Firefox Focus llega a Android y se convierte en un navegador anónimo – El Mostrador

La empresa de software Mozilla anunció que Firefox Focus, su navegador especialmente diseñado para proteger la privacidad de los usuarios, ya está disponible para el sistema operativo Android.

Fuente: Firefox Focus llega a Android y se convierte en un navegador anónimo – El Mostrador


Campaign group to challenge UK over surrender of passwords at border control | Politics | The Guardian

The move comes after its international director, Muhammad Rabbani, a UK citizen, was arrested at Heathrow airport in November for refusing to hand over passwords. Rabbani, 35, has been detained at least 20 times over the past decade when entering the UK, under schedule 7 of terrorism legislation that provides broad search powers, but this was the first time he had been arrested.

Fuente: Campaign group to challenge UK over surrender of passwords at border control | Politics | The Guardian


Nancy Pelosi urges FBI director to debunk Donald Trump’s wiretap claim | US news | The Guardian

“Theoretically, do I think that a director of the FBI who knows for a fact that something is a mythology but is misleading to the American people … should set the record straight? Yes, I do think he should say that, publicly,” Pelosi said

Fuente: Nancy Pelosi urges FBI director to debunk Donald Trump’s wiretap claim | US news | The Guardian


Long-Secret Stingray Manuals Detail How Police Can Spy on Phones

Harris Corp.’s Stingray surveillance device has been one of the most closely-guarded secrets in law enforcement for more than 15 years. The company and its police clients across the United States have fought to keep information about the mobile-phone-monitoring boxes from the public against which they are used. The Intercept has obtained several Harris instruction manuals spanning roughly 200 pages and meticulously detailing how to create a cellular surveillance dragnet.

Fuente: Long-Secret Stingray Manuals Detail How Police Can Spy on Phones


Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners

National Security Agency whistleblower Edward Snowden has been working with prominent hardware hacker Andrew “Bunnie” Huang to solve this problem. The pair are developing a way for potentially imperiled smartphone users to monitor whether their devices are making any potentially compromising radio transmissions. They argue that a smartphone’s user interface can’t be relied on to tell you the truth about that state of its radios. Their initial prototyping work uses an iPhone 6.

Fuente: Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners


El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador

El nuevo celular de la startup londinense Sirin Labs se jacta de ser el mejor en lo que a seguridad se refiere: tiene un sistema de cifrado “nivel militar”.

Fuente: El celular de 16 mil dólares que ofrece seguridad militar a los famosos – El Mostrador


Vozpópuli – Para qué quieren pinchar tu teléfono, si tienen tus metadatos

Un nuevo estudio confirma que el análisis de los metadatos permite averiguar tu identidad, la de tus amigos más próximos, así como tu dirección, tu estado de salud o tu ideología.

Fuente: Vozpópuli – Para qué quieren pinchar tu teléfono, si tienen tus metadatos


La clave de cifrado global de BlackBerry, en manos de la polícia

Problemas para BlackBerry. Mientras Apple lucha en los tribunales -y fuera de ellos- para proteger la privacidad de los usuarios, Vice News desvela, a través de documentos por un caso de asesinato, cómo la Policía Canadiense habría obtenido la clave de cifrado global de BlackBerry, haciendo de la seguridad del sistema… algo prácticamente inservible y al servicio de las fuerzas y cuerpos de seguridad de Canadá. ¿Y lo peor del asunto? según fuentes de Vice, poseen esta clave desde 2010.

Fuente: La clave de cifrado global de BlackBerry, en manos de la polícia


Facebook sigue sin cumplir con la legislación europea de privacidad

Facebook sigue sin cumplir con la legislación europea de privacidad.


