La extraña red “inhackeable” de China para que nadie pueda acceder a sus comunicaciones secretas en internet – El Mostrador

Los hackers maliciosos lanzan ataques cada vez más sofisticados en todo el mundo, pero en China están convencidos de que tienen la clave: una nueva red de comunicaciones “inhackeable”, capaz de detectar los ataque rápidamente.

Fuente: La extraña red “inhackeable” de China para que nadie pueda acceder a sus comunicaciones secretas en internet – El Mostrador


Por qué el extraordinario invento de la electricidad fue tan decepcionante hace un siglo – El Mostrador

Recién en el año 2000, unos 50 años después de que se empezara a usar el primer programa de computación, empezó a subir la productividad. …E internet es aún más joven. Tenía apenas una década de existencia cuando explotó la burbuja .com. Cuando el generador eléctrico era tan viejo como lo es hoy la red, muchos dueños de fábricas seguían apegados al vapor.Los cambios grandes recién comenzaban a verse.La cosa que tiene una tecnología revolucionaria es que cambia todo, ¡por eso la llamamos revolucionaria!Y cambiar todo lleva tiempo, imaginación y coraje. Y a veces simplemente muchísimo trabajo.

Fuente: Por qué el extraordinario invento de la electricidad fue tan decepcionante hace un siglo – El Mostrador


Mexican spy scandal escalates as study shows software targeted opposition | World news | The Guardian

The spy software – known as Pegasus and made by the Israeli firm NSO Group – is only sold to governments, supposedly for use against terrorists and criminals. But an investigation by researchers at the University of Toronto revealed that it was deployed against Mexican anti-corruption crusaders, journalists investigating the president, and activists pushing for a soda tax.

Fuente: Mexican spy scandal escalates as study shows software targeted opposition | World news | The Guardian


Firefox Focus llega a Android y se convierte en un navegador anónimo – El Mostrador

La empresa de software Mozilla anunció que Firefox Focus, su navegador especialmente diseñado para proteger la privacidad de los usuarios, ya está disponible para el sistema operativo Android.

Fuente: Firefox Focus llega a Android y se convierte en un navegador anónimo – El Mostrador


BIS warns rolling back globalisation would be ‘detrimental’ | World news | The Guardian

“Attempts to roll back globalisation would be the wrong response to these challenges. Globalisation, like technological innovation, has been an integral part of economic development.”

Fuente: BIS warns rolling back globalisation would be ‘detrimental’ | World news | The Guardian


Is our smartphone addiction damaging our children? | Rowan Davies | Opinion | The Guardian

Research has found a link between ‘technoference’ and poor child behaviour. The need for light relief is very human, but perhaps we can find a happier balance

Fuente: Is our smartphone addiction damaging our children? | Rowan Davies | Opinion | The Guardian


Cómo los tentáculos de Facebook se extienden más allá de lo que crees – El Mostrador

Es una de las corporaciones más poderosas del mundo y una investigación para entender mejor su estructura social y sus relaciones de poder muestra que “estamos trabajando para Facebook”.

Fuente: Cómo los tentáculos de Facebook se extienden más allá de lo que crees – El Mostrador


Reuben Paul, el niño de 11 años que hackea ositos de peluche y ya tiene su propia empresa de ciberseguridad – El Mostrador

Este joven estadounidense, un prodigio de la informática, se llama a sí mismo “ciberninja” y a través de su propia empresa quiere “educar a la gente, enseñarles cosas nuevas” sobre la seguridad en el mundo cibernético.

Fuente: Reuben Paul, el niño de 11 años que hackea ositos de peluche y ya tiene su propia empresa de ciberseguridad – El Mostrador


Digital gold: why hackers love Bitcoin | Technology | The Guardian

The WannaCry ransomware attackers demanded payment in the cryptocurrency. But its use in the ‘clean’ economy is growing, too, and could revolutionise how we use money

Fuente: Digital gold: why hackers love Bitcoin | Technology | The Guardian


NYU Accidentally Exposed Military Code-breaking Computer Project to Entire Internet

The supercomputer described in the trove, “WindsorGreen,” was a system designed to excel at the sort of complex mathematics that underlies encryption, the technology that keeps data private, and almost certainly intended for use by the Defense Department’s signals intelligence wing, the National Security Agency. WindsorGreen was the successor to another password-cracking machine used by the NSA, “WindsorBlue,” which was also documented in the material leaked from NYU and which had been previously described in the Norwegian press thanks to a document provided by National Security Agency whistleblower Edward Snowden. Both systems were intended for use by the Pentagon and a select few other Western governments, including Canada and Norway.

