POPULARITY
REDIFFUSION - Les révélations d'Edward Snowden en 2013 ont attiré l'attention du public sur la NSA, une organisation gouvernementale relativement méconnue. Son activité et ses méthodes suscitent de nombreux questionnements. Selon le lanceur d'alerte, la National Security Agency aurait surveillé pas moins de 33 millions d'appels téléphoniques émis aux Etats Unis sur une période de trente jours, s'étalant du 10 décembre 2012 au 8 janvier 2013. Le scandale ne s'arrête pas aux frontières de l'Amérique. Les écoutes massives et le traitement des informations concerneraient le monde entier.
Les escrocs rivalisent d'imagination pour pirater ordinateurs et smartphones. Voilà quelques années, L'Agence nationale de sécurité américaine (NSA), chargée de la surveillance des communications électroniques, avait publié, à cet égard, un code de bonne conduite destiné aux utilisateurs.Les conseils qu'il contient doivent leur permettre de déjouer certaines attaques. Ce petit vade-mecum leur recommande notamment d'éteindre et de redémarrer leur téléphone portable une fois par semaine.Cette bonne pratique permettrait d'éviter les cyberattaques appelées "zéro-click". Elles ne requièrent aucune intervention de la part de l'utilisateur. Par contre, le "hacker" peut écouter vos conversations et récolter des informations sensibles.Selon la NSA, le simple fait de réinitialiser régulièrement le smartphone complique la tâche des "hackers". En effet, l'escroquerie repose souvent sur une suite d'actions. Les pirates sont alors contraints de tout reprendre de zéro. Certains appareils sont d'ailleurs programmés pour redémarrer tous les jours.Ce réflexe peut aussi préserver les utilisateurs contre ce que les spécialistes appellent le "spear phishing", qu'on peut traduire par "hameçonnage". Cela consiste à tromper la personne visée au moyen d'un message à caractère personnel.L'agence tient tout de même à préciser qu'il ne s'agit pas là d'une protection infaillible. Le geste peut cependant s'avérer efficace. Il représente en tous cas une sauvegarde de plus contre des attaques informatiques toujours plus nombreuses.Il s'agit en tous cas d'un conseil utile, car peu de possesseurs de smartphones pensent à l'éteindre complètement et à le redémarrer. Il est également assez rare d'attendre que l'appareil soit totalement déchargé.Et pourtant, les mobiles requièrent un haut degré de protection. C'est en effet dans ces appareils qu'est stockée la plus grande quantité de données personnelles. Ils offrent donc un champ d'action idéal aux pirates.La NSA recommande aussi d'utiliser un code PIN ou un mot de passe suffisamment complexes pour déverrouiller l'écran du smartphone. Elle suggère aussi de désactiver certaines applications quand elles ne sont pas utilisées et d'éviter de se brancher sur des réseaux wifi publics. Autant de conseils qui devraient permettre de rendre votre smartphone plus sûr. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
NOUVEAU - Abonnez-vous à Minuit+ pour profiter Espions - Histoires Vraies et de milliers d'histoires vraies sans publicité, d'épisodes en avant-première et en intégralité. Vous aurez accès sans publicité à des dizaines de programmes passionnants comme Crimes - Histoires Vraies, Paranormal - Histoires Vraies ou encore Catastrophes - Histoires Vraies.
OpenAI, fer de lance américain dans la bataille technologique face à la Chine, renforce ses rangs avec l'arrivée de Paul M. Nakasone, ancien directeur de la NSA et général à la retraite de l'armée américaine. Cette nomination souligne l'importance stratégique d'OpenAI, partenaire de Microsoft, dans le domaine de l'intelligence artificielle.Paul Nakasone, qui a dirigé la NSA de 2018 à février 2024, apporte une expertise rare au sein de la Silicon Valley. Sa mission chez OpenAI est claire : assurer que les IA développées par l'entreprise restent sûres pour l'humanité. Cette nomination intervient à un moment crucial, alors que l'équipe de sécurité d'OpenAI, connue pour ses positions critiques, avait récemment été réorganisée par Sam Altman, le PDG de l'entreprise.La présence de Nakasone chez OpenAI pourrait être vue comme une réponse aux inquiétudes gouvernementales concernant les risques potentiels des IA avancées. En plaçant un haut responsable du renseignement dans une position clé, le gouvernement américain semble vouloir garantir une vigilance accrue et une réponse rapide en cas de problème.La NSA, bien que discrète, est une agence de renseignement cruciale pour les États-Unis, spécialisée dans les interceptions électroniques. Sa notoriété a explosé après les révélations d'Edward Snowden, dévoilant au monde entier l'ampleur de ses activités de surveillance. L'intégration de l'ancien patron de la NSA au sein d'OpenAI est donc un signal fort de l'importance stratégique de l'entreprise dans la course mondiale à l'intelligence artificielle. En somme, cette collaboration entre un géant de la technologie et un expert du renseignement renforce la position des États-Unis dans la compétition globale pour le leadership en intelligence artificielle, tout en adressant les préoccupations de sécurité liées à ces technologies de pointe. