrustadas en el techo luego "leen" las insignias en varios lugares alrededor de la escuela e identifican la ubicación de los estudiantes.

El portavoz de Northside, Pascual González dijo que el nuevo sistema ayudará a las escuelas a realizar un seguimiento de los estudiantes "donde quiera que se encuentren". Ahora se puede identificar la ubicación de un estudiante en el momento. Muchos padres apoyan el sistema, diciendo que les da la "tranquilidad".

"Como padre, quiero saber dónde está mi hijo porque estoy haciéndolos responsables por su bienestar", dijo Madelene Garza.

Pero no todos los padres están de acuerdo. "No me gusta la idea de tener a los chicos con un chip", dijo Bobby Scott, quien tiene tres hijos en el distrito.

Leticia Adams, otro apoderado, asegura que: "Yo creo que esto es invadir la privacidad de nuestros hijos y de las libertades civiles y no hay elección si optar o no", dijo.

Organizaciones de Privacidad de USA están apoyando estos padres. "La preocupación principal es que no queremos que se convierta en una sociedad vigilada", dijo Jay Stanley, analista de políticas de la American Civil Liberty Union's Speech.

"En nuestra cultura y nuestras tradiciones jurídicas, el gobierno no te vigila a menos que tenga una razón de peso para sospechar que usted está involucrado en actos ilícitos", dijo. "Este tipo de tecnología implica la libertad de expresión, el derecho a las libertades de asociación y la libertad religiosa".

"Imagine por ejemplo que un estudiante sea disuadido de asistir a un grupo de interés político porque teme que la tecnología de seguimiento alertará a los administradores, directores u otros acerca de sus intereses políticos", dijo Khaliah Barnes, de EPIC (Open Government Fellow at Electronic Privacy Information Center)

Los peligros reales que encierra el "chipeo" de las personas tienen que ver con su propia libertad, llevando el debate a una cuestión en la que las personas deben elegir entre su propia libertad y su seguridad. El razonamiento toca un punto que vale la pena observar: el ejercicio de la propia libertad implica necesariamente riesgo, es decir, la posibilidad de perder seguridad y control sobre las situaciones. Así, si el ejercicio del libre albedrío implica necesariamente inseguridad, la instalación del chip implica necesariamente ceder la propia libertad. El encontronazo entre esas la idea de seguridad y libertad es clave en el debate y probablemente será el eje en el que se moverán las decisiones de las personas en el eventual caso de que estos chips comiencen a ser instalados bajo la piel de las personas, como plantean los conspiracionistas.

http://urgente24.com/areax/2012/10/escuela-en-texas-impone-el-uso-de-chips-rfid-a-sus-alumnos/
#461
Hola quisiera saber cual es la mejor forma de ganar dinero en internet existen los programas de afiliados pero la mayoria no me parecen rentables alguien conoce una buena opción
#462
Kim Dotcom vuelve a ser noticia, el conocido informático proyecta lanzar en unos meses un servicio de mensajería y correo electrónico. Lo novedoso y actual, teniendo en cuenta las filtraciones de Snowden, es que ambos servicios serán anti-espionaje.

Dotcom, creador de Megaupload, anunció que el lanzamiento de la aplicación está previsto para este invierno. Al respecto, en una entrevista concedida al sitio especializado 'TorrentFreak', Dotcom comentó: "Esperamos tener el servicio de mensajería en Mega en cuatro o seis semanas, y las aplicaciones dentro de dos o tres meses. Y en los próximos seis a nueve meses lanzaremos un servicio de correo electrónico cifrado a gran escala".

Como informa 'Torrent Freak', se observa una demanda de nuevas formas privadas de comunicación. El servicio cifrado de mensajería que anunció este miércoles el fundador de The Pirate Bay, Peter Sunde, que es similar al nuevo proyecto de Dotcom, recolectó 100.000 dólares en un solo día.

También el CEO de Mega, Vikram Kumar, prometió que pronto extenderán sus servicios con varias herramientas de comunicación privadas.

Según las palabras de Vikram, Internet se ha convertido en el campo de batalla de una nueva ciberguerra que no se limitará a las recientes revelaciones de la NSA.

Analizando la situación, Kumar cree que la preocupación global "acerca de la recolección, almacenamiento y análisis de todo el tráfico de Internet por parte de los gobiernos está creciendo".