Un informe elaborado por la Universidad de Lovaina concluye que Facebook sigue violando la legislación europea sobre privacidad, pese a que cambió sus políticas en enero

La red social se atribuye la potestad de rastrear a sus usuarios en webs y dispositivos, usar sus fotos de perfil para propósitos comerciales y no comerciales y recopilar información

En lo que se refiere al smartphone, Facebook no ofrece ninguna manera de que no se cree un registro con la localización del usuario a través de su aplicación móvil

El Centro Interdisciplinario para las Leyes y las Tecnologías de la Información y de la comunicación, perteneciente a la Universidad de Lovaina (en Bélgica), ha publicado un informe acerca de cómo casan los términos de servicio de Facebook con la legislación europea. Y las conclusiones presentadas indican que la red social viola la normativa europea en varios aspectos.

El trabajo lo ha encargado la Comisión de Privacidad de Bélgica, que ahora debe valorar los resultados. El informe está orientado a evaluar los cambios que Facebook hizo en sus condiciones y sus políticas respecto al usuario, que entraron en vigor a partir del 30 de enero. En el texto se apunta que la actualización solo ha “expandido políticas y prácticas antiguas”, mientras que “todavía viola la ley europea de protección al consumidor”.


Proceso de paz Colombia: Una negociación histórica sin tabletas ni celulares | Internacional | EL PAÍS

Proceso de paz Colombia: Una negociación histórica sin tabletas ni celulares | Internacional | EL PAÍS.

 

Alejandre, en una reunión del Estado Mayor en 2003. / Uly martín

 

El general español retirado Luis Alejandre, con años de experiencia en procesos de paz en Centroamérica, fue testigo a finales de la semana pasada de una jornada histórica en La Habana. Por primera vez, cinco generales y un contraalmirante colombianos en activo se veían cara a cara con sus viejos enemigos, los jefes de las FARC, en el marco de las negociaciones de paz. Unas conversaciones que se celebran en Cuba desde hace más de dos años con el fin de acabar con un conflicto iniciado hace medio siglo y que ha causado 220.000 muertos.

Alejandre, que fue seleccionado como experto por el Gobierno noruego e intervino en el encuentro, destaca “el clima de respeto entre las partes en una reunión donde lo más importante era transmitir confianza. Hablaron con el corazón e incluso hubo momentos de distensión. Todo el mundo tomaba notas en papel. Nada de tabletas o móviles.


La vulnerabilidad de los smartphones: Muy pocos modelos son seguros ante los hackers – BioBioChile

La vulnerabilidad de los smartphones: Muy pocos modelos son seguros ante los hackers – BioBioChile.

 

Johan Larsson (CC) Flickr

Johan Larsson (CC) Flickr

 

Publicado por Denisse Charpentier | La Información es de Agencia AFP

 

Muy vulnerables actualmente, los smartphones pueden convertirse en el futuro blanco predilecto de los hackers que se pueden aprovechar de las negligencias y la inocencia de los usuarios al manejar su teléfono.

“El mercado del móvil se rige por la innovación y se concentra sobre todo en la obtención de nuevas funcionalidades ligadas al marketing más que en la seguridad y el respeto de la vida privada”, analiza James Lyne, entrevistado en el Mobile World Congress que se cierra este jueves en Barcelona.

Responsable de la seguridad global en Sophos, Lyne responsabiliza a los fabricantes de la insuficiente sensibilización de los consumidores, de los que solo un 40% utiliza un código PIN.

En su presentación del Galaxy S6 el domingo en Barcelona, Samsung insistió en su apariencia, en la recarga inalámbrica o en la calidad de su cámara fotográfica pero apenas se refirió a su protección antivirus.

Por ello, explica a la AFP Tanguy de Coatpont, director general de Kaspersky Lab France, “vivimos con los smartphones lo que experimentamos con los ordenadores hace 15 años”.

“Cada vez hay más problemas de seguridad porque con su potencia se convierten en pequeños ordenadores, conectados permanentemente”, añade.


