Is our smartphone addiction damaging our children? | Rowan Davies | Opinion | The Guardian

Research has found a link between ‘technoference’ and poor child behaviour. The need for light relief is very human, but perhaps we can find a happier balance

Fuente: Is our smartphone addiction damaging our children? | Rowan Davies | Opinion | The Guardian


Digital gold: why hackers love Bitcoin | Technology | The Guardian

The WannaCry ransomware attackers demanded payment in the cryptocurrency. But its use in the ‘clean’ economy is growing, too, and could revolutionise how we use money

Fuente: Digital gold: why hackers love Bitcoin | Technology | The Guardian


Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal

it’s possible to make sure that your private conversations are actually private. It starts with installing an app known as Signal, and getting your friends to install it too. Then you’ll want to tweak the settings to lock everything down.

Fuente: Cybersecurity for the People: How to Keep Your Chats Truly Private With Signal


Ciberguerra: cuando el arma más poderosa es un ejército de hackers

La ciberguerra ha dejado de ser una excentricidad reservada a actos aislados, a pequeñas cosas. Las nuevas tecnologías forman parte de los civiles y sus ejércitos. Y atacarlas se ha puesto a la par de la guerra convencional.

Fuente: Ciberguerra: cuando el arma más poderosa es un ejército de hackers


Voto electrónico. Una solución en busca de problemas « Fundación Vía Libre

La Fundación Vía Libre, en co-edición con Tren en Movimiento, gracias al apoyo de la Fundación Heinrich Böll presenta su nuevo libro sobre reforma electoral: “Voto Electrónico. Una solución en busca de problemas”. El libro recopila buena parte de los debates del año 2016 sobre la propuesta de incorporación de sistemas de emisión y conteo de votos mediados por computadoras así como diversos aportes de juristas, politólogos y profesionales de las ciencias de la computación. Estas contribuciones fueron presentadas al Congreso Nacional en ocasión del tratamiento de la propuesta oficial de reforma electoral y pretenden arrojar luz a un debate fundamental en el que es indispensable una ciudadanía más y mejor informada.

Fuente: Voto electrónico. Una solución en busca de problemas « Fundación Vía Libre


Wiretaps, data dumps and zero days: is digital privacy no longer possible? – video | World news | The Guardian

From Russian hacking to WikiLeaks, Edward Snowden and CIA cyber weapons, does digital surveillance mean the end of privacy?

Fuente: Wiretaps, data dumps and zero days: is digital privacy no longer possible? – video | World news | The Guardian


Apple Says It Fixed CIA Vulnerabilities Years Ago

Yesterday, WikiLeaks released its latest batch of pilfered CIA material, five documents describing malicious software for taking over Apple MacBooks and iPhones, and wrote in an accompanying post that “the CIA has been infecting the iPhone supply chain of its targets,” prompting concerned readers to wonder if their iPhone or MacBook had been infected on the factory floor. In a statement, Apple says that is almost certainly not the case.

Fuente: Apple Says It Fixed CIA Vulnerabilities Years Ago


La ciudad vigilada | The Santiago Times

Los alcaldes de las comunas acomodadas del sector oriente de Santiago han liderado una iniciativa por sumar tecnología de vigilancia a las medidas para reducir la delincuencia. Esta tendencia fue estrenada por las comunas de Lo Barnechea y Las Condes a mediados del año 2015, al instalar tres globos de video vigilancia de naturaleza militar en sus comunas. Luego de las elecciones municipales de 2016, el alcalde Felipe Alessandri anunció que un globo de similares características sería instalado en la comuna de Santiago, cuya implementación sigue pendiente. Este año el debate ha vuelto a la palestra pública luego del anuncio de las municipalidades de Las Condes y Providencia, quienes pretenden utilizar drones a control remoto equipados cámaras de alta resolución para vigilar los parques y calles de sus comunas para reducir la tasa de criminalidad.

Fuente: La ciudad vigilada | The Santiago Times


Las ciudades inteligentes y el problema de la vigilancia | Derechos Digitales

Las tecnologías inteligentes apuntan a mejorar las condiciones de vida en las ciudades. Sin embargo, son también capaces de poner en entredicho nuestra privacidad. ¿Cuál es el límite de lo smart?

Fuente: Las ciudades inteligentes y el problema de la vigilancia | Derechos Digitales


Your private medical data is for sale – and it’s driving a business worth billions | Technology | The Guardian

Your medical data is for sale – all of it. Adam Tanner, a fellow at Harvard’s institute for quantitative social science and author of a new book on the topic, Our Bodies, Our Data, said that patients generally don’t know that their most personal information – what diseases they test positive for, what surgeries they have had – is the stuff of multibillion-dollar business.