Asimismo añadió que muchos países, tales como Reino Unido, Australia y Nueva Zelanda, han lanzado nuevas leyes para monitorizar la navegación en Internet, las redes sociales e interceptar las comunicaciones.



http://actualidad.rt.com/actualidad/view/99944-mega-lanzar-servicio-libre-espionaje
#463
El sistema operativo Android de Google, con el que operan el 75% de los 'smartphones' vendidos en 2013, utiliza un código aportado por la Agencia de Seguridad Nacional (NSA).

Tras el revuelo causado por la supuesta relación que, según las filtraciones de Edward Snowden, mantienen las gigantes de la tecnología con el programa de espionaje de los servicios de inteligencia estadounidenses, algunas compañías, entre ellas Google, han tratado de desmarcarse de las acciones de la NSA.

Sin embargo, esta semana un artículo publicado en el portal 'Bloomberg Businessweek' asegura que las versiones más recientes del sistema operativo Android incluyen un código aportado por dicha agencia.

De acuerdo con la página web, los programadores de la NSA han añadido ese código para, supuestamente, garantizar la seguridad de esta plataforma móvil.  

La portavoz de Google, Gina Scigliano, reconoció recientemente la existencia de un acuerdo alcanzado en 2011 para incluir un código desarrollado por la NSA en Android. En un intento por tranquilizar a los usuarios de estos dispositivos móviles, destacó que "todo el código de Android y sus contribuyentes está públicamente disponible para su revisión en source.android.com".  

Al parecer, esta aportación tiene como objetivo impedir que 'hackers' y otros usuarios accedan a datos personales o corporativos almacenados en un teléfono móvil, según la NSA.

La revelación, no obstante, ha generado una oleada de críticas hacia Google, que al igual que otras gigantes de Silicon Valley, han acaparado los medios de comunicación estas últimas semanas por su presunta relación con el caso de espionaje global de EE.UU., que podría convertirse en el mayor de la historia.



http://actualidad.rt.com/actualidad/view/99971-android-nsa-espionaje-eeuu-codigo
#464
Edward Snowden, quien es perseguido por EE.UU. tras denunciar la vigilancia digital que lleva a cabo ese país, cuenta con un arsenal de recursos necesarios para evitar que agentes secretos sigan cada uno de sus pasos en Internet.

Hay muchos servicios de protección en la Red, pero tras conocer al último filtrador de información secreta sobre el trabajo de la Agencia de Seguridad Nacional (NSA), tenemos la oportunidad de enterarnos de algunas de las empresas y productos en los que confía para proteger sus datos el excolaborador de la CIA.

Para aquellos que busquen evitar la vigilancia gubernamental a la manera Snowden, las siguientes herramientas les pueden resultar de utilidad.

Lavabit


Del mensaje electrónico con el que invitó a varios activistas y políticos rusos a su refugio en la zona de tránsito de un aeropuerto de Moscú se deduce que el filtrador utiliza los servicios de Lavabit. Según una defensora de derechos humanos rusa el mensaje procedía de edsnowden@lavabit.com, un correo que cifra la correspondencia de extremo a extremo. 

Lavabit usa un cifrado que "garantiza el seguro transporte de información incluso a través de redes no fiables". El sistema requiere el uso de la contraseña personal del usuario para descifrar el correo que llegue a su buzón.

Además, el algoritmo de cifrado que usa Lavabit hace inútil el ataque por fuerza bruta, por el tiempo que se emplearía en romper el cifrado. 

El programa salió a la luz en 2004 en medio de las preocupaciones por la privacidad en el servicio de Gmail.

"En aquel entonces, los fundadores de Lavabit consideraban a Gmail un servicio muy bueno salvo que Google activamente violaba la privacidad de sus usuarios imponiendo anuncios a base de palabras clave en sus correos", informó Lavabit en su página oficial.

Tor


De las pegatinas (adhesivos) sobre su computadora portátil, sabemos que Snowden por lo menos apoya a Tor, una abreviatura de The Onion Route, y probablemente usa ese sistema, que permite guardar el anonimato en Internet al no revelar la dirección IP.

Es una red en la que los mensajes atraviesan tres servidores adicionales antes de llegar al servidor deseado. "Es igual que cambiar de taxi tres veces de camino al punto final", explicó Philip Bump, experto del portal 'Atlantic Wire'.

Eso dificulta el rastreo del tráfico web, por lo que Tor se ha convertido en la red favorita de los vendedores de drogas en Internet. 