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Mantén tu teléfono seguro con un simple reinicio semanal.La Agencia de Seguridad Nacional (NSA) ha publicado un informe recomendando a los usuarios de teléfonos móviles que apaguen y enciendan sus dispositivos una vez por semana. Este sencillo paso puede ayudar a prevenir ciertos ataques de malware y exploits de día cero que pueden afectar la seguridad de tu teléfono. Aunque no es una solución definitiva, reiniciar tu móvil puede interrumpir algunos intentos de hackeo, protegiendo así tu información personal.Reinicia tu teléfono semanalmente para mayor seguridad.Planteamiento descriptivo de los hechos**: Según informes de la NSA, nuestros teléfonos están constantemente bajo amenaza de ataques cibernéticos. Phishing, malware, y spyware son solo algunas de las tácticas que los hackers utilizan para comprometer nuestros datos. La recomendación es simple: reinicia tu teléfono al menos una vez a la semana. Esta acción tan básica puede dificultar el trabajo de los atacantes que buscan explotar vulnerabilidades en nuestros dispositivos móviles.Los teléfonos inteligentes son herramientas esenciales en nuestras vidas, pero también son objetivos valiosos para los ciberdelincuentes. Ataques como spear-phishing pueden instalar malware sin que el usuario lo note, mientras que exploits de clic cero pueden infectar el dispositivo sin ninguna interacción. Malware es un software malicioso diseñado para dañar o infiltrarse en un sistema sin el consentimiento del usuario. Los exploits de día cero son vulnerabilidades que los desarrolladores no conocen y que los hackers aprovechan antes de que se pueda lanzar una actualización de seguridad. La NSA advierte que, aunque reiniciar el teléfono no es una protección infalible, es un buen comienzo para mitigar algunos de estos riesgos. Además, actualizar las aplicaciones, evitar redes Wi-Fi públicas y desactivar el Bluetooth cuando no se use son otras prácticas recomendadas para mejorar la seguridad.En el pasado, hemos visto casos de espionaje donde se utilizaron exploits de día cero para infiltrarse en teléfonos. El caso del spyware Pegasus es un ejemplo claro de cómo estos métodos pueden ser devastadores. Al reiniciar tu dispositivo regularmente, interrumpes el funcionamiento de estos exploits, aunque no los elimines por completo. Otros casos han demostrado que mantener el software actualizado y utilizar contraseñas seguras son medidas eficaces. La lección es clara: aunque las amenazas evolucionan, nuestras defensas también deben hacerlo.Para más consejos sobre tecnología y seguridad digital, escucha el pódcast "El Siglo 21 es Hoy". Visita ElSiglo21esHoy.com para más detalles.Conviértete en un seguidor de este podcast: https://www.spreaker.com/podcast/flash-diario-de-el-siglo-21-es-hoy--5835407/support.
Pour les amateurs de sécurité digitale, mais aussi de smartphone, cet épisode va sans doute vous intéresser, surtout si je vous dis que les recommandations que l'on va évoquer aujourd'hui viennent directement de… la NSA, l'agence de renseignement des Etats-Unis. Car en effet, d'après la NSA, redémarrer votre smartphone une fois par semaine permettrait de limiter le risque d'infections de votre appareil. L'agence a d'ailleurs publié un PDF avec ses conseils pour protéger les appareils Android et les iPhone des principales menaces, dont le lien est dans la description de cet épisode si vous voulez le consulter. Bon, après, il faut être honnête, ces conseils ne datent pas d'hier, mais sont quand même tous encore valables.Dans le détail, la NSA indique que redémarrer son smartphone permet de le protéger contre le spear phishing, une technique de type phishing ciblée, et les attaques zéro-click, qui infectent l'appareil sans la moindre intervention de l'utilisateur. Ce n'est pas une protection infaillible, mais l'agence indique que cela fonctionne plutôt pas mal. La NSA rappelle qu'il est aussi important de veiller à ce que le système et les applications soient à jour, et qu'il faut uniquement installer des apps provenant des stores officiels comme l'AppStore ou le PlayStore. À bien y regarder, le PDF semble plutôt à destination des agents de renseignement, mais n'importe qui peut évidemment prendre ses conseils pour lui. Parmi les autres consignes : éviter le wifi public, privilégier les applications chiffrées, et mettre son smartphone en mode avion pour ne pas être surveillé. Autre geste simple, vous pouvez aussi utiliser une coque qui bloque le micro et la caméra du téléphone quand vous ne l'utilisez pas.Autre règle évidente, il faut aussi veiller à protéger son smartphone avec un code PIN ou un mot de passe fort, et activer la reconnaissance biométrique pour une double sécurité. La NSA conseille même de régler l'appareil pour effacer toutes les données après 10 essais infructueux, ce qui semble quand même un peu excessif si vous ne transportez pas des informations classées confidentielles... Enfin pour finir, il est conseillé de désactiver la géolocalisation et le Bluetooth lorsqu'ils ne sont pas utilisés, et de n'accorder que les autorisations strictement nécessaires aux différentes applications. Bref, des conseils de base qu'il est quand même bon de rappeler de temps à autre si vous tenez à votre vie privée.Conseils de la NSA : https://www.arcyber.army.mil/Portals/78/Documents/FactSheets/NSA%20Mobile%20Devices%20Best%20Practices/NSA%20FACT%20SHEET%20MOBILE_DEVICE_BEST_PRACTICES%20(OCT%202020).PDF?ver=uVTyj5wWZya_EGQvulnz-g%3d%3d Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
NOUVEAU - Abonnez-vous à Minuit+ pour profiter Espions - Histoires Vraies et de milliers d'histoires vraies sans publicité, d'épisodes en avant-première et en intégralité. Vous aurez accès sans publicité à des dizaines de programmes passionnants comme Crimes - Histoires Vraies, Paranormal - Histoires Vraies ou encore Catastrophes - Histoires Vraies.