ARGENPRESS.info – Prensa argentina para todo el mundo: Espionaje de Estados Unidos: El cuento de nunca acabar

ARGENPRESS.info – Prensa argentina para todo el mundo: Espionaje de Estados Unidos: El cuento de nunca acabar.

lunes, 2 de marzo de 2015

Carmen Esquivel (PL)

Cuando aún está fresco en la memoria el escándalo por el espionaje masivo contra ciudadanos, instituciones y hasta dignatarios europeos, el tema vuelve a la palestra al revelarse ahora que otros objetivos estuvieron en la mira de los servicios de inteligencia estadounidenses.

El nuevo blanco de los ataques es la compañía holandesa Gemalto, primera de su tipo en el mundo en la fabricación de tarjetas SIM (Subscriber Identity Module), en español Módulo de Identificación de Abonados, usada en teléfonos celulares y módems.

Para dar una idea de la magnitud de lo que esto significa baste señalar que la firma produce cerca de dos mil millones de estos dispositivos al año para 450 empresas de telecomunicaciones, entre ellas T-Mobile, Vodafone, Orange, Verizon y Sprint.

Gemalto trabaja, además, con unas tres mil instituciones financieras porque elabora chips para tarjetas de crédito.

De acuerdo con documentos filtrados recientemente por Edward Snowden, ex analista de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), las inteligencias estadounidense y británica lograron apropiarse de las claves de la compañía, lo cual les abrió las puertas a los celulares de medio mundo.

La NSA y el Cuartel General de Comunicaciones del gobierno de Gran Bretaña (GCHQ) obtuvieron las llaves al acceder a los servidores centrales de Gemalto, valiéndose de información privada de algunos ingenieros, fabricantes de tarjetas y proveedores.

De esta manera pudieron espiar las llamadas, mensajes y correos electrónicos de una persona o empresa sin necesidad de pasar por una operadora o de obtener una orden judicial y, lo más alarmante, sin dejar ningún tipo de rastro.

“Es imposible saber cuántos códigos robaron la NSA y el GCHQ, pero si nos basamos en hipótesis modestas, el número es impresionante”, afirmó el sitio digital The Intercept, que filtró la información.


Gemalto Doesn't Know What It Doesn't Know – The Intercept

Gemalto Doesn’t Know What It Doesn’t Know – The Intercept.

Featured photo - Gemalto Doesn’t Know What It Doesn’t Know

Gemalto CEO Olivier Piou shows a cellphone SIM card before a press conference on February 25, 2015 in Paris.

Gemalto, the French-Dutch digital security giant, confirmed that it believes American and British spies were behind a “particularly sophisticated intrusion” of its internal computer networks, as reported by The Intercept last week.

This morning, the company tried to downplay the significance of NSA and GCHQ efforts against its mobile phone encryption keys — and, in the process, made erroneous statements about cellphone technology and sweeping claims about its own security that experts describe as highly questionable.

Gemalto, which is the largest manufacturer of SIM cards in the world, launched an internal investigation after The Intercept six days ago revealed that the NSA and its British counterpart GCHQ hacked the company and cyberstalked its employees. In the secret documents, provided by NSA whistleblower Edward Snowden, the intelligence agencies described a successful effort to obtain secret encryption keys used to protect hundreds of millions of mobile devices across the globe.

The company was eager to address the claims that its systems and encryption keys had been massively compromised. At one point in stock trading after publication of the report, Gemalto suffered a half billion dollar hit to its market capitalization. The stock only partially recovered in the following days.

After the brief investigation, Gemalto now says that the NSA and GCHQ operations in 2010-2011 would not allow the intelligence agencies to spy on 3G and 4G networks, and that theft would have been rare after 2010, when it deployed a “secure transfer system.” The company also said the spy agency hacks only affected “the outer parts of our networks — our office networks — which are in contact with the outside world.”

Security experts and cryptography specialists immediately challenged Gemalto’s claim to have done a “thorough” investigation into the state-sponsored attack in just six days, saying the company was greatly underestimating the abilities of the NSA and GCHQ to penetrate its systems without leaving detectable traces.