Electronic Frontier Foundation


Finamente está Electronic Frontier Foundation, una organización que aboga por la privacidad en la Red, que también tiene su espacio en forma de pegatina sobre el portátil de Snowden. Aunque no provee servicios de protección contra la NSA, su página web es una mina de oro para aquellos que busquen privacidad en la Red. 



http://actualidad.rt.com/actualidad/view/100014-trucos-snowden-esquivar-vigilancia-internet-espionaje
#465
Tengo este problema con un automóvil Mitsubishi modelo 2000 he buscado información en la web pero no encuentro información detallada el automovil fue traído del extranjero  en la importadora donde fue comprado lo vendieron con el estereo desconectado al haverselo conectado me pide un código la única forma de obtener el código que encuentro en la web es ir a un concesionario existe algotra forma de poder obtener el codigo de activacion?

Agradecería sus respuestas
#466
Estoy tratando de conectarme a travez del puerto TCP 80 usando un modem USB 3.5G la conexion a travez de ese puerto funcionaba bien creo que mi ISP hizo algunos cambios en su sistema

Es posible obtener el handshake para la conexión con el VPN

Estos son los mensajes de error del VPN

  Initializing Engine...

Tunnel Engine v2.1.9 Build Date 04/19/2012
Checking internet connection...
Default gateway is: 10.77.265.211
Server address: 198.55.97.198
Windows version: 0x0005
Checking for prerequisites
No se encuentra el comando: winsock show autotuning

Connecting to TCP Server...
SO_KEEPALIVE is OFF
SO_KEEPALIVE is ON
Connecting to: 198.55.97.198:80
TCP socket is now connected
Waiting for version handshake...............
Connection timeout...
Please check your internet connection...
Handshake failed...
Tunnel sucesfully terminated!

Click the connect button to start again...
#467
se habla mucho de que tor no es eficiente quisiera que pusieran sus cartas en la mesa sus ideas de como evadir esta famosa ley

Esta seria la solución  

http://www.redzone.net/2013/06/29/como-evitar-el-espionaje-de-prism-con-unos-sencillos-pasos/

Alguien tiene algotros software para proponer tor tendria que ser sustituido por lo que se a ablado  en otros temas
#468
Tengo un problema con una pc Compaq Presario CQ1-1206LA despues de haberla formateado y instalado windows XP de 32 bits los siguientes controladores no son compatibles con el sistema operativo que instale

Audio Device on High Definition Audio Bus
Controladora de bus SM
Controladora de red
Controladora de video
Controladora de video (compatible VGA)
Controladora de Ethernet
Dispositivo desconocido

En soporte técnico de hp lo único que me dicen es que estos equipos solo vienen para que funcionen con windows 7 y los drivers en el sitio web de descarga de hp solo están disponibles para windows 7   

Me podrían decir donde encuentro los controladores adecuados para esta pc
#469
Estoy tratando de conectarme a internet con un VPN usando un módem USB 3.5G a través del puerto TCP 80 anteriormente no tenia ningún problema para conectarme usando ese puerto pero parece ser que mi ISP cambio la versión de handshake  

Alguien sabe como puedo obtener la versión de handshake      

Estos mensajes de error me aparecen en el VPN

Initializing Engine...

Tunnel Engine v2.1.9 Build Date 04/19/2012
Checking internet connection...
Default gateway is: 10.77.265.211
Server address: 198.55.97.198
Windows version: 0x0005
Checking for prerequisites
No se encuentra el comando: winsock show autotuning

Connecting to TCP Server...
SO_KEEPALIVE is OFF
SO_KEEPALIVE is ON
Connecting to: 198.55.97.198:80
TCP socket is now connected
Waiting for version handshake...............
Connection timeout...
Please check your internet connection...
Handshake failed...
Tunnel sucesfully terminated!

Click the connect button to start again...

En este caso seria posible obtener el handshake con algún software
#470
La maquina con la que tengo el problema es una COMPAQ Presario CQ1-1206LA el sistema operativo que tiene es windows XP el problema empezo cuando el proceso de carga de encendido del sistema operativo se suspendio por un corte de energia cuando eciendo la computadora me aparece un mensaje con un fondo azul y no me aparece ninguna opcion este menseja aparece (STOP: c0000218  [Error del archivo de registro] El registro no puede cargar la sección archivo (archivo): /SystemRoot/System32/Config/SOFTWARE o su registro alternativo. Esta dañado, ausente o no se puede escribir.
Empezando el volcado de memoria fisica
Descarga de memoria fisica completa.)