NOUVEAU - Abonnez-vous à Minuit+ pour profiter Espions - Histoires Vraies et de milliers d'histoires vraies sans publicité, d'épisodes en avant-première et en intégralité. Vous aurez accès sans publicité à des dizaines de programmes passionnants comme Crimes - Histoires Vraies, Paranormal - Histoires Vraies ou encore Catastrophes - Histoires Vraies.
Comentando siguientes noticias: - Zuckerberg entre los jefes tecnológicos que testificarán sobre la seguridad infantil - Nueva York declara «toxina ambiental» a las redes sociales - Decir adiós a los disquetes en 2024 es la última medida aprobada por Japón para modernizar su burocracia. Y no sin polémica, ojo - El Gobierno propondrá una nueva ley de ciberseguridad - La NSA compra los datos de Internet de los estadounidenses, según muestran documentos publicados recientemente FUENTES - https://www.bbc.com/news/technology-68140296 - https://www.eldebate.com/tecnologia/20240129/nueva-york-declara-toxina-ambiental-redes-sociales_169956.html - https://www.genbeta.com/actualidad/decir-adios-a-disquetes-2024-ultima-medida-aprobada-japon-para-modernizar-su-burocracia-no-polemica-ojo - https://elpais.com/tecnologia/2024-01-29/el-gobierno-propondra-una-nueva-ley-de-ciberseguridad.html - https://edition.cnn.com/2024/01/26/tech/the-nsa-buys-americans-internet-data-newly-released-documents-show/index.html Libros recomendados: https://infogonzalez.com/libros --- Send in a voice message: https://podcasters.spotify.com/pod/show/infogonzalez/message
Era más que lógico que desde Cupertino iban a tener una carta debajo de la manga, y la misma es iOS 17.4 y el próximo iPhone 16, ademas; Shazam ahora puede identificar música en otras aplicaciones mientras usamos auriculares; La NSA admite haber comprado datos de navegación web de estadounidenses a intermediarios sin autorización judicial; Google anuncia su IA para crear y editar video, pero no la lanza públicamente mucho más... Los temas del día: #Videos – Los videos de la semana en nuestras redes https://infosertecla.com/2024/01/29/videos-los-videos-de-la-semana-en-nuestras-redes-60/ #Shazam ahora puede identificar música en otras aplicaciones mientras usamos auriculares https://infosertecla.com/2024/01/29/shazam-ahora-puede-identificar-musica-en-otras-aplicaciones-mientras-usamos-auriculares/ X se lleno de imágenes porno de Taylor Swift generadas por IA https://infosertecla.com/2024/01/29/x-se-lleno-de-imagenes-porno-de-taylor-swift-generadas-por-ia/ #Google anuncia su IA para crear y editar video, pero no la lanza públicamente https://infosertecla.com/2024/01/29/google-anuncia-su-ia-para-crear-y-editar-video-pero-no-la-lanza-publicamente/ Amazon pone fin a la adquisición de iRobot por valor de 1.400 millones de dólares tras la amenaza de veto de la UE https://www.bloomberg.com/news/articles/2024-01-29/amazon-drops-irobot-acquisition-after-eu-veto-threat? Microsoft no sabe qué está haciendo con Copilot https://www.xda-developers.com/microsoft-doesnt-know-what-its-doing-with-copilot/? La NSA admite haber comprado datos de navegación web de estadounidenses a intermediarios sin autorización judicial https://www.engadget.com/nsa-admits-to-buying-americans-web-browsing-data-from-brokers-without-warrants-154904461.html? Apple contraataca a Samsung y su Galaxy AI con la nueva función en iOS 17.4 https://www.sammobile.com/news/apple-fires-back-against-galaxy-ai-with-new-ios-17-4-feature/ APOYANOS DESDE PAYPAL https://www.paypal.me/arielmcorg APOYANOS DESDE PATREON https://www.patreon.com/radiogeek APOYANOS DESDE CAFECITO https://cafecito.app/arielmcorg Podes seguirme desde Twitter @arielmcorg (www.twitter.com/arielmcorg) También desde Instagram @arielmcorg (www.instagram.com/arielmcorg) Sumate al canal de Telegram #Radiogeekpodcast (http://telegram.me/Radiogeekpodcast) Sumate al canal de WhatsApp #Radiogeek (https://whatsapp.com/channel/0029VaFdW0DGZNCwhP5rVd17)
FC: https://www.instagram.com/hablapablo.podcast/ IG: https://www.facebook.com/hablapablopodcast TW: https://twitter.com/habla_pablo Si deseas contarnos tu HISTORIA PARANORMAL y que salga en nuestro podcast escríbenos a podcasthablapablo@gmail.com
El coche más ecológico / Detenido hacker más buscado / Más rendimiento en Linux / Baños secos = menos virus / LAION prepara Open Assistant ♻️ El Dacia Spring coronado como el coche más ecológico de 2022 según las mediciones de Green NCAP, la autoridad europea independiente que realiza rigurosas pruebas. Ha conseguido una puntuación récord, ligeramente superior al Tesla Model 3, NIO ET7 y Megane ETech gracias a un mayor rendimiento en bajas temperaturas.
La NSA sconsiglia lo sviluppo in C e C++. Usate c# swift, java, go, ruby.La riflessione e' valida, ma la soluzione e' peggio della cura: proteggere l'accesso alle memorie dei software in esecuzione. Anche dei sistemi operativi, perche' il copia e incolla va oltre il linguaggio di programmazione.Comunque la riflessinoe merita.Ma non dimentichiamo chi e' autore e chi e' vittima del reato; e quando lo sviluppatore partecipa al reato o crea uno strumento.Come al solito ricordo il metodo piu' ignorato dai giuristi online: ricondurre tutto a leggi esistenti, senza invocare leggi nuove. Il produttore di penne risponde di diffamazione ?L'idea di tirare gli sviluppatori verso gli autori dei reati è una brutta tendenza.