“Gemalto learned about this five-year-old hack by GCHQ when the The Intercept called them up for a comment last week. That doesn’t sound like they’re on top of things, and it certainly suggests they don’t have the in-house capability to detect and thwart sophisticated state-sponsored attacks,” says Christopher Soghoian, the chief technologist at the American Civil Liberties Union. He adds that Gemalto remains “a high-profile target for intelligence agencies.”

Matthew Green, a cryptography specialist at the Johns Hopkins Information Security Institute, said, “This is an investigation that seems mainly designed to produce positive statements. It is not an investigation at all.”


Images from up to 200,000 teenagers leaked on to internet after users lured into saving images on Snapsaved.com

jennifer lawrence
It is suspected that those behind the Snapchat scam are linked to the people responsible for the collection and posting of nude photos taken by hundreds of celebrities, including Jennifer Lawrence. Photograph: Axelle/Bauer-Griffin/FilmMagic

Videos and pictures of as many as 200,000 teenagers posted via the Snapchat service and stored on a third party website have been put online, apparently by the same people who were behind the posting of nude celebrity photos in August.

The photos and videos were captured after some users of Snapchat – a mobile phone app which allows people to send photos to each other but which delete themselves within seconds of being viewed – were tempted into using a site called “Snapsaved.com”. That offered to let them use the service on a website on a desktop computer, rather than just on a mobile phone.

But the site appears to have been maliciously saving the users’ login details and storing the photos and videos that were posted. An app called Snapsave, which offers similar functionality but whose developer says it only stores photos on the user’s mobile phone, is not believed to be involved.

By getting a user’s username and password, the site could authorise itself to Snapchat’s servers, and receive or send pictures they viewed through it but could also store it without the knowledge of the user or Snapchat.

It is suspected, but not so far proven, that those behind the scam are linked to those responsible for the collection and posting in August of personal and often nude photos taken by hundreds of celebrities, including Jennifer Lawrence and Kim Kardashian. The celebrity photo leak began with discussions on one of the 4chan discussion forums, and the latest photos have also come via 4chan leaks.

After warnings appeared on the bulletin board 4chan on Friday that the photos would be leaked, a site went live on Sunday offering 13 gigabytes of content which was said to have been captured from users.


EU’s new digital commissioner calls celebrities in nude picture leak ‘stupid’ | World news | The Guardian

EU’s new digital commissioner calls celebrities in nude picture leak ‘stupid’ | World news | The Guardian.

Germany’s Günther Oettinger says stars who put naked photos of themselves online could not count on his protection

 

 

Günther Oettinger during his hearing at the European parliament
Günther Oettinger said celebrities ‘stupid enough’ to put nude photos online did not deserve protection. Photograph: /Zuma/Rex

 

Former EU energy commissioner Günther Oettinger, 61, is used to accusations that he is more digitally naïve than digitally native by now. But at a hearing in front of the European parliament, the EU’s next commissioner designate for digital economy and society raised some serious questions about his suitability.

 

During a three-hour grilling by MEPs in Brussels, Oettinger said it would not be his job to protect stars “stupid enough to take a nude photo of themselves and put it online” – seemingly unaware that the recent leak of celebrities’ nude photographs had come about as a result of a targeted hacking attack.

 

Oettinger said: “We can mitigate or even eliminate some risks. But like with any technology, you can’t exclude all risks.

 

If someone is stupid enough as a celebrity to take a nude photo of themselves and put it online, they surely can’t expect us to protect them. Stupidity is something you can only partly save people from.”

 

Oettinger seemed to refer to the recent leak of nude photographs showing celebrities including actress Jennifer Lawrence and singer Rihanna, which took place after hackers targeted their victims’ iClouds. Most modern smartphones automatically store backups of photographs online, often without their users’ knowledge.

 

Oettinger’s comments sparked criticism from a number of MEPs and the German press. “He revealed that he still hasn’t understood the real problem behind these leaked pictures,” Green MEP Jan Philipp Albrecht told the Guardian. “Serious questions need to be asked about the security of cloud systems currently in use, and asking those questions is very much part of the job remit of the next EU commissioner for digital society.”