No me lee los CDs por lo que no podria formatearla 


Como podria solucionar el problema agraceria sus respuestas
#471
Anteriormente algunos VPN permitían tener una conexión a internet sin tener créditos con el ISP (proveedor de internet) Pero era posible por que dejaban puertos UDP y TCP abiertos aun y cuando no se tenia ningún paquete de navegación activo con el ISP prácticamente solo se pagaba al VPN un precio muy barato y solo se usaba el ISP como puerto de conexión pero actualmente muchos ISP en barios países están cerrando estos puertos La razón es simple no les conviene que solo los usen como puerto de conexión y no les compren ningún paquete

¿La pregunta que planteo es la siguiente existe alguna forma de enrutar las peticiones de DNS a algún puerto virtual alternativo usando algún VPN o algotra herramienta he intentado usando un proxy DNS pero no me funciona estoy usando un modem usb me interesa también si esto puede funcionar con un rauter? 
#472
Necesito saber cual es mejor metodo para aprender programacion en Visual estudio para principiantes en encontrado el nobre de algunos libros pero no tienen ninguna version en linea que metodos me recomiendan para aprender de programacion C++ en liena espero sus respuestas
#473
Muchos ISP (Proveedore de internet) estan cerrando los puertos UDP y TCP con lo cual es imposible utilizar una conexion utilizando VPN sin tener nungun paquete de navegacion activo con mi ISP realice los pasos que explico abajo paro no funciona con mi ISP algunas personas que realizaron estos pasos me an dicho que les funciono que la conexion a internet que les dio es un tnato lenta pero les funciono

¿Por qué hay que preocuparse con un proxy DNS?
Por lo tanto, en circunstancias normales, cuando el DNS del ISP está funcionando correctamente, esto no es un problema. Sin embargo, si DNS del ISP no responde a las peticiones, a continuación, usted comienza a recibir DNS resuelven los errores en el explorador Web. Diferentes navegadores de Internet informan diferentes mensajes en este caso. El único que he visto que realmente le dice al DNS lookup fallado es el navegador Google Chrome. Así que dependiendo del navegador que no puede ser capaz de decirle (a partir del mensaje del navegador) que se trata de un problema de DNS.

¿Cómo puedo saber si mi ISP está interceptando mi puerto 53 DNS de tráfico?
Hay algunas herramientas disponibles para comprobar lo que DNS se utiliza en realidad al hacer peticiones. Berkley.edu tiene una herramienta, y hay algunos otros. Estas herramientas funcionan de diversas maneras. Algunos hacen una serie de peticiones DNS a DNS Web a las que supervisan, y ver si estas direcciones en realidad reciben las solicitudes.

¿Por qué redireccionamiento puerto 53 tráfico DNS del ISP?
Hay varias razones. A veces es para que el ISP puede bloquear el acceso a ciertos tipos de sitios. Por ejemplo, una empresa que utiliza un determinado ISP podría no quiere que sus empleados puedan acceder a Twitter.com. Así que simplemente no pueden devolver una dirección IP cuando el DNS recibe solicitudes de Twitter.com, o puede devolver una dirección IP que cuando visitó simplemente dice "acceso denegado" o similares. A veces el redireccionamiento de los ISP peticiones DNS para aprovechar ciertos tipos de almacenamiento en caché y otras capacidades de ahorro de ancho de banda.

¿Cómo puedo usar un Diferentes DNS?
Así que como ya hemos visto, el proxy ciega u obligatoria puede hacer que sea imposible para que usted utilice un DNS diferente, al menos en el puerto 53. En Windows, no es fácil cambiar el puerto para solicitudes DNS a un puerto distinto del 53. Yo estaba teniendo este problema con Sprint Mobile Broadband, así que aquí está la solución que he usado.

Otra cosa que hice, en un principio, antes de que llegara la solución de trabajo a continuación, era hacer búsquedas de DNS a través de una ventana de Linux en masilla, a continuación, poner la dirección IP y el nombre en el archivo de hosts de Windows. No podía ni siquiera ir al sitio para descargar acrílico hasta que hice este paso.

Instale un Proxy DNS
Existen muchos tipos de paquetes de software que puede utilizar en Windows para utilizar sus propios servidores DNS. Después de comparar varios paquetes que incluyen BIND, PowerDNS, y otros, que se establecieron en un programa llamado acrílico .