Fuente: Your private medical data is for sale – and it’s driving a business worth billions | Technology | The Guardian


The U.S. Government Thinks Thousands of Russian Hackers May Be Reading My Blog. They Aren’t.

It’s plausible, and in my opinion likely, that hackers under orders from the Russian government were responsible for the DNC and Podesta hacks in order to influence the U.S. election in favor of Donald Trump. But the Grizzly Steppe report fails to adequately back up this claim. My research, for example, shows that much of the evidence presented is evidence of nothing at all.

Fuente: The U.S. Government Thinks Thousands of Russian Hackers May Be Reading My Blog. They Aren’t.


Top-Secret Snowden Document Reveals What the NSA Knew About Previous Russian Hacking

Now, a never-before-published top-secret document provided by whistleblower Edward Snowden suggests the NSA has a way of collecting evidence of Russian hacks, because the agency tracked a similar hack before in the case of a prominent Russian journalist, who was also a U.S. citizen.

Fuente: Top-Secret Snowden Document Reveals What the NSA Knew About Previous Russian Hacking


With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?

Policymakers have given a great deal of attention to the cyber security of governments, critical infrastructure, military targets and commercial enterprises. But civil society groups are also under threat, including human rights defenders, environmental activists, political watchdogs, and other groups promoting the rule of law and democracy.What can be done about these digital threats to civil society around the world?

Fuente: With authoritarianism and state surveillance on the rise, how can civil society be protected from digital threats?


Las 25 noticias más censuradas 2015-2016 (04): ¿Cómo controlar las máquinas electrónicas de votación? | Resumen

Desde los algoritmos de motor de búsqueda (search engine) a las máquinas electrónica de votación, la tecnología ofrece oportunidades para la manipulación de votantes y de los sufragios de maneras que podrían afectar profundamente los resultados de una elección.

Fuente: Las 25 noticias más censuradas 2015-2016 (04): ¿Cómo controlar las máquinas electrónicas de votación? | Resumen


Organizaciones Latinas preocupadas por reforma electoral argentina

Las abajo firmantes, organizaciones dedicadas a la defensa de los derechos humanos y civiles en entornos tecnológicos, expresamos nuestra profunda preocupación por el proyecto de ley argentino para la incorporación de tecnologías informáticas en la emisión del voto.Seguidamente, detallaremos tres puntos clave del proyecto aprobado en la Cámara de Diputados Argentina que tendrían un impacto negativo en los derechos fundamentales de los ciudadanos.

Fuente: Organizaciones Latinas preocupadas por reforma electoral argentina


Declaran el 8 de noviembre Día Mundial sin Wi-Fi para denunciar sus riesgos – El Mostrador

“La mayoría lo percibe como una tecnología más limpia al no tener cables, pero esta radiación recibida de manera directa y constante en las manos y la cabeza por el contacto con dispositivos como celulares, tabletas, computadoras portátiles y otros, representa un riesgo silencioso que impacta en el sistema nervioso central”, aseguró el geobiólogo Joan Carles López.

Fuente: Declaran el 8 de noviembre Día Mundial sin Wi-Fi para denunciar sus riesgos – El Mostrador


Spies for Hire

While cybersecurity companies traditionally aim to ensure that the code in software and hardware is free of flaws — mistakes that malicious hackers can take advantage of — DarkMatter, according to sources familiar with the company’s activities, was trying to find and exploit these flaws in order to install malware. DarkMatter could take over a nearby surveillance camera or cellphone and basically do whatever it wanted with it — conduct surveillance, interfere with or change any electronic messages it emitted, or block the signals entirely.

Fuente: Spies for Hire


Ex-Yahoo Employee: Government Spy Program Could Have Given a Hacker Access to All Email

Contrary to a denial by Yahoo and a report by the New York Times, the company’s scanning program, revealed earlier this week by Reuters, provided the government with a custom-built back door into the company’s mail service — and it was so sloppily installed that it posed a privacy hazard for hundreds of millions of users, according to a former Yahoo employee with knowledge of the company’s security practices.

Fuente: Ex-Yahoo Employee: Government Spy Program Could Have Given a Hacker Access to All Email


“Un Estado democrático debería garantizar el voto secreto” » Noticias Urbanas

A un año de las elecciones legislativas, y a tres meses de que pueda legalizarse el voto electrónico en todo el país, Noticias Urbanas consultó a expertos informáticos para conocer más sobre la BUE.