Yes, Google Maps is tracking you. Here's how to stop it | VentureBeat | Mobile | by Dylan Tweney

Yes, Google Maps is tracking you. Here’s how to stop it | VentureBeat | Mobile | by Dylan Tweney.

Yes, Google Maps is tracking you. Here’s how to stop it

Above: Google’s location history web page shows all the places you’ve been, as logged by Google Maps.

Google is probably logging your location, step by step, via Google Maps.

Want to see what kind of data it has on you? Check outGoogle’s own location history map, which lets you see the path you’ve traced for any given day that your smartphone has been running Google Maps.

In the screenshot above, it shows some of my peregrinations around Paris in June of this year.

This location history page has actually been available for several years, since Google first rolled it out as part of Latitude, its now-defunct location-sharing app. Cnet noticed it in December, 2013, TechCrunchpicked it up a few days later, and now Junkee.com noticed it last week.

We’re highlighting it again because it’s trivially easy to turn off Google Maps location-tracking, if you want to.


Filtración de fotos íntimas de famosas cuestiona la seguridad en la nube – El Mostrador

Filtración de fotos íntimas de famosas cuestiona la seguridad en la nube – El Mostrador.

Los expertos en seguridad barajan varios escenarios posibles para que los piratas informáticos tuvieran acceso libre a sus cuentas en la nube, para horror de las actrices y temor de los usuarios comunes, que en ocasiones no son conscientes de que sus datos están siendo almacenados.

nube

La filtración de decenas de fotografías de famosos en internet puso en tela de juicio la seguridad de los servicios de almacenamiento de datos en la nube, una cuestión que muchos consumidores siempre han visto con recelo.

Las imágenes de actrices como Jeniffer Lawrence posando para la cámara desnuda en fotos privadas que no estaban pensadas para que vieran la luz corrieron como la pólvora en las redes sociales para indignación de la actriz, que ha amenazado con demandar a cualquier medio que publique sus “fotografías robadas”.

¿El culpable? Una posible brecha de seguridad en el sistema de iCloud de Apple, que facilita el almacenaje de datos en el mundo virtual sin ocupar espacio en la memoria real de los aparatos electrónicos. La compañía descartó sin embargo que sus sistemas fueran vulnerados.

Las imágenes fueron difundidas en un mensaje en el foro 4chan por una persona (o grupo) anónima, que aseguraba que fueron obtenidas de las cuentas de iCloud de Lawrence y otras famosas como Kate Upton y Mary Elizabeth Winstead.


How to protect your digital photos from hackers | Technology | theguardian.com

How to protect your digital photos from hackers | Technology | theguardian.com.

After over 100 celebrities had their sensitive photos exposed this week, here are some tips on keeping yours safe from hackers

 

 

Jennifer Lawrence with her best actress Oscar
Jennifer Lawrence with her best actress Oscar Photograph: Mike Blake/Reuters

 

This week, nude photos of over 100 celebrities were posted online by an anonymous source who may have have got them by hacking the Apple iCloud online storage service, or guessing the security questions needed to gain access to each individual account.

 

Either way it has got many people wondering about the safety of their own photos, nude or otherwise, and about whether any snapshot taken on or shared via a digital device can ever be considered secure.

 

So how can you keep your own images away from uninvited viewers? Here are some quick pointers.


La obsesión por los datos | Tendencias | LA TERCERA

La obsesión por los datos | Tendencias | LA TERCERA.