El acrílico es un DNS bastante ligeros que se ejecutan en Windows. Lo estoy usando en Windows 7 Ultimate y está trabajando muy bien.

Configure el proxy DNS
A continuación, hay que configurar el proxy DNS. La razón principal por la que estamos usando un proxy DNS de Windows es para que nosotros no tengamos que tratar de cambiar de Windows para utilizar un puerto distinto del 53 para las búsquedas DNS.

Pero, a fin de evitar que nuestro ISP puedan interceptar nuestro tráfico del puerto 53, tenemos que encontrar un DNS que podemos enrutar las solicitudes a que se acepte el tráfico DNS en un puerto distinto del puerto 53. Así que después de un poco de búsqueda, encontré unos pocos DNS que aceptarán solicitudes en el puerto 110 de la Fundación Alemana de privacidad . No he probado a mí mismo, pero OpenDNS servidores supuestamente escuchar en el puerto 5353 (IP son 208.67.222.222, 208.67.220.220). Si dispone de un servidor Web o de otro modo se inclina, puede configurar su propio servidor DNS en un puerto diferente al 53, usando BIND.

Nota importante: Usted debe ser capaz de confiar en el DNS que seleccione. Porque si el DNS devuelve malicioso o una dirección IP de otro modo incorrecto para una petición, se podría pensar que está iniciando sesión en su cuenta bancaria, mientras que en realidad se está conectado a un servidor destinado a robar información de su cuenta bancaria.

Configurar acrílico para utilizar el puerto 110 DNS
Ahora, he editado el archivo ini acrílico para utilizar el puerto 110 DNS. Acrílico le permite especificar hasta tres direcciones DNS, por lo que puso en los tres, así:

[GlobalSection]
;
; La dirección IP de su servidor DNS primario (obligatorio).
; Tras la instalación contiene la dirección del servidor OpenDNS primaria.
;
PrimaryServerAddress = 87.118.100.175
;
; El puerto UDP del servidor DNS principal se supone que está escuchando . El
, valor por defecto de 53 es el puerto estándar para la resolución de DNS. Usted debe
, cambiar este valor sólo si está utilizando un servidor DNS no estándar.
;
PrimaryServerPort = 110
;
; Usted puede decidir ignorar las respuestas negativas procedentes de la primaria
; servidor eliminando el comentario de la siguiente línea.
;
; IgnoreNegativeResponsesFromPrimaryServer = Sí
;
; La Dirección IP del servidor DNS secundario (opcional).
; Tras la instalación contiene la dirección del servidor OpenDNS secundaria.
;
SecondaryServerAddress = 94.75.228.29
;
; El puerto UDP del servidor DNS secundario se supone que es escuchar. El
, valor por defecto de 53 es el puerto estándar para la resolución de DNS. Usted debe
, cambiar este valor sólo si está utilizando un servidor DNS no estándar.
;
SecondaryServerPort = 110
;
; Usted puede decidir ignorar las respuestas negativas procedentes de la secundaria
; servidor eliminando el comentario de la siguiente línea.
;
; IgnoreNegativeResponsesFromSecondaryServer = Sí
;
; La dirección IP de su servidor DNS terciario (opcional).
;
TertiaryServerAddress = 62.75.219.7
;
; El puerto UDP del servidor DNS terciario se supone que es escuchar. El
, valor por defecto de 53 es el puerto estándar para la resolución de DNS. Usted debe
, cambiar este valor sólo si está utilizando un servidor DNS no estándar.
;
TertiaryServerPort = 110
;

A continuación, debe reiniciar el servicio de acrílico para utilizar las nuevas direcciones DNS.

Cambio de servidor DNS en Windows IPv4
Luego me fui a la creación de redes para cambiar los DNS que Windows utiliza para las búsquedas. Fui a redes y recursos compartidos y, a continuación hace clic la conexión a Internet, entonces las propiedades hecho clic, a continuación, hacer clic Protocolo de Internet versión 4 (TCP/IPv4) y, a continuación propiedades clic. Ver la imagen a la derecha para obtener más información.


Luego, en las propiedades de IPv4, que cumplía en el botón que dice "Usar las siguientes direcciones de servidor DNS". Entonces entré a 127.0.0.1 para el servidor DNS preferido. Dejé el blanco del servidor DNS alternativo. Ver la imagen a la derecha para obtener más información.