Fuente: “Un Estado democrático debería garantizar el voto secreto” » Noticias Urbanas


Amistosa Caja Anti Vigilancia | Derechos Digitales

Con mucho orgullo y de manera oficial, Derechos Digitales presenta hoy la Amistosa Caja Anti Vigilancia, un conjunto de herramientas y consejos prácticos que te ayudarán a resguardar mejor tu información personal y la de otros. Pareciera ser que hoy más que nunca es necesario proteger nuestros datos, pues siempre hay alguien intentando acceder a ellos: empresas privadas, cibercriminales y el mismo Estado.

Fuente: Amistosa Caja Anti Vigilancia | Derechos Digitales


The NSA’s British Base at the Heart of U.S. Targeted Killing

in the heart of the tranquil English countryside, is the National Security Agency’s largest overseas spying base. Originally used to monitor Soviet communications through the Cold War, its focus has since dramatically shifted, and today it is a vital part of the NSA’s sprawling global surveillance network.

Fuente: The NSA’s British Base at the Heart of U.S. Targeted Killing


Hackean grupo de espionaje de la NSA y subastan información por 1 millón de bitcoins | CriptoNoticias – Bitcoin, Blockchain y criptomonedas

Un grupo de hackers vinculado a la Agencia de Seguridad Nacional de los Estados Unidos, mejor conocida como la NSA (National Security Agency), ha sido hackeado recientemente y sus herramientas de espionaje, recolección de información, malware y más, han sido puestas en venta por 1 millón de bitcoins (más de 550 millones de dólares al momento de la publicación).

Fuente: Hackean grupo de espionaje de la NSA y subastan información por 1 millón de bitcoins | CriptoNoticias – Bitcoin, Blockchain y criptomonedas


¿Son estas las armas de espionaje de la NSA? | Derechos Digitales

Un grupo de hackers dice haber obtenido información confidencial de Equation Group, un conocido y sofisticado grupo de ciber atacantes ligado a la NSA. Parte de la información publicada permite por primera vez echar un vistazo a las herramientas utilizadas por la agencia de seguridad estadounidense.

Fuente: ¿Son estas las armas de espionaje de la NSA? | Derechos Digitales


Israeli firm accused of creating iPhone spyware | World news | The Guardian

An Israeli technology company has been accused of creating and supplying an aggressive interception program capable of taking over Apple’s iPhones and turning them into remote spying devices, after it was allegedly used to target a Middle Eastern human rights activist and others.

Fuente: Israeli firm accused of creating iPhone spyware | World news | The Guardian


Bulk data collection vital to prevent terrorism in UK, report finds | World news | The Guardian

The bulk collection of personal data by British spy agencies is vital in preventing terrorist attacks, an independent review of draft security legislation has found.David Anderson QC, the independent reviewer of terrorism legislation, concluded that laws giving MI5, MI6 and GCHQ the right to gather large volumes of data from members of the public had a “clear operational purpose”.

Fuente: Bulk data collection vital to prevent terrorism in UK, report finds | World news | The Guardian


Las caras de la tecnología o la narcoeconomía – El Mostrador

Existe la dependencia que tiene toda la industria digital del mineral llamado coltán, que se produce mayoritariamente en la República del Congo. … Sí, ese es un de los temas que toca este artículo. Pero la verdad es que se pasea por casi todos … ; y también aborda lo que hoy está sucediendo en Chile … Es mucho … pero igual [AP]

Fuente: Las caras de la tecnología o la narcoeconomía – El Mostrador


Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners

National Security Agency whistleblower Edward Snowden has been working with prominent hardware hacker Andrew “Bunnie” Huang to solve this problem. The pair are developing a way for potentially imperiled smartphone users to monitor whether their devices are making any potentially compromising radio transmissions. They argue that a smartphone’s user interface can’t be relied on to tell you the truth about that state of its radios. Their initial prototyping work uses an iPhone 6.

Fuente: Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners


Privacy Scandal Haunts Pokemon Go’s CEO

The suddenly vast scale of Pokemon Go adoption is matched by the game’s aggressive use of personal information. Unlike, say, Twitter, Facebook, or Netflix, the app requires uninterrupted use of your location and camera — a “trove of sensitive user data,” as one privacy watchdog put it in a concerned letter to federal regulators.All the more alarming, then, that Pokemon Go is run by a man whose team literally drove one of the greatest privacy debacles of the internet era, in which Google vehicles, in the course of photographing neighborhoods for the Street View feature of the company’s online maps, secretly copied digital traffic from home networks, scooping up passwords, email messages, medical records, financial information, and audio and video files.