La obsesión por los datos

Hoy vivimos una revolución de los datos masivos. Las empresas, políticos y gobiernos están usando la tecnología para seguir el comportamiento de los clientes, los votantes y los usuarios. Es el fenómeno Big Data. La promesa es que va a permitir predecir situaciones y reducir la incertidumbre. El temor es que se haga a costa de nuestra privacidad o que se equivoquen.

por Ricardo Acevedo – 21/06/2014 – 02:00

Fue un experimento realizado hace una década el que empezó dar luces del enorme potencial. La cadena de supermercados Walmart revisaba sus gigantescas bases de datos para analizar qué compraba la gente, a qué hora lo hacían, cuánto gastaban y se demoraban. Al cruzar la información apareció un dato curioso: ante una amenaza de catástrofe natural las personas no solo compraban artículos como linternas y pilas, sino que una marca específica de galletas. Para probar qué pasaba las pusieron junto a los kits de emergencia. Las ventas se fueron a las nubes.

Desde entonces y mediante algoritmos computacionales capaces de procesar vastas cantidades de información, cada vez más compañías están usando la tecnología para conocer mejor a sus clientes. En Chile, por ejemplo, un análisis de la Universidad de Chile demostró que cuando la gente va al supermercado a comprar detergente, también agrega chicles en el carro. Es parte del fenómeno conocido como “Big Data”, un término que es el resultado de estos tiempos de desarrollos tecnológicos y matemáticos que nos permiten acopiar y cruzar información como nunca antes. Una tendencia que está modelando la sociedad en varios ámbitos.


Llega Blackphone el teléfono que cuida tu privacidad – El Mostrador

Llega Blackphone el teléfono que cuida tu privacidad – El Mostrador.

En la era de las filtraciones llega un aparato que te protege, pero ¿es necesario? Analizamos sus ventajas y desventajas en nuestro blog de tecnología.

1

Cuando se anunció en el Congreso de Telefonía Celular en Barcelona el lanzamiento de Blackphone, un teléfono para cuidar la privacidad, los medios se apresuraron a cubrirlo. Después de todo las filtraciones de Edward Snowden estaban frescas en la memoria digital.

Cuatro meses después y con un precio de US$629 Blackphone ya puede adquirirse, pero ¿vale la pena?

“Habla y charla en libertad sabiendo que tus conversaciones están fuera del radar de vigilancia” dice la empresa al promover su producto y agrega: “Navega internet con la confianza de saber que nadie está mirando por encima de tu hombro”.

La premisa de venta es que tú estás en control de tus datos, tu dispositivo y nadie más puede acceder a tu información.


Supreme court endorses cellphone privacy rights in sweeping ruling | Law | theguardian.com

Supreme court endorses cellphone privacy rights in sweeping ruling | Law | theguardian.com.

Justices decide warrantless cellphone searches of people who have been arrested are not permitted under fourth amendment

 

 

Cellphone-related injuries sent three times as many people to emergency rooms in 2010 than in 2005.
Warrantless cellphone searches: unconstitutional. Photograph: Alamy

 

The US supreme court delivered a landmark endorsement of electronic privacy on Wednesday, ruling that police must obtain a warrant to search the contents of cellphones seized from people they have arrested.

All nine justices joined the ruling on a case hailed by civil liberties campaigners as a crucial test of the rights of individuals to be protected against intrusion into their ever-expanding digital lives.

The opinion of the court, delivered by chief justice John Roberts, recognised that many owners of modern cellphones “keep on their person a digital record of nearly every aspect of their lives”, which may disclose a uniquely large volume of personal information if searched.

“Modern cell phones are not just another technological convenience,” Roberts wrote. “With all they contain and all they may reveal, they hold for many Americans the privacies of life.

Reading his ruling from the bench, Roberts went on: “The fact that technology now allows an individual to carry such information in his hand does not make the information any less worthy of the protection for which the founders fought. Our answer to the question of what police must do before searching a cell phone seized incident to an arrest is accordingly simple – get a warrant.”


Facebook entra en la mensajería efímera con Slingshot | Tecnología | EL PAÍS

Facebook entra en la mensajería efímera con Slingshot | Tecnología | EL PAÍS.

 

Contenido pixelado, seña de identidad de Slingshot.