Fuente: NYU Accidentally Exposed Military Code-breaking Computer Project to Entire Internet


Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal

it’s possible to make sure that your private conversations are actually private. It starts with installing an app known as Signal, and getting your friends to install it too. Then you’ll want to tweak the settings to lock everything down.

Fuente: Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal


Japan Made Secret Deals With the NSA That Expanded Global Surveillance

The documents, published Monday in collaboration with Japanese news broadcaster NHK, reveal the complicated relationship the NSA has maintained with Japan over a period of more than six decades. Japan has allowed NSA to maintain at least three bases on its territory and contributed more than half a billion dollars to help finance the NSA’s facilities and operations. In return, NSA has kitted out Japanese spies with powerful surveillance tools and shared intelligence with them. However, there is a duplicitous dimension to the partnership. While the NSA has maintained friendly ties with its Japanese counterparts and benefited from their financial generosity, at the same time it has secretly spied on Japanese officials and institutions.

Fuente: Japan Made Secret Deals With the NSA That Expanded Global Surveillance


Ciberguerra: cuando el arma más poderosa es un ejército de hackers

La ciberguerra ha dejado de ser una excentricidad reservada a actos aislados, a pequeñas cosas. Las nuevas tecnologías forman parte de los civiles y sus ejércitos. Y atacarlas se ha puesto a la par de la guerra convencional.

Fuente: Ciberguerra: cuando el arma más poderosa es un ejército de hackers


Voto electrónico. Una solución en busca de problemas « Fundación Vía Libre

La Fundación Vía Libre, en co-edición con Tren en Movimiento, gracias al apoyo de la Fundación Heinrich Böll presenta su nuevo libro sobre reforma electoral: “Voto Electrónico. Una solución en busca de problemas”. El libro recopila buena parte de los debates del año 2016 sobre la propuesta de incorporación de sistemas de emisión y conteo de votos mediados por computadoras así como diversos aportes de juristas, politólogos y profesionales de las ciencias de la computación. Estas contribuciones fueron presentadas al Congreso Nacional en ocasión del tratamiento de la propuesta oficial de reforma electoral y pretenden arrojar luz a un debate fundamental en el que es indispensable una ciudadanía más y mejor informada.

Fuente: Voto electrónico. Una solución en busca de problemas « Fundación Vía Libre


Wiretaps, data dumps and zero days: is digital privacy no longer possible? – video | World news | The Guardian

From Russian hacking to WikiLeaks, Edward Snowden and CIA cyber weapons, does digital surveillance mean the end of privacy?

Fuente: Wiretaps, data dumps and zero days: is digital privacy no longer possible? – video | World news | The Guardian


Apple Says It Fixed CIA Vulnerabilities Years Ago

Yesterday, WikiLeaks released its latest batch of pilfered CIA material, five documents describing malicious software for taking over Apple MacBooks and iPhones, and wrote in an accompanying post that “the CIA has been infecting the iPhone supply chain of its targets,” prompting concerned readers to wonder if their iPhone or MacBook had been infected on the factory floor. In a statement, Apple says that is almost certainly not the case.

Fuente: Apple Says It Fixed CIA Vulnerabilities Years Ago


Vibrator maker ordered to pay out C$4m for tracking users’ sexual activity | Technology | The Guardian

Canadian manufacturer We-Vibe collected data about temperature and vibration intensity, revealing intimate information without customers’ knowledge

Fuente: Vibrator maker ordered to pay out C$4m for tracking users’ sexual activity | Technology | The Guardian


Malware Attacks Used by the U.S. Government Retain Potency for Many Years, New Evidence Indicates

A new report from Rand Corp. may help shed light on the government’s arsenal of malicious software, including the size of its stockpile of so-called “zero days” — hacks that hit undisclosed vulnerabilities in computers, smartphones, and other digital devices.The report also provides evidence that such vulnerabilities are long lasting. The findings are of particular interest because not much is known about the U.S. government’s controversial use of zero days.

Fuente: Malware Attacks Used by the U.S. Government Retain Potency for Many Years, New Evidence Indicates


La ciudad vigilada | The Santiago Times

Los alcaldes de las comunas acomodadas del sector oriente de Santiago han liderado una iniciativa por sumar tecnología de vigilancia a las medidas para reducir la delincuencia. Esta tendencia fue estrenada por las comunas de Lo Barnechea y Las Condes a mediados del año 2015, al instalar tres globos de video vigilancia de naturaleza militar en sus comunas. Luego de las elecciones municipales de 2016, el alcalde Felipe Alessandri anunció que un globo de similares características sería instalado en la comuna de Santiago, cuya implementación sigue pendiente. Este año el debate ha vuelto a la palestra pública luego del anuncio de las municipalidades de Las Condes y Providencia, quienes pretenden utilizar drones a control remoto equipados cámaras de alta resolución para vigilar los parques y calles de sus comunas para reducir la tasa de criminalidad.