Luego hice clic en Aceptar. Y mis problemas de tiempo de espera de DNS se resolvieron. Así que antes de hacer los cambios mencionados, mi equipo estaba tratando de hacer búsquedas de DNS a través de mi DNS de su ISP, lo que estaba teniendo problemas importantes de la época. Después de hacer los cambios mencionados, el ordenador hace búsquedas de DNS a través de acrílico. Acrílico entonces o bien devuelve el IP de su caché, o se realiza una búsqueda en contra de las tres direcciones DNS que escribió más arriba, pero con una salvedad importante: acrílico se conecta al puerto 110 en las direcciones DNS (no el puerto 53), por lo que mi ISP hace No desviar el tráfico. Y por lo tanto, la búsqueda de DNS funciona realmente, y yo soy capaz de utilizar el navegador web en paz!

Podría parecer como un montón de pasos que pasar por sólo para las simples búsquedas de DNS. Y en un mundo ideal no sería necesario. Pero como muchos anfitriones interceptar el tráfico del puerto 53, esta es una posible solución. Se puede potencialmente acelerar su navegación por la web, así, ya que si acrílico (o el proxy / resolver de su elección DNS) está configurado para búsquedas de caché, puede devolver la dirección IP para una búsqueda mucho más rápido que si tiene que consultar un DNS a través de Internet.

Notas sobre el almacenamiento en caché las respuestas DNS
Sin embargo, las entradas DNS en caché realmente debe respetar el TTL (Time To Live) de la respuesta. Por ejemplo, si la respuesta contiene un TTL de 86.400 segundos, a continuación, el DNS debe realizar una nueva consulta después de ese período de tiempo, en caso de que la dirección IP ha cambiado. Muchas direcciones IP son estáticas durante muchos años, pero muchos sitios también utilizan servidores proxy inverso, las redes de distribución de contenidos, y otras características que la dirección IP puede cambiar varias veces al día, o por otras razones.

Si conocen algotra forma de como usar un proxy DNS para una conexion a internet agradeceria sus respuestas  me han dicho  que la unica forma de obtener una conexion es usando  DNS tunneling parecido a lo que explico pero en este tema pero nigin VPN que yo conosca tiene incorporada esta funcion Espero sus respuesta s
#474
Investigadores del laboratorio estadounidense de Los Álamos han confirmado que cuentan con un prototipo de una Red cuántica —uno de los grandes anhelos de los expertos en seguridad y criptografía— que llevaría funcionando en secreto más de dos años.

La comunicación ordinaria en Internet se produce a través de pulsos de luz, pero la saturación de información y conexiones hace que esos pulsos se vuelvan cada vez más débiles.

Para solucionar este problema se han tomado como punto de partida los principios de la mecánica cuántica, según los cuales un fotón [unidad de luz indivisible] puede pasar por dos caminos diferentes a la vez. De esta forma, con ayuda de una memoria cuántica para almacenar la información en átomos, el Internet cuántico eliminaría las limitaciones actuales de transferencias. Además, este tipo de redes conllevarían un mayor nivel de seguridad en el profcesamiento de información.

La aplicación de las leyes de la mecánica cuántica podrían traducirse en importantes avances en el mundo de las telecomunicaciones. Sin embargo, el empleo de nuevos sistemas de criptografía aún se ven limitados por la tecnología actual. A pesar de que existen grupos de especialistas y expertos en varios países intentando avanzar en este concepto, todo parece indicar que las propuestas existentes hasta el momento aún están lejos de ser una realidad comercial.

En cualquier caso, el avance desarrollado por investigadores del Laboratorio Nacional de Los Álamos, en Estados Unidos, podría acercarnos a esta idea y, por consiguiente, a la modernización de los sistemas de comunicación que existen en la actualidad. Su prototipo lleva funcionando ya dos años y medio, según han reconocido ellos mismos.

Sus investigaciones se han plasmado en la creación de una Red cuántica en torno a un nodo o 'hub' central. Los bits cuánticos son transformados en convencionales al llegar a este punto, y a la salida vuelven a ser convertidos en bits cuánticos, por lo que mientras se garantice la seguridad del 'hub', la Red cuántica también lo sería.

Aunque todavía falta mucho que investigar, estos científicos se muestran optimistas y están seguros de que sus estudios van por el buen camino.