 

El móvil es el punto flaco de Facebook. Cada vez se usa más la red social en los teléfonos inteligentes, pero la experiencia difiere de la que mejor se ajusta a los deseos del usuario, la del ordenador. Su aplicación para móviles no termina de ser tan rápida y carece de muchas opciones de la original. La decisión de crear una adicional para leer los mensajes terminó por enfadar a sus fieles, que querían todo en uno.

 

Era su respuesta al intento de compra por 3.000 millones de dólares (unos 2.200 millones de euros) de Snapchat, la aplicación de moda entre el grupo que más emigra de su imperio, los adolescentes. La revancha no se hizo esperar. Compraron WhatsApp en febrero por 13.000 millones de euros, con una promesa, dejarlo en manos de sus fundadores, nada de convertirlo en un producto Facebook, y así sigue.

 

Sin embargo, la carencia seguía ahí. Aun con dos aplicaciones de mensajería en la cartera, la propia para el equivalente al correo electrónico de la red social y WhatsApp, no tenían una que compitiera por lo efímero. O dicho de otra manera, que plantase cara a Snapchat y sirviera para mandar mensajes con fecha de caducidad.

 

Slingshot, su último lanzamiento, hace precisamente eso, compartir fotos, texto y vídeo, de duración más generosa de lo habitual en estas aplicaciones, de manera directa y caduca. Para un adulto o un grupo familiar de WhatsApp puede sonar absurdo eso de que un mensaje desaparezca, pero en un entorno juvenil o distendido, es clave para confiar y enviar contenido que se consulte una sola vez e impedir que se guarden capturas de pantalla.

 

La novedad estriba en que para poder ver el contenido recibido es necesario mandar un mensaje de respuesta

 

Cada unidad compartida es un sling. Se puede enviar a una sola persona de la lista de contactos, que se puede importar de Facebook e Instagram, a un grupo o a todas las personas de la agenda. A diferencia de WhatsApp, la cuenta no está asociada a un número de teléfono.

 

La novedad, y el aspecto con más intención viral de la aplicación, estriba en que para poder ver el contenido recibido es necesario mandar un mensaje de respuesta. A medida que se va haciendo el vídeo de respuesta, se desvela el mensaje inicial.

 

Se consigue así despertar la curiosidad y, a la vez, asegurar su funcionamiento al menos durante unos días. Se apaga, a la vez, la sensación de no saber si el remitente lo ha leído y no solo recibido. El mensaje llega, pero con píxeles de gran tamaño que se convierten en una imagen afinada y perfilada cuando se contesta.


BlackBerry presenta un nuevo sistema de seguridad para sus mensajes – BioBioChile

BlackBerry presenta un nuevo sistema de seguridad para sus mensajes – BioBioChile.

 

BlackBerryBlackBerry

Publicado por Gabriela Ulloa | La Información es de Agencia AFP
 

El fabricante canadiense de teléfonos inteligentes BlackBerry anunció el lunes el lanzamiento de un sistema de “seguridad mejorada” para los mensajes enviados entre los smartphones, en un intento de reconquistar a clientes corporativos con necesidades grandes en materia de seguridad, como los bancos.

La aplicación BBM Protected para los mensajes enviados entre teléfonos de la compañía utilizará a partir de ahora el estándar de seguridad FIPS 140-2, el mismo usado por el gobierno de Estados Unidos.

Esto implica que la compañía codificará los mensajes enviados a través del popular sistema BBM en el dispositivo del emisor y luego los autenticará y descodificará en el smartphone del receptor.


Blackphone: el smartphone que quiere ser la pesadilla de los espías – BioBioChile

Blackphone: el smartphone que quiere ser la pesadilla de los espías – BioBioChile.


Visitas
Blackphone | Silent Circle

Blackphone | Silent Circle

Publicado por Denisse Charpentier | La Información es de Agencia AFP
Es negro, se parece a un teléfono inteligente cualquiera, pero el Blackphone tiene una cosa más: sus creadores prometen a sus propietarios que tendrán comunicaciones seguras, al amparo de los “grandes oídos” gubernamentales o de los piratas informáticos.