Fuente: La ciudad vigilada | The Santiago Times


Wayback Machine, la “máquina del tiempo” que te permite viajar por el internet de hace 20 años – El Mostrador

¿Cómo era internet hace dos décadas? Si quieres volver atrás en el tiempo, puedes hacerlo a través de una página web que almacena copias de páginas tal y como eran antes. Te explicamos en qué consiste y cómo funciona.

Fuente: Wayback Machine, la “máquina del tiempo” que te permite viajar por el internet de hace 20 años – El Mostrador


Estonia, la diminuta república báltica que pasó de ser un satélite soviético a convertirse en la meca tecnológica de Europa – El Mostrador

Conocida como el “Silicon Valley europeo”, Estonia fue el primer país del mundo en instaurar el voto por internet en unas elecciones generales. Y esa es sólo una de las razones por las que es considerada una de las sociedades digitales más avanzadas del planeta.

Fuente: Estonia, la diminuta república báltica que pasó de ser un satélite soviético a convertirse en la meca tecnológica de Europa – El Mostrador


Fact-checkers are weapons in the post-truth wars, but they’re not all on one side | Media | The Guardian

The practice of spreading facts to counter falsehoods has been hailed as way to counter ‘fake news’, but on the front line the picture is becoming confused

Fuente: Fact-checkers are weapons in the post-truth wars, but they’re not all on one side | Media | The Guardian


Is technology smart enough to fix the fake news frenzy? | John Naughton | Opinion | The Guardian

The debate about “fake news” and the “post-truth” society we now supposedly inhabit has become the epistemological version of a feeding frenzy: so much heat, so little light. Two things about it are particularly infuriating. The first is the implicit assumption that “truth” is somehow a straightforward thing and our problem is that we just can’t be bothered any more to find it. The second is the failure to appreciate that the profitability, if not the entire business model, of both Google and Facebook depends critically on them not taking responsibility for what passes through their servers. So hoping that these companies will somehow fix the problem is like persuading turkeys to look forward to Christmas.

Fuente: Is technology smart enough to fix the fake news frenzy? | John Naughton | Opinion | The Guardian


How much can I help you? Alexa’s voice recognition skills tested – video | Life and style | The Guardian

With voice recognition software being used in household products, Dr Hannah Fry explores how it works – and what the future might bring.

Fuente: How much can I help you? Alexa’s voice recognition skills tested – video | Life and style | The Guardian


Cinco universidades serán pilar del primer centro nacional en sistemas de información en salud – El Mostrador

“Somos una especie de broker tecnológico. Nuestro centro apoyará y certificará a quienes hayan desarrollado productos innovadores, que puedan ser validados en escenarios clínicos reales y cumpliendo estándares consensuados”, señala Capurro.

Fuente: Cinco universidades serán pilar del primer centro nacional en sistemas de información en salud – El Mostrador


Amazon and Google fight crucial battle over voice recognition | Technology | The Guardian

The retail giant has a threatening lead over its rival with the Echo and Alexa, as questions remain over how the search engine can turn voice technology into revenue

Fuente: Amazon and Google fight crucial battle over voice recognition | Technology | The Guardian


Editor de The Economist anticipa en Chile la extinción de las actuales formas de trabajo ante la cuarta revolución industrial – El Mostrador

“Las computadoras han aprendido a conducir automóviles y entender el habla humana mucho más rápido de lo que anticipábamos que lo harían hace una década. Las capacidades que permiten a las computadoras hacer esas cosas también les permitirán hacer muchas otras tareas, ahora en manos de personas. Incluso si la inteligencia de la máquina mejora a un ritmo modesto en las próximas décadas, la cantidad de trabajo que pueden hacer las máquinas crecerá enormemente. Otro factor es, irónicamente, el estancamiento de los salarios. Veo un crecimiento débil en los salarios como evidencia que apunta a un exceso de mano de obra, donde es demasiado poco trabajo bueno”

Fuente: Editor de The Economist anticipa en Chile la extinción de las actuales formas de trabajo ante la cuarta revolución industrial – El Mostrador


Las ciudades inteligentes y el problema de la vigilancia | Derechos Digitales

Las tecnologías inteligentes apuntan a mejorar las condiciones de vida en las ciudades. Sin embargo, son también capaces de poner en entredicho nuestra privacidad. ¿Cuál es el límite de lo smart?