Fuente http://actualidad.rt.com/ciencias/view/94183-internet-cuantico-eeuu-alamos-secreto
#475
Ya no es posible conectarse a internet con VPN PD-Proxy utilizando módems de tigo de comcel abra alguna forma de reabrir el puerto 53
#476
Hace poco leia una publicacion que decia lo siguinte:
Pues bien, recientemente se dio a conocer una situación bastante particular, al parecer una herramienta de Microsoft está recopilando información de los equipos para proporcionársela a la policía y combatir la ciberdelincuencia. Todos queremos mayor seguridad en la red y por lo tanto esto debería de ser algo bueno, pero el problema es que los usuarios no sabemos cómo funcionan estas herramientas ni a qué datos tienen acceso. Esto es algo lógico ya que manteniendo el secreto se evita que los hackers eludan las herramientas, pero desde el punto de vista de la privacidad de los usuarios las dudas son muchas y las respuestas pocas.
Windows tiene una puerta trasera (backdoor) en nuestros equipos y captura información, esto en parte es similar al comportamiento de una botnet aunque obviamente creo y quiero creer que es utilizada con fines que nos favorecen, más allá de todos los intereses que hay de por medio.
- En Kriptópolis trataron el tema en base a una publicación de PC World , el artículo deja las cosas más que claras y habla de la herramienta de eliminación de software malintencionado, la nueva puerta trasera de Windows.
- Geekotic también comentó la situación, reflexionó sobre el tema y además originó un interesante debate en los comentarios del post. Sin duda una lectura que vale la pena.
- Siguiendo con las puertas traseras del sistema, en Bolsanegra preguntaron alguna vez respecto al WGA, ¿XP se comunica con Microsoft a diario?.
- De nuevo Bolsanegra, allí se planteó hace poco una interesante comparación relacionada con la privacidad. Seguramente muchos recuerden cuando Microsoft dijo que Google leía el correo de sus usuarios por medio de la publicidad contextual. Otra cosa que también dijo Microsoft recientemente es que se leen nuestras conversaciones vía MSN para detectar url maliciosas y filtrar ciertas palabras que no se pueden escribir, y no son ellos los encargados de realizar la tarea sino "otra empresa asociada ".
- En S21sec a partir de un artículo publicado en infiltrated.net , abordaron el tema desde un punto de vista bastante particular, ¿privacidad y seguridad no se llevan bien?.
- Otra publicación de Kriptópolis donde vemos parte de una entrevista realizada a Richard Stallman, robo dejo una captura del post pero si desean leer la entrevista completa en Kriptópolis está el enlace a ella (Actualización algunas horas después: acabo de darme cuenta que la entrevista en el sitio original ya no está disponible):

Stallman dice lo siguiente: -¿Es cierto que Microsoft nos espía a través de Windows?
-Sí. Hay dos formas conocidas de vigilancia. Cuando el usuario busca una palabra en sus propios archivos, el ordenador envía un mensaje diciendo qué palabras se han buscado, y cuando Windows pide una actualización, envía un mensaje a Microsoft con la lista de todos los programas instalados en la máquina.
-Es terrible.
-Es la consecuencia de haberles concedido el poder. Una empresa, una vez que tiene el poder, siempre abusa.

QUE DE CIERTO TIENE TODO ESTO?

Fuentes:

http://www.taringa.net/posts/noticias/13887903/Windows-es-la-botnet-mas-grande-del-mundo.html

http://www.kriptopolis.org/mas-herramientas-microsoft-informan-policia

PC World http://www.pcworld.com/article/145257/article.html
#477
Segun una publicacion de RT DARPA trabaja en un proyecto para crear una red que no se pueda hackear esto es lo mas importante de la publicacion. (En otras palabras, DARPA precisamente esta agencia desarrolló internet, inicialmente también pensado para fines militares planea desarrollar una red que será capaz de funcionar pese a una violación accidental o maliciosa en sus nodos. Los esfuerzos actuales en el ámbito de los profesionales de seguridad informática están centrados en la protección de las unidades individuales (nodos) en lugar de la red en general, de modo que una unidad o terminal 'hackeada' puede causar graves daños a toda la red. Expertos de DARPA planean actualizar las redes informáticas actuales y futuras para que aprendan a determinar la viabilidad y fiabilidad de los nodos vecinos y, si es necesario, bloquearlos y readaptar la red manteniendo su funcionamiento.