En pleno debate sobre la extensión de la vigilancia de los servicios de inteligencia estadounidenses, el lanzamiento del Blackphone, concebido por la firma estadounidense Silent Circle y la española Geeksphone, no se habría beneficiado de una mejor publicidad.

Pero el jefe de Silent Circle, Mike Janke, dice no haber buscado esa oportuna publicidad. Su empresa, explicó a la AFP, trabajaba sobre ese aparato desde mucho antes que el exconsultor de la agencia de inteligencia NSA Edward Snowden comenzará a divulgar documentos secretos acerca del espionaje estadounidense.

“Hicimos esto porque el problema de las comunicaciones seguras no estaba regulado”, señaló este exmiembro del cuerpo de élite de la marina estadounidense Navy Seal, quien se unió a compañeros de armas y expertos en criptografía de Silicon Valley para crear la empresa Silent Circle.

“Ofrecemos a los usuarios la posibilidad de comunicarse de manera encriptada a través de videos, textos o de llamadas orales sobre redes compatibles IP”, destacó Janke.

Su empresa no se estrena con el Blackphone. En el pasado colaboró con multinacionales y hasta con el gobierno de Tíbet en el exilio.

Las habilidades de Silent Circle han que hecho que “casi todos los grandes fabricantes de smartphones se volviesen hacia nosotros” para trabajar en un aparato seguro.


Xabber para Android: conversaciones seguras de manera fácil, sobre una plataforma libre y abierta | Manzana Mecánica

Xabber para Android: conversaciones seguras de manera fácil, sobre una plataforma libre y abierta | Manzana Mecánica.

Xabber es el mejor cliente de mensajería para Android que he encontrado hasta el momento. Viene listo para usarse con Google (GTalk), Windows Live (MSN), Facebook chat, y muchos otros sistemas de presencia online.

Esta aplicación hace muy fácil usar mensajería off-the-record, uno de los protocolos de encriptación de chat más seguros que existe, ya que además de permitir que ningún intermediario pueda leer tus mensajes, tiene denegabilidad sobre mensajes antiguos y secreto sobre mensajes pasados incluso si alguien rompe tu clave. La primera característica significa que nadie puede probar que tú enviaste un mensaje: los mensajes están encriptados pero no firmados digitalmente. La segunda característica significa que incluso si alguien tiene tu clave, no puede desencriptar tus mensajes antiguos, ya que se establece una nueva clave en cada sesión.

En comparación con otros clientes como Whatsapp, Facebook o BBM, el operador del servicio no puede leer tus mensajes, ni enviarte una clave falsa para montar un ataque de man-in-the-middle. Esta seguridad proviene en gran parte de que Xabber es software libre y abierto, con todo el código fuente disponible en GitHub.


Adolescentes en EEUU aman sus aplicaciones pero temen que los rastreen – BioBioChile

Adolescentes en EEUU aman sus aplicaciones pero temen que los rastreen – BioBioChile.

Sean MacEntee (CC) | Flickr

Sean MacEntee (CC) | Flickr

Publicado por Gabriela Ulloa | La Información es de Agencia AFA los adolescentes en Estados Unidos les encantan las aplicaciones para dispositivos móviles, pero muchos las desactivan por temores sobre su privacidad y el rastreo de su ubicación, indicó una investigación publicada este jueves.

Un estudio del Pew Research Center encontró que el 58% de los adolescentes estadounidenses encuestados habían descargado aplicaciones para sus celulares o tabletas, pero la mitad de los usuarios evitaban su uso debido a preocupaciones sobre la privacidad.

La encuesta, realizada junto con el Centro Berkman para Internet y Sociedad de la Universidad de Harvard, reveló que el 26% de los jóvenes usuarios de aplicaciones había desactivado una app al enterarse de que recogía información personal que no quería compartir.