Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
FBI reconoce un error al manejar el iphone del autor del tiroteo de San Bernardino
miércoles, 2 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
El director del FBI, James Comey, reconoció hoy que su agencia cometió
un "error" al cambiar el Apple ID, o contraseña para acceder a las
cuentas de Apple, del autor de un tiroteo en California en diciembre, lo
que desencadenó el caso legal en marcha contra la firma tecnológica.
El Buró Federal de Investigación (FBI) quiere que Apple diseñe un
software que ayudaría a desactivar la seguridad en el iPhone de uno de
los autores del tiroteo de diciembre pasado en la ciudad californiana de
San Bernardino, que dejó 14 muertos y 22 heridos, en un caso que se
investiga como terrorismo.
Apple se niega a acceder a la petición del Gobierno y aduce que lo que pide el FBI debilitaría la seguridad de todos los teléfonos.
Comey reconoció hoy que se cometió un "error" en las 24 horas posteriores al ataque en San Bernardino, lo que eliminó la posibilidad de que se realizase una copia automática de seguridad en la nube (iCloud) de los datos almacenados en el teléfono.
Comey precisó, con todo, que la copia automática de seguridad no les habría permitido obtener toda la información que los investigadores quieren lograr del teléfono.
El responsable del FBI reconoció también que si la agencia gana el pulso contra Apple en los tribunales se establecería un precedente que podría usarse en otros casos.
Comey no especificó a cuántos teléfonos querrían acceder e indicó, simplemente, que hay "un montón" de dispositivos que tienen información que necesitan los agentes del orden.
Equiparó, por lo demás, la encriptación impenetrable de los dispositivos de Apple a un "vicioso perro guardián" que dificulta la labor del FBI en su lucha antiterrorista y contra criminales.
Un juez de Nueva York se negó este lunes a obligar a Apple a desbloquear un iPhone en un caso de narcotráfico abierto en los tribunales del distrito de Brooklyn.
Fuente:
Comey compareció hoy ante el
Comité Judicial de la Cámara de Representantes de Estados Unidos junto
con el principal asesor legal de Apple, Bruce Sewell, para hablar sobre
privacidad y seguridad.
Apple se niega a acceder a la petición del Gobierno y aduce que lo que pide el FBI debilitaría la seguridad de todos los teléfonos.
Comey reconoció hoy que se cometió un "error" en las 24 horas posteriores al ataque en San Bernardino, lo que eliminó la posibilidad de que se realizase una copia automática de seguridad en la nube (iCloud) de los datos almacenados en el teléfono.
Comey precisó, con todo, que la copia automática de seguridad no les habría permitido obtener toda la información que los investigadores quieren lograr del teléfono.
El responsable del FBI reconoció también que si la agencia gana el pulso contra Apple en los tribunales se establecería un precedente que podría usarse en otros casos.
Comey no especificó a cuántos teléfonos querrían acceder e indicó, simplemente, que hay "un montón" de dispositivos que tienen información que necesitan los agentes del orden.
Equiparó, por lo demás, la encriptación impenetrable de los dispositivos de Apple a un "vicioso perro guardián" que dificulta la labor del FBI en su lucha antiterrorista y contra criminales.
Un juez de Nueva York se negó este lunes a obligar a Apple a desbloquear un iPhone en un caso de narcotráfico abierto en los tribunales del distrito de Brooklyn.
"Después de recibir los hechos y
los argumentos de las partes, concluyo que ninguno de estos factores
justifica imponer a Apple la obligación de asistir a la investigación
del Gobierno contra su voluntad. Por ello, niego la moción", dice la
sentencia.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.