Fuente: Las ciudades inteligentes y el problema de la vigilancia | Derechos Digitales


Your private medical data is for sale – and it’s driving a business worth billions | Technology | The Guardian

Your medical data is for sale – all of it. Adam Tanner, a fellow at Harvard’s institute for quantitative social science and author of a new book on the topic, Our Bodies, Our Data, said that patients generally don’t know that their most personal information – what diseases they test positive for, what surgeries they have had – is the stuff of multibillion-dollar business.

Fuente: Your private medical data is for sale – and it’s driving a business worth billions | Technology | The Guardian


The U.S. Government Thinks Thousands of Russian Hackers May Be Reading My Blog. They Aren’t.

It’s plausible, and in my opinion likely, that hackers under orders from the Russian government were responsible for the DNC and Podesta hacks in order to influence the U.S. election in favor of Donald Trump. But the Grizzly Steppe report fails to adequately back up this claim. My research, for example, shows that much of the evidence presented is evidence of nothing at all.

Fuente: The U.S. Government Thinks Thousands of Russian Hackers May Be Reading My Blog. They Aren’t.


La era cognitiva de Watson: La frontera con las máquinas que la humanidad ya cruzó – El Mostrador

Atrás quedaron las máquinas que controlaban el mundo en la ciencia ficción. En la época de la big data, las computadoras pensantes ya no forman parte de una visión de futuro. Hoy, en la era de la informática cognitiva, las máquinas ya no se programan, aprenden y se comunican con los seres humanos. En un hecho inédito, próximamente El Mostrador emitirá por TV la primera entrevista en Chile a una máquina de inteligencia aritificial.

Fuente: La era cognitiva de Watson: La frontera con las máquinas que la humanidad ya cruzó – El Mostrador


Top-Secret Snowden Document Reveals What the NSA Knew About Previous Russian Hacking

Now, a never-before-published top-secret document provided by whistleblower Edward Snowden suggests the NSA has a way of collecting evidence of Russian hacks, because the agency tracked a similar hack before in the case of a prominent Russian journalist, who was also a U.S. citizen.

Fuente: Top-Secret Snowden Document Reveals What the NSA Knew About Previous Russian Hacking


Growing number of Venezuelans trade bolivars for bitcoins to buy necessities | World news | The Guardian

Bitcoin users still represent a tiny minority, but some believe that the currency will become more popular in Venezuela as economic uncertainty escalates

Fuente: Growing number of Venezuelans trade bolivars for bitcoins to buy necessities | World news | The Guardian


A Macri se le tildó el voto electrónico | Página12 | La otra mirada

Los senadores del bloque del Partido Justicialista-Frente para la Victoria decidieron no respaldar la reforma electoral impulsada por el Gobierno, que había sido incluida en el temario de la convocatoria a Sesiones Extraordinarias. La decisión fue acordada con los gobernadores peronistas tras una reunión en el Congreso.

Fuente: A Macri se le tildó el voto electrónico | Página12 | La otra mirada


With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?

Policymakers have given a great deal of attention to the cyber security of governments, critical infrastructure, military targets and commercial enterprises. But civil society groups are also under threat, including human rights defenders, environmental activists, political watchdogs, and other groups promoting the rule of law and democracy.What can be done about these digital threats to civil society around the world?

Fuente: With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?


A Macri se le tildó el voto electrónico | Página12 | La otra mirada

“Se recogieron las objeciones que los expertos informáticos presentaron en las reuniones de Comisión en cuanto a la alta vulnerabilidad de algunos de los métodos electrónicos propuestos, lo cual determina la imposibilidad del apoyo al proyecto tal cual fue aprobado por la Cámara de Diputados”, sentenciaron los senadores en un comunicado para justificar su rechazo.

Fuente: A Macri se le tildó el voto electrónico | Página12 | La otra mirada


Los peligros del voto electrónico | Derechos Digitales

El voto electrónico presenta serias vulnerabilidades que afectan directamente derechos como la privacidad, la seguridad o la protección de datos personales. El software utilizado durante las votaciones almacena datos de los y las votantes, que podrían ser usados para identificarles.