Fuente: Privacy Scandal Haunts Pokemon Go’s CEO


Silicon Valley was going to disrupt capitalism. Now it’s enhancing it | Opinion | The Guardian

The tech giants thought they would beat old businesses but the health and finance industries are using data troves to become more, not less, resilient

Fuente: Silicon Valley was going to disrupt capitalism. Now it’s enhancing it | Opinion | The Guardian


Blockchain: the answer to life, the universe and everything? | World news | The Guardian

Have you heard the good news? The blockchain is here – and it’s going to save everything.If you aren’t tied to the tech community, you might not have picked up on this salvation rhetoric. But you probably have heard of bitcoin, which burst into the public consciousness before imploding dramatically in 2014.

Fuente: Blockchain: the answer to life, the universe and everything? | World news | The Guardian


Security Tips Every Signal User Should Know

Although Signal is well-designed, there are extra steps you must take if you want to maximize the security for your most sensitive conversations — the ones that could be misinterpreted by an employer, client, or airport security screener; might be of interest to a snooping government, whether at home or abroad; or could allow a thief or hacker to blackmail you or steal your identity.

Fuente: Security Tips Every Signal User Should Know


¿Que aprendí ayudando a clientes del Qatar National Bank (QNB)? Somos tan fuertes, somos tan débiles

Experiencia personal respecto a la fuga de datos del Qatar National Bank, el banco más grande en la Península Arábica.

Fuente: ¿Que aprendí ayudando a clientes del Qatar National Bank (QNB)? Somos tan fuertes, somos tan débiles


Se acaba el monopolio de Transbank: Andrés Navarro y Javier Etcheberry entran con Multicaja a darle competencia – El Mostrador

Hace casi una década que el ex director del SII y presidente de Banco Estado, junto a Sonda, Consorcio y otros socios, quería entrar a competirles a los bancos. Multicaja se sumará a la red de medios de pago en Chile. En una primera etapa aceptará tarjetas de crédito y prepago (en comercio físico y online) emitidas tanto local como internacionalmente y, en el futuro, también las tarjetas de débito.

Fuente: Se acaba el monopolio de Transbank: Andrés Navarro y Javier Etcheberry entran con Multicaja a darle competencia – El Mostrador


The Princeton Web Census: a 1-million-site measurement and analysis of web privacy

Today I’m pleased to release initial analysis results from our monthly, 1-million-site measurement. This is the largest and most detailed measurement of online tracking to date, including measurements for stateful (cookie-based) and stateless (fingerprinting-based) tracking, the effect of browser privacy tools, and “cookie syncing”. These results represent a snapshot of web tracking, but the analysis is part of an effort to collect data on a monthly basis and analyze the evolution of web tracking and privacy over time.

Fuente: The Princeton Web Census: a 1-million-site measurement and analysis of web privacy


La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador

En la economía de Internet, Asia suele ser la precursora de nuevos servicios tales como aplicaciones de mensajería o pagos móviles. Ahora ha avanzado con una nueva tendencia: más gente que en otras partes del mundo ha instalado en sus teléfonos móviles software para bloquear la publicidad de internet.

Fuente: La batalla prácticamente perdida contra el bloqueo de avisos en el teléfono – El Mostrador


El Robin Hood indonesio que roba internet a los ricos usando una sartén

Cuando internet comenzaba a popularizarse, ciertos países lo tuvieron más difícil que otros para acceder a la Red. En algunos tuvieron que tirar de ingenio para conectar los ordenadores entre sí. Y años más tarde, para usar el wifi, también. Fue lo que sucedió en Indonesia.

Fuente: El Robin Hood indonesio que roba internet a los ricos usando una sartén

E-d-i-t-o-r-i-a-l


El Retorno del ObserWeb | yo público

El ObserWeb, aquel Observatorio de Internet que el espíritu crítico del Movimiento Estudiantil Chileno logró instaurar en el Departamento de Ingeniería Informática de la Universidad de Concepción [UdeC] en el 2011, fue exonerado en el 2015, poco después de que yo mismo fuera expulsado de esa casa de estudio. Sí: las críticas sociales ya no tienen cabida en la UdeC. Independientemente de si son defendidas por un académico, o si responden a un trabajo de recopilación de opiniones públicas.Pero así como me fui convenciendo de ello, también me fue quedando claro que hoy hay, en cambio, otras plataformas sociales, abiertas y dinámicas, donde la discusión sí sigue dándose; y haciendo mucho sentido. Eso fue lo que me ayudó a olvidar la vieja academia para retomar y mejorar el proyecto. Y así es como hoy, luego de casi un año de pausa, por fin puedo volver a poner a disposición de todos, el retornado, nuevo ObserWeb.