Bonjour à tous et bienvenue dans le ZDTech, le podcast quotidien de la rédaction de ZDNet. Je suis Guillaume Serries et aujourd'hui je vous explique pourquoi la NSA vous demande de changer votre langage de programmation pour améliorer la sécurité de votre code. C'est un message que tient à faire passer la NSA - la principale Agence américaine de renseignement - aux développeurs. Il faut en finir avec les langages C et C++. Et pourquoi donc ? Parce que ces langages sont susceptibles de permettre des attaques informatiques qui utilisent la mémoire informatique. Et se passer de C ou C++ pourrait signifier une réorientation vers C#, Go, Java, Ruby, Rust ou encore Swift. Et ces langages ont par ailleurs déjà fait leur preuve. Un exemple ? Java est le langage le plus utilisé dans les entreprises et pour le développement d'applications Android. Un autre exemple ? Swift figure dans le top 10 des langages de programmation les plus utilisés, notamment bien sûr grâce au développement d'applications sous iOS. L'agence d'espionnage américaine cite des recherches récentes de Google et de Microsoft selon lesquelles 70 % des problèmes de sécurité dans le navigateur Chrome et le système d'exploitation Windows, sont liés à la mauvaise gestion de la mémoire avec les langages de programmation C et C++. Reste la question de savoir pourquoi C et C++ ont des problèmes de mémoire. "Ils offrent beaucoup de liberté et de souplesse dans la gestion de la mémoire tout en s'appuyant fortement sur le programmeur pour effectuer les vérifications nécessaires sur les références mémoire" mentionne la NSA. L'Agence recommande donc d'utiliser un langage à mémoire sécurisée lorsque cela est possible. Et le langage Rust semble être le principal candidat au "remplacement" de C et C++. Le noyau Linux d'ailleurs a récemment introduit Rust comme deuxième langage après le C. Ces projets développés en Rust ne remplaceront pas l'ancien code C ou C++. Oui, ce sont de nouveaux projets qui auront les faveurs de ce nouveau langage. Même son de cloche chez Microsoft. Mark Russinovich, le directeur technique de Microsoft Azure, a récemment appelé tous les développeurs à utiliser Rust plutôt que C et C++ pour tous les nouveaux projets. Il faut cependant bien comprendre que l'utilisation d'un langage sécurisé pour la mémoire n'empêche pas par défaut l'introduction de bugs de mémoire dans les logiciels. De plus, les langages autorisent souvent des bibliothèques qui ne sont pas écrites dans des langages sûrs pour la mémoire. Enfin, La NSA note que certains langages recommandés peuvent avoir un coût en termes de performances. Donc dans ce cas là, les développeurs peuvent prendre des mesures pour renforcer la sécurité les langages non sécurisés en mémoire. L'équipe Chrome de Google par exemple, étudie plusieurs méthodes pour renforcer le langage C++. Et il semble que C++ restera dans la base de code de Chrome dans un avenir prévisible.
================================================== ==SUSCRIBETEhttps://www.youtube.com/channel/UCNpffyr-7_zP1x1lS89ByaQ?sub_confirmation=1================================================== == DEVOCIÓN MATUTINA PARA ADOLESCENTES 2022“UN SALTO EN EL TIEMPO”Narrado por: DORIANY SÁNCHEZDesde: PERÚUna cortesía de DR'Ministries y Canaan Seventh-Day Adventist Church 26 DE JULIOEL FBI«Por amor al Señor, sométanse a toda autoridad humana, ya sea al rey como jefe de Estado oa los funcionarios que él ha nombrado. Pues a ellos el rey los ha mandado a que castiguen a aquellos que hacen el mal ya que honren a los que hacen el bien» (1 Pedro 2: 13, 14, NTV).¿Le gustaría formar parte de una organización del Servicio Secreto como la CIA, o la NSA, o tal vez incluso el INS? La CIA trabaja principalmente con el crimen o con criminales que están fuera de los Estados Unidos. La NSA se ocupa de los problemas que pueden afectar a la seguridad nacional, y el INS se ocupa de la inmigración y la naturalización de personas que no son ciudadanos estadounidenses. Y luego, por supuesto, está el FBI. Si te enteras de que un agente del FBI quiere hablar contigo, es posible que tengas una sensación extraña en la boca del estómago. Y con razón. Trabajan con la policia en los delitos que se cometen en los Estados Unidos a nivel local.EL FBI (Oficina Federal de Investigación) nació en esta fecha en 1908, cuando el Departamento de Justicia contrató a diez antiguos agentes del Servicio Secreto para que trabajaran para ellos en la resolución de casos criminales graves. Creció rápidamente.J. Edgar Hoover comenzó a trabajar para esta Oficina en la década de 1920, y bajo su dirección la agencia se tecnificó mucho. Introdujo la tecnología moderna en el trabajo policial, incluyendo un archivo central de huellas dactilares y laboratorios forenses. En 1935 ayudó a fundar el FBI y lo dirigió hasta su muerte, cuarenta y ocho años después. Debido al largo reinado de Hoover, ahora los directores del FBI están limitados a plazas de diez años.Es posible que haya oído historias sobre cómo los agentes del FBI persiguieron a grandes gánsteres como Al Capone. Cómo persiguieron a forajidos como «Machine Gun Kelly» y John Dillinger. El problema es que estas historias suenan mucho más emocionantes que la vida real, y no tienen en cuenta a las personas dañadas y asesinadas, y el hecho de que todo ser humano sobre la tierra es valiosísimo para Dios, y que él se aflige por sus crímenes y sus muertes.El versículo de hoy nos recuerda que debemos respetar a las organizaciones gubernamentales que trabajan para mantenernos seguros. Tenemos la suerte de que haya personas que dediquen su vida a mantener la paz. Ya sea un policía local o un agente de seguridad nacional, la Biblia nos dice que debemos respetar su autoridad. Trabajan para proteger y honrar a los ciudadanos que respetan la ley, y para llevar ante la justicia a los que no la respetan.