Fuente: Los peligros del voto electrónico | Derechos Digitales


Las 25 noticias más censuradas 2015-2016 (04): ¿Cómo controlar las máquinas electrónicas de votación? | Resumen

Desde los algoritmos de motor de búsqueda (search engine) a las máquinas electrónica de votación, la tecnología ofrece oportunidades para la manipulación de votantes y de los sufragios de maneras que podrían afectar profundamente los resultados de una elección.

Fuente: Las 25 noticias más censuradas 2015-2016 (04): ¿Cómo controlar las máquinas electrónicas de votación? | Resumen


New York’s New Digital Crime Lab Is a Forensic Marvel

In an exclusive tour of the new lab, Fortune got a glimpse of Law & Order in the digital age. The lab is Exhibit A in how America’s biggest city is embracing big data analytics and a dash of hacker culture to solve complex crimes. It also raises hard questions about how to balance these sophisticated crime-fighting tools with civil liberties.

Fuente: New York’s New Digital Crime Lab Is a Forensic Marvel


Organizaciones Latinas preocupadas por reforma electoral argentina

Las abajo firmantes, organizaciones dedicadas a la defensa de los derechos humanos y civiles en entornos tecnológicos, expresamos nuestra profunda preocupación por el proyecto de ley argentino para la incorporación de tecnologías informáticas en la emisión del voto.Seguidamente, detallaremos tres puntos clave del proyecto aprobado en la Cámara de Diputados Argentina que tendrían un impacto negativo en los derechos fundamentales de los ciudadanos.

Fuente: Organizaciones Latinas preocupadas por reforma electoral argentina


Declaran el 8 de noviembre Día Mundial sin Wi-Fi para denunciar sus riesgos – El Mostrador

“La mayoría lo percibe como una tecnología más limpia al no tener cables, pero esta radiación recibida de manera directa y constante en las manos y la cabeza por el contacto con dispositivos como celulares, tabletas, computadoras portátiles y otros, representa un riesgo silencioso que impacta en el sistema nervioso central”, aseguró el geobiólogo Joan Carles López.

Fuente: Declaran el 8 de noviembre Día Mundial sin Wi-Fi para denunciar sus riesgos – El Mostrador


Mobile web browsing overtakes desktop for the first time | Technology | The Guardian

Mobile devices are used more than traditional computers for web browsing, as smartphone and tablet use overtook desktop for the first time, October figures show.

Fuente: Mobile web browsing overtakes desktop for the first time | Technology | The Guardian


Google and Microsoft in war of words over bug disclosure | Technology | The Guardian

The bug, which allows privilege escalation in Windows, was discovered by Google on 21 October. An attacker can use it to access things they should not be able to, and according to Google, it is already being actively exploited in the wild.

Fuente: Google and Microsoft in war of words over bug disclosure | Technology | The Guardian


When the FBI Has a Phone It Can’t Crack, It Calls These Israeli Hackers

just as Apple has come to be seen as a warrior for digital protection and privacy against overreaching government surveillance, Cellebrite is emerging as its law-and-order counterpart, endeavoring to build tools to break through the barriers Apple and other phone makers erect to protect data.

Fuente: When the FBI Has a Phone It Can’t Crack, It Calls These Israeli Hackers


DDoS attack that disrupted internet was largest of its kind in history, experts say | Technology | The Guardian

The cyber-attack that brought down much of America’s internet last week was caused by a new weapon called the Mirai botnet and was likely the largest of its kind in history, experts said.

Fuente: DDoS attack that disrupted internet was largest of its kind in history, experts say | Technology | The Guardian


Spies for Hire

While cybersecurity companies traditionally aim to ensure that the code in software and hardware is free of flaws — mistakes that malicious hackers can take advantage of — DarkMatter, according to sources familiar with the company’s activities, was trying to find and exploit these flaws in order to install malware. DarkMatter could take over a nearby surveillance camera or cellphone and basically do whatever it wanted with it — conduct surveillance, interfere with or change any electronic messages it emitted, or block the signals entirely.

Fuente: Spies for Hire


How old do you look? I wouldn’t ask the internet | Tim Dowling | Opinion | The Guardian

The how-old.net website – which uses photos to judge your age – didn’t work for me. For women and refugees, of course, there’s the Daily Mail

Fuente: How old do you look? I wouldn’t ask the internet | Tim Dowling | Opinion | The Guardian


Google’s ad tracking is as creepy as Facebook’s. Here’s how to disable it | Technology | The Guardian

Google in June deleted a clause in its privacy settings that said it would not combine cookie information with personal information without consent

Fuente: Google’s ad tracking is as creepy as Facebook’s. Here’s how to disable it | Technology | The Guardian