Fuente: El Retorno del ObserWeb | yo público


‘Crypto Wars’ timeline: A history of the new encryption debate

Encryption is finally mainstream.Government officials and technologists have been debating since the early 1990s whether to limit the strength of encryption to help the law-enforcement and intelligence communities monitor suspects’ communications. But until early 2016, this was a mostly esoteric fight, relegated to academic conferences, security agencies’ C-suites, and the back rooms of Capitol Hill.Everything changed in mid-February, when President Barack Obama’s Justice Department, investigating the terrorists who carried out the San Bernardino, California, shooting, asked a federal judge to force Apple to help the Federal Bureau of Investigation unlock one attacker’s iPhone.What followed was an unexpectedly rancorous and unprecedentedly public fight over how far the government should go to pierce and degrade commercial security technology in its quest to protect Americans from terrorism.

Fuente: ‘Crypto Wars’ timeline: A history of the new encryption debate


With Facebook No Longer a Secret Weapon, Egypt’s Protesters Turn to Signal

Although the police in Cairo sealed off parts of the Egyptian capital where protests scheduled on Facebook were to have taken place on Monday, opposition activists managed to stage brief rallies that resembled flash mobs, calling for an end to military rule and the cancellation of a deal to surrender two islands to Saudi Arabia.The fact that Facebook is now so closely monitored by the security forces prompted one leading activist to offer an online tutorial in how to use a new tool, the encrypted messaging app Signal, to help protesters find each other on the city’s streets, and stay one step ahead of the authorities.

Fuente: With Facebook No Longer a Secret Weapon, Egypt’s Protesters Turn to Signal


Europe’s leap into the quantum computing arms race — FT.com

It is a dizzying gamble and there are billions of euros riding on the outcome. If the wager pays off, Europe will hold its own against mighty China and the US; if not, the entire project will be regarded in hindsight as a breathtakingly indulgent folly. I refer, of course, not to the forthcoming referendum on Britain’s EU membership but to the European Commission’s announcement last week that it would be launching a €1bn plan to explore “quantum technologies”. It is the third of the commission’s Future and Emerging Technologies Flagship projects — visionary megaprojects lasting a decade or more. These are challenges too grand — and bets too risky — for a single nation to square up to on its own.

Fuente: Europe’s leap into the quantum computing arms race — FT.com


Observatorio Tecnológico PortalProgramas publica Ranking de universidades en Software Libre 2016 | Manzana Mecánica

El Observatorio Tecnológico PortalProgramas acaba de publicar la 5ª edición del Ranking de universidades en Software Libre (RuSL 2016). Un estudio que se ocupa de medir el compromiso, uso y difusión del software libre en 144 universidades latinoamericanas de un total de 18 países y 76 universidades españolas.

Fuente: Observatorio Tecnológico PortalProgramas publica Ranking de universidades en Software Libre 2016 | Manzana Mecánica


El imperio ‘Ilegal’ de Hacking Team en América Latina | Motherboard

A principios de Abril de 2014, un espía del servicio de inteligencia de Ecuador mandó una serie de correos electrónicos al servicio al cliente de Hacking Team, una compañía italiana de hackers pagados que trabaja con agencias gubernamentales alrededor del mundo.

Fuente: El imperio ‘Ilegal’ de Hacking Team en América Latina | Motherboard


The Vigilante Who Hacked Hacking Team Explains How He Did It | Motherboard

Back in July of last year, the controversial government spying and hacking tool seller Hacking Team was hacked itself by an outside attacker. The breach made headlines worldwide, but no one knew much about the perpetrator or how he did it.That mystery has finally been revealed.

Fuente: The Vigilante Who Hacked Hacking Team Explains How He Did It | Motherboard


El auge del software de vigilancia en América Latina – Derechos Digitales

El software de Hacking Team es contrario a los estándares legales y violatorio de los derechos a la privacidad, a la libertad de expresión y al debido proceso.

Fuente: El auge del software de vigilancia en América Latina – Derechos Digitales


San Bernardino iPhone: US ends Apple case after accessing data without assistance | Technology | The Guardian

With the court filing, Silicon Valley and Washington are poised to return to a cold war over the balance between privacy and law enforcement in the age of apps

Fuente: San Bernardino iPhone: US ends Apple case after accessing data without assistance | Technology | The Guardian


Virtual reality porn is coming but will mainstream success follow? | Technology | The Guardian

Pornographic content could be as instrumental in the VR wars as it was in the VHS age – or it could be a sideshow for weirdos

Fuente: Virtual reality porn is coming but will mainstream success follow? | Technology | The Guardian