La National Security Agency (NSA ou « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain. Ce service créé en 1952 par le président Harry S. Truman a pour objectif l'interception des télécommunications mondiales. Voici l'histoire d'une organisation très secrète...Espions Histoires Vraies est un podcast Studio Minuit.Retrouvez nos autres productions :Crimes : Histoires vraies Morts Insolites : Histoires vraies Arsène Lupin : Gentleman cambrioleurSherlock Holmes - Les enquêtes1 Mot 1 Jour : Le pouvoir des motsJe comprends R : le dictionnaire du nouveau millénaireSoutenez ce podcast http://supporter.acast.com/espions-histoires-vraies. Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.
Bonjour à tous et bienvenue dans le ZDTech, le podcast quotidien de la rédaction de ZDNet. Je m'appelle Guillaume Serries et aujourd'hui je vous explique pourquoi Europol doit se débarrasser de 4 Po de données personnelles, ou pas. Pour commencer, je vais vous dire ce qu'est Europol. Cet organisme européen rassemble les différentes polices des pays de l'Union européenne. Et de fait, elle rassemble aussi les données collectées dans le cadre des enquêtes de ces forces de l'ordre. Suivez bien parce que c'est là que ça devient intéressant. Car Europol, la Police de l'UE, est accusée de détenir illégalement des informations personnelles. Et pas qu'un peu. On parle de 4 pétaoctets de données. C'est l'équivalent de 3 millions de CD-Rom, si cette image vous parle. Et celui qui accuse, ce n'est pas une association de défense de la vie privée. L'accusateur, c'est le contrôleur européen de la protection des données, l'équivalent européen de la CNIL française. Le CEPD affirme qu'Europol possède des milliards de points d'information sur des individus. Des données sensibles issues de rapports criminels, de piratage de services de messagerie chiffrée, ou encore collectées à partir de dossiers de demandeurs d'asile. Ces données doivent permettre à Europol d'entraîner des algorithmes d'apprentissage automatique. Des outils d'intelligence artificielle pour lutter contre le crime et le terrorisme. Mais le risque, c'est qu'Europol devienne, si ce n'est pas déjà le cas, une agence de surveillance comme la NSA américaine. La NSA ? Oui, la très secrète agence américaine dont l'activité a été rendue publique par le lanceur d'alerte Edward Snowden. Car ces données personnelles concernent 250 000 personnes soupçonnées de terrorisme ou d'actes criminels. Mais surtout, elles portent sur une multitude de personnes qui ont été en contact avec ces individus. Elles ont été accumulées par les autorités policières nationales au cours des six dernières années. La CNIL européenne ordonne à Europol d'effacer les données détenues depuis plus de six mois dans ses systèmes. Ce conflit entre les deux organisations met en lumière les profondes divisions politiques entre décideurs européens quant aux compromis à trouver entre sécurité et vie privée. La commissaire européenne aux affaires intérieures, Ylva Johansson, juge qu'Europol doit conserver ces données, et ce pour à accomplir la "tâche herculéenne" de les anlayser. Elle a tout fait jusqu'alors pour tempérer les ardeurs de la CNIL européenne. Au point même de proposer un changement des règles de conservation des données imposées à Europol. Evidemment, le patron actuel d'Europol, qui était auparavant le premier flic de Belgique, soutient la démarche. Mais cette belle mécanique pourrait se heurter à un point de droit. Car en 2020, Europol s'est vanté d'avoir participé au piratage du service de téléphonie chiffrée EncroChat. L'agence a copié les données extraites de 120 millions de messages EncroChat et de dizaines de millions d'enregistrements d'appels, de photos et de notes, puis les a distribuées aux forces de police nationales. Un succès de la Police européenne, assurément. Mais voici que les avocats de personnes mises en cause dans les trafics démantelés font à présent de bien étranges constatations. Les dossiers d'accusation sont constitués sur la base de preuves dont les autorités ne veulent pas révéler la provenance. Le soupçon que des données stockées illégalement par Europol aient été utilisées pour cela est évidemment très fort.
Le 6 juin 2013, le quotidien britannique "The Guardian" révèle l'affaire Snowden ou comment les États-Unis écoutent les dirigeants du monde entier et ses citoyens. Retour ce soir dans "Jour J" de 20h à 21h sur un système peu reluisant où vous, moi, votre voisin, en bref n'importe qui, peut être écouté n'importe quand pour n'importe quel motif sans le savoir. Notre invité sera Antoine Lefébure, historien et expert en nouvelles technologies, auteur du livre "L'affaire Snowden".
INVITÉ RTL - André Loesekrug-Pietri décrypte les méthodes utilisées par les États pour capter les télécommunications via des câbles sous-marins.
