CIA

Las vulnerabilidades de la CIA también llegaron a Mac y Linux
Linux

Las vulnerabilidades de la CIA también llegaron a Mac y Linux

Escrito por: Ildefonso Gómez
1 agosto 2017
25 Comentarios
2 minutos

Cuando escuchamos hablar de los ataques a la privacidad que han realizado las agencias de seguridad, los comentarios casi siempre se centran en teléfonos móviles y el sistema operativo Windows. Sin embargo, las garras de estos ataques han ido más allá, incluso a equipos en los que ni siquiera pensamos. Tengamos en cuenta, por ejemplo, que Linux y Mac son dos sistemas operativos que no tienen una cuota de mercado especialmente grande. Aunque estos tampoco se salvan.

Seguir leyendo
Los virus para Linux existen: así es Outlaw Country
Linux

Los virus para Linux existen: así es Outlaw Country

Escrito por: Ildefonso Gómez
30 junio 2017
7 Comentarios
2 minutos

Hasta ahora, los que utilizábamos distribuciones Linux pensábamos que nuestro sistema operativo era infalible en todos los aspectos. No en vano, los pocos virus que se han publicado apenas han tenido efectos sobre el funcionamiento de los equipos. Existen muy buenas medidas de seguridad para evitar males mayores. Sin embargo, Wikileaks ha desvelado recientemente la existencia de un malware que, la verdad, nos ha dejado sorprendidos.

Seguir leyendo
Wikileaks filtra información y confirma que la CIA puede hackear casi cualquier dispositivo
Seguridad

Wikileaks filtra información y confirma que la CIA puede hackear casi cualquier dispositivo

Escrito por: Ildefonso Gómez
8 marzo 2017
Sin comentarios
2 minutos

Hace años se produjo una de las filtraciones más llamativas y extensas de los últimos años. En ella se mencionaba que la NSA llevaba bastante tiempo accediendo a información privada de los internautas, incluyendo sus mensajes de texto y correos electrónicos. Los profesionales colaboraron con el fin de solucionar todos los problemas y poner en marcha las herramientas convenientes para evitar la fuga de datos. Sin embargo, otra filtración por parte de Wikileaks ha confirmado que este tipo de operaciones no se han acabado.

Seguir leyendo

Reportajes