A los desarrolladores generalmente les gusta compartir su código, y muchos de ellos lo hacen al abrirlo en GitHub, un servicio de alojamiento y colaboración de código social. Muchas compañías también usan GitHub como un lugar conveniente para alojar repositorios de códigos públicos y privados mediante la creación de organizaciones de GitHub donde se puede unir a los empleados.
Este último año si por algo ha sido noticia la industria tecnológica es por todo lo que saben las grandes compañías (desde Facebook, pasando por Apple, Google o Twitter) de nosotros.
Ya fuera por el bombazo de Cambridge Analytica, por el hackeo de los rusos en las elecciones norteamericanas o por el interminable lío que ha sido la nueva ley de protección de datos (GDPR), lo que ha quedado claro es que nuestros dispositivos móviles son fuente infinita de información para el mundo. Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Así lo ha desvelado VICE en un extenso artículo en el que explican tanto el modus operandi como los testimonios de algunas de las víctimas que han sufrido este percance.
Este mapa de la Dark Web de Hyperion Gray es:
… una visualización de los servicios .onion de Tor, a.k.a. servicios ocultos, a.k.a. la Dark Web (“internet oscura”). Contiene 6.608 sitios revisados automáticamente por un rastreador en enero de 2018. Cada sitio se muestra como una captura de pantalla y los sitios con estructura similar están conectados con líneas. Los grupos de contenidos semejantes están agrupados en nubes – y se puede hacer zoom y revisar las diferentes áras de interés. La revelación llega casi un mes después de que los investigadores revelaran una serie de fallas, denominadas eFail , en PGP y herramientas de cifrado S / Mime que podrían permitir a los atacantes revelar correos electrónicos cifrados en texto sin formato , afectando una variedad de programas de correo electrónico, incluyendo Thunderbird, Apple Mail y Panorama.
Los cibercriminales no son como los vemos en las películas. Tampoco lo son los hackers. La imagen de chico, relativamente jóven y con capucha (no nos olvidemos de los clásicos) que siembra el mal en la red no se ajusta para nada a la realidad.
Muchas veces se confunde, precisamente por la representación que se ha hecho tanto en películas como en televisión la figura de hacker con la de cibercriminal pero, podría decirse, que son dos extremos opuestos de una misma realidad, la digital. |
AutorHUMEDAL INFORMATIK Archivos
Diciembre 2020
Categorías
Todos
|