Para decirlo en palabras simples, la nueva red identificará a las personas sospechosas, fácilmente reconocerán a un 'extraño'. Para ello, los usuarios utilizarán los nuevos protocolos que puedan detectar una actividad inusual, señalizando los problemas de seguridad.)

La publicacion esta aqui http://actualidad.rt.com/actualidad/view/90026-darpa-redes-hackers

Sacando conclusines de esta publicacion my pregunta es abran nuevos protocolos en internet?

Biniendo del pais que mas invienrte en espionaje ya lo han demostrado con las redes social si hacen eso el internet no sera tan libre como lo es hoy. Quiza las herramientas actuales para tener cierto anonimato en internet no tengan tanta eficacia agradeceria sus respuesta  a este tema.
#478
está claro que autoridades de EE.UU pueden acceder a datos personales de usuarios de facebook sin que un juez lo autorize reciente mente se publico este artículo en Usa Today donde un Ingeniero de facebook habla de que usan tracking cookies similar a las que usan otras páginas de publicidad esto es lo más importante de lo que se habla en el articulo pero perdón por la ortografia pero use Sistran para traducirlo (Facebook está aprendiendo sobre los que visiten su Web site.
Los funcionarios de Facebook ahora están reconociendo que el medios gigante social ha podido crear un registro corriente de los Web pages que cada uno de sus 800 millones o los miembros ha visitado tan durante los 90 días anteriores. Facebook también guarda la pista cercana de donde millones más no miembros de la red social van en el Web, después de que visiten un Web page de Facebook para cualquier reason.STORY: Facebook apuntó con la pornografía, imágenes violentas Para hacer esto, la compañía confía en las tecnologías de seguimiento de la galleta similares a los sistemas polémicos usados por Google, Adobe, Microsoft, Yahoo y otras en la industria de publicidad online, dicen a Arturo Bejar, director de la ingeniería de Facebook.
Esfuerzos de Facebook para seguir los hábitos de la ojeada de visitantes a su sitio han hecho a la compañía que un jugador en "no sigue" el discusión, que se enfoca encendido si los consumidores deben poder evitar que los Web site sigan la actividad en línea de los consumidores.)
Mis preguntas son cual es la mejor forma de evitar ser rastreado por facebook me queda claro que los servidores proxy no es la solución agradecería sus respuestas a este tema
#479
hola bueno he oido decir que no que solo la red social podria revelar la direccion ip y datos de los usuarios pero de de de haber alguna forma. Se como encontrar una ip en los mensajes de correos electronicos pero con los mensajes de facebook es distinto siempre aparece la misma ip hace poco vi un tema que decia lo siguiente  Cuando un usuario de facebook escribe en tu muro, o te envía un mensaje, recibes automáticamente un email de notificación. En el código fuente del email hay una cabecera llamada X-Facebook que contiene la dirección IP del usuario codificada en Base64 (texto en color rojo).

X-Facebook: from zuckmail ([ODUuNjcuMTQyLjE0MQ==])
by www.facebook.com with HTTP (ZuckMail);


Que me dicen de esto yo lo he intentado y lo que me aparece en los codigos fuentes de los mensajes de facebook son siempre los mismos codigos supuestamente codificados en Base 64
agradecería sus comentarios
#480
que tan posible es que alguine pueda obtener la direccion ip real de alguien que use servidores proxi? Que tan facil lo podria hacer una autoridad de algun gobierno?




conozco algunos sofware para ocultar la direcion IP como platium hide IP que no lo he usado aun y Spotflux es gratuito  y ya lo e usado y fuciona y tambien ultrasurf que no lo e usado. Que referencias me dan de estos software y cual es el mejor les agradeceria sus respuesta de me tema
#481
Que pasa cuando se le cambian solas las contraseñas internas como la contraseña para ver los contactos de la agenda telefonica la contraseña para ir a mensajes para desbloquear el movil etc.El Samsung start da ese problema en las empresas de telefonia lo que dicen es que se tiene que formatear el telefono borrarle todo lo que tiene instalado pero hay una forma que ellos no saben o no quieren rebelar las contraseñas internas se pueden descifrar usando los codigos de afuera del telefono me refiero a el numero telefonico el codigo de pink y punk el codigo de serie el codigo de IMEI etc pero no tengo conocimentos del software o herramienta que se utiliza para hacer eso Alguien me podria decir por favor se lo agradeceria muchisimo