Todos los lunes (o el primer día hábil de la semana), el podcast IT Masters Update presenta una selección con las noticias más importantes de las tecnologías de la información en México y el mundo, para que inicie su semana mejor preparado.Christopher Holloway, director de contenidos de IT Masters Mag, es la voz detrás de la mejor actualización semanal del escenario tecnológico empresarial.
Le Podcast de l'émission IQSOG - Fenêtres Ouvertes sur la Gestion (RFG)
Cybersurveillance : les méthodes et moyens de la NSA et la CIA -- Interview de Rémy Février, Maître de Conférences du CNAM, ancien officier supérieur de la gendarmerie nationale
- La NSA sigue con sus políticas de introducir puertas traseras en productos comerciales. - La ley CPRA, la versión californiana de la GDPR, promete muchas mejoras para la protección de la privacidad. - Una transferencia de mil millones de dólares en bitcoin y muchas preguntas abiertas. - La Oficina de Aduanas y Protección Fronteriza de USA podría estar abusando de los datos de ubicación de los residentes americanos. - Estados Unidos abusa del uso de herramientas de análisis forense para obtener toda la información almacenada en teléfonos móviles. - Google Project Zero publica una vulnerabilidad crítica en GitHub que todavía no está arreglada. Notas y referencias en tierradehackers.com
- La NSA sigue con sus políticas de introducir puertas traseras en productos comerciales. - La ley CPRA, la versión californiana de la GDPR, promete muchas mejoras para la protección de la privacidad. - Una transferencia de mil millones de dólares en bitcoin y muchas preguntas abiertas. - La Oficina de Aduanas y Protección Fronteriza de USA podría estar abusando de los datos de ubicación de los residentes americanos. - Estados Unidos abusa del uso de herramientas de análisis forense para obtener toda la información almacenada en teléfonos móviles. - Google Project Zero publica una vulnerabilidad crítica en GitHub que todavía no está arreglada. Notas y referencias en tierradehackers.com
Qué es la Ciberinteligencia para qué sirve, cómo se relaciona con OSINT y un listado completo de herramientas para la recopilación de información plasmado en un caso práctico de una empresa ficticia que se ve comprometida. Estos son los ingredientes de esta charla-taller práctica que ofrecieron Iván Portillo y Gonzalo González en el Congreso de Seguridad Informática HoneyCON. Más información disponible en: https://www.yolandacorral.com/inteligencia-aplicada-mundo-ciber-osint Iván Portillo (https://twitter.com/ivanPorMor). Analista senior de Ciberinteligencia. Co-fundador de la Comunidad de Inteligencia y Seguridad GINSEG (https://ginseg.com), co-fundador del congreso IntelCon y colaborador con Derecho de la Red. Graduado en Sistemas de Información con postgrados en Análisis de Inteligencia y Seguridad Informática y de la Información, especializado en generación de inteligencia obtenida a través de procesos de crawling, análisis y correlación de datos masivos sobre amenazas. Gonzálo González (https://twitter.com/gonx010). Investigador de ciberseguridad y jefe de un equipo de Hacking Ético dentro del CyberSoc de una importante empresa. Cuenta con amplia experiencia en proyectos relacionados con seguridad informática y tecnología para el sector financiero y ha participado desarrollando proyectos de innovación en ciberinteligencia en un Centro de Excelencia de Ciberseguridad. _____________ Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú: 🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad 🎙 Suscríbete y escucha todos los podcasts en: ✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html ✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064 ✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86 ✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s - Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker - Canal en Telegram: t.me/palabradehacker - Twitter: https://twitter.com/palabradehacker - Facebook: https://www.facebook.com/Palabradehacker
Le vendredi dans "Tech Paf", ce n'est pas une mais trois informations du merveilleux monde de la tech que vous Marie Misset.Parmi ce qu'il y a dans l'acte Tech : un directeur de la NSA chez Amazon, les employés de Facebook démissionnent et une compagnie aérienne ouvre un restaurant.Alexander Keith - GettyImages / ©Bloomberg See acast.com/privacy for privacy and opt-out information.
La nueva CEO de Citigroup es la primer mujer de un banco de Wall Street. #Cinemex abre el primer cine para automóviles platino. #BBVA Paga 3200 millones de pesos al SAT. Xbox presenta la consola XBOX X. Bares y antros pides poder abrir para Octubre. #Yucatan tendrá estadio sostenible. #Aeromexico recibe financiamiento. #Amazon contrata a antiguo director de NSA para su mesa directiva. #Konfio es nombrado una de las fintech más capitalizadas en el mundo.
Voici notre dernier épisode estival, le 268. Dans deux semaines ce sera déjà la rentrée de notre 7ème saison. C’est un « petit épisode » que nous vous proposons cette quinzaine. D’une part l’actualité technologique de ce mois d’août est notablement plus calme qu’en juillet et d’autre part nous n’aurons qu’un seul chroniqueur pour partager avec nous sa veille. On parle cette semaine du comportement de la Chine à l’égard du trafic chiffré, du comportement des conducteurs épiés pour le compte de tiers, du comportement des hackeurs russes et d’un nouveau malware appelé “Drovorub” ou encore d’une mise à jour qui fait un peu peur. N’hésitez pas à réagir, à partagez ou commentez cet épisode. N’oubliez pas de vous abonner si ce n’est pas encore le cas. Bonne écoute ! B comme Boeing (00:12:30)Boeing met à jour ses 747 avec des disquettes 3″. (source, source)C comme China (00:19:36)La chine bloque TLS 1.3. (source)D comme Drovorub (00:26:07)La NSA dévoile les détails techniques d’un RootKit attribué aux Russes. (source, source)E comme Epic (00:36:21)La bataille épique contre Apple. (source)T comme Toyota (00:55:57)Toyota compte partager vos données de télémétrie avec des tiers. (source)W comme Wemenon (01:08:37)Donald Trump s’attaque aux normes des débits d’eau. (source, source, source)L’épisode #268: Epic Games, Apple, Drovorub, Toyota et de l’eau à bonne pression… pour Donald ! et les sources des sujets sont disponible sur Les Technos.
Voici notre dernier épisode estival, le 268. Dans deux semaines ce sera déjà la rentrée de notre 7ème saison. C’est un "petit épisode" que nous vous proposons cette quinzaine. D’une part l’actualité technologique de ce mois d’août est notablement plus calme qu’en juillet et d’autre part nous n’aurons qu’un seul chroniqueur pour partager avec nous sa veille. On parle cette semaine du comportement de la Chine à l’égard du trafic chiffré, du comportement des conducteurs épiés pour le compte de tiers, du comportement des hackeurs russes et d’un nouveau malware appelé “Drovorub” ou encore d’une mise à jour qui fait un peu peur. N’hésitez pas à réagir, à partagez ou commentez cet épisode. N’oubliez pas de vous abonner si ce n’est pas encore le cas. Bonne écoute ! B comme Boeing (00:12:30) Boeing met à jour ses 747 avec des disquettes 3". (source, source) C comme China (00:19:36) La chine bloque TLS 1.3. (source) D comme Drovorub (00:26:07) La NSA dévoile les détails techniques d'un RootKit attribué aux Russes. (source, source) E comme Epic (00:36:21) La bataille épique contre Apple. (source) T comme Toyota (00:55:57) Toyota compte partager vos données de télémétrie avec des tiers. (source) W comme Wemenon (01:08:37) Donald Trump s'attaque aux normes des débits d'eau. (source, source, source)
Voici notre dernier épisode estival, le 268. Dans deux semaines ce sera déjà la rentrée de notre 7ème saison. C’est un « petit épisode » que nous vous proposons cette quinzaine. D’une part l’actualité technologique de ce mois d’août est notablement plus calme qu’en juillet et d’autre part nous n’aurons qu’un seul chroniqueur pour partager avec nous sa veille. On parle cette semaine du comportement de la Chine à l’égard du trafic chiffré, du comportement des conducteurs épiés pour le compte de tiers, du comportement des hackeurs russes et d’un nouveau malware appelé “Drovorub” ou encore d’une mise à jour qui fait un peu peur. N’hésitez pas à réagir, à partagez ou commentez cet épisode. N’oubliez pas de vous abonner si ce n’est pas encore le cas. Bonne écoute ! B comme Boeing (00:12:30) Boeing met à jour ses 747 avec des disquettes 3″. (source, source)C comme China (00:19:36)La chine bloque TLS 1.3. (source)D comme Drovorub (00:26:07)La NSA dévoile les détails techniques d’un RootKit attribué aux Russes. (source, source)E comme Epic (00:36:21)La bataille épique contre Apple. (source)T comme Toyota (00:55:57)Toyota compte partager vos données de télémétrie avec des tiers. (source)W comme Wemenon (01:08:37)Donald Trump s’attaque aux normes des débits d’eau. (source, source, source)
Voici notre dernier épisode estival, le 268. Dans deux semaines ce sera déjà la rentrée de notre 7ème saison. C'est un « petit épisode » que nous vous proposons cette quinzaine. D'une part l'actualité technologique de ce mois d'août est notablement plus calme qu'en juillet et d'autre part nous n'aurons qu'un seul chroniqueur pour partager avec nous sa veille. On parle cette semaine du comportement de la Chine à l'égard du trafic chiffré, du comportement des conducteurs épiés pour le compte de tiers, du comportement des hackeurs russes et d'un nouveau malware appelé “Drovorub” ou encore d'une mise à jour qui fait un peu peur. N'hésitez pas à réagir, à partagez ou commentez cet épisode. N'oubliez pas de vous abonner si ce n'est pas encore le cas. Bonne écoute ! B comme Boeing (00:12:30)Boeing met à jour ses 747 avec des disquettes 3″. (source, source)C comme China (00:19:36)La chine bloque TLS 1.3. (source)D comme Drovorub (00:26:07)La NSA dévoile les détails techniques d'un RootKit attribué aux Russes. (source, source)E comme Epic (00:36:21)La bataille épique contre Apple. (source)T comme Toyota (00:55:57)Toyota compte partager vos données de télémétrie avec des tiers. (source)W comme Wemenon (01:08:37)Donald Trump s'attaque aux normes des débits d'eau. (source, source, source) Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.
Sommaire : Un câble d'Orange prévient les séismes La NSA aide Microsoft Carrefour abandonne C-Zam Le chiffre clé :les meilleurs pays pour les développeurs Pratique :comment choisir un bon siège de bureau ?
La National Security Agency : NSA « Agence nationale de la sécurité » est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain.Ce service créé en 1952 par le président Harry S. Truman a pour objectif l'interception des télécommunications mondiales.La NSA est restée tout au long de son histoire très secrète, voici son histoire… Pour plus d'informations sur la confidentialité de vos données, visitez Acast.com/privacy See acast.com/privacy for privacy and opt-out information.
Un breve repaso por la vida de Edward Snowden, su etapa trabajando para la CIA y la NSA. Las revelaciones sobre estas oficinas que después publicaría. Y la repercusión en los países de Latinoamérica que decidieron ofrecerle asilo político.
Un breve repaso por la vida de Edward Snowden, su etapa trabajando para la CIA y la NSA. Las revelaciones sobre estas oficinas que después publicaría. Y la repercusión en los países de Latinoamérica que decidieron ofrecerle asilo político.
Android TV, bug Firefox, Microsoft et Linux, Tesla, la Chine,… Sébastien et Marc ont été pêcher dans l’actualité technologique de la semaine les informations dont ils avaient envie de parler dans cet épisode 213. Comme toujours, n’hésitez pas, si vous le voulez, à partager votre opinion (en commentaire) sur ces sujets. Bonne écoute !A comme Android TV (00:03:30)Google va donner un coup de peinture à AndroidTV. (source)B comme Big Brother (00:11:25)C’était encore pire que prévu en Chine. (source)B comme Bug (00:16:42)Firefox touché par un bug à l’échelle mondiale. (source)C comme Calculateur (00:22:17)AMD et Cray construisent un supercalculateur. Ce sera le plus puissant du monde. (source)F comme Facebook (00:29:08)Le Co-Fondateur de Facebook demande au FTC d’agir. (source)M comme Microsoft (00:35:40)Microsoft ressuscite les Power Toys. (source)M comme Microsoft (00:40:41)Et intègre un noyau Linux dans Windows. (source)S comme Samsung (00:47:11)Samsung annonce un capteur de 64MP pour smartphones. (source)T comme Tesla (00:51:43)Tesla augmente son capital de 2.1 milliards… (source)T comme Tesla (00:56:06)…et upgrade ses voitures . Elle commandent seules leurs pièces de rechange. (source)W comme World War 3 (01:00:48)La NSA et la Chine, une belle histoire. (source) Découvrez également le podcast de Bruno Guglielminetti
Android TV, bug Firefox, Microsoft et Linux, Tesla, la Chine,… Sébastien et Marc ont été pêcher dans l'actualité technologique de la semaine les informations dont ils avaient envie de parler dans cet épisode 213. Comme toujours, n'hésitez pas, si vous le voulez, à partager votre opinion (en commentaire) sur ces sujets. Bonne écoute !A comme Android TV (00:03:30)Google va donner un coup de peinture à AndroidTV. (source)B comme Big Brother (00:11:25)C'était encore pire que prévu en Chine. (source)B comme Bug (00:16:42)Firefox touché par un bug à l'échelle mondiale. (source)C comme Calculateur (00:22:17)AMD et Cray construisent un supercalculateur. Ce sera le plus puissant du monde. (source)F comme Facebook (00:29:08)Le Co-Fondateur de Facebook demande au FTC d'agir. (source)M comme Microsoft (00:35:40)Microsoft ressuscite les Power Toys. (source)M comme Microsoft (00:40:41)Et intègre un noyau Linux dans Windows. (source)S comme Samsung (00:47:11)Samsung annonce un capteur de 64MP pour smartphones. (source)T comme Tesla (00:51:43)Tesla augmente son capital de 2.1 milliards… (source)T comme Tesla (00:56:06)…et upgrade ses voitures . Elle commandent seules leurs pièces de rechange. (source)W comme World War 3 (01:00:48)La NSA et la Chine, une belle histoire. (source) Découvrez également le podcast de Bruno Guglielminetti Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.
233 • Hoy os cuento qué es ghidra, una anécdota acerca de un troyano, y también hablo del legado digital (https://twitter.com/fernand0/status/1103232029108432897?s=21) • Artículo acerca de Ghidra: https://www.wired.com/story/nsa-ghidra-open-source-tool/ • El troyano (o su falso positivo) en ghidra: https://github.com/NationalSecurityAgency/ghidra/issues/85 | Anchor: https://anchor.fm/gvisoc • Twitter: https://twitter.com/gvisoc • Telegram: https://t.me/gvisoc
En mai 2013, un étrange internaute convit secrètement quelques journalistes dans un hôtel à Hong Kong, sous prétexte qu'il a des informations confidentielles à divulguer au sujet d'étranges programmes de surveillance du gouvernement américain. Une fois sur place, ils apprennent que l'homme en question se nomme Edward Snowden et qu'il est un analyste pour la NSA (Agence de Sécurité Américaine). Dignes d'un film d'espionnage hollywoodien, les révélations qu'il fera changeront à jamais notre perception du droit à la vie privée. En effet, interceptions de courriels, écoute électronique, partenariats avec les plus grand réseaux sociaux et infiltration informatique sont au coeur de la guerre antiterroriste que livre les américains. Et il ne s'agit là que de la pointe de l'iceberg… Le livre Distorsion - 13 Histoires étranges de l'ère numérique, disponible partout: Europe: https://www.distorsion.fr/ Canada: https://www.leslibraires.ca/ Visitez la boutique en ligne de Distorsion pour voir nos t-shirts et accessoires: https://www.boutique.distorsionpodcast.com
En mai 2013, un étrange internaute convit secrètement quelques journalistes dans un hôtel à Hong Kong, sous prétexte qu’il a des informations confidentielles à divulguer au sujet d’étranges programmes de surveillance du gouvernement américain. Une fois sur place, ils apprennent que l’homme en question se nomme Edward Snowden et qu’il est un analyste pour la NSA (Agence de Sécurité Américaine). Dignes d’un film d’espionnage hollywoodien, les révélations qu’il fera changeront à jamais notre perception du droit à la vie privée. En effet, interceptions de courriels, écoute électronique, partenariats avec les plus grand réseaux sociaux et infiltration informatique sont au coeur de la guerre antiterroriste que livre les américains. Et il ne s’agit là que de la pointe de l’iceberg… Le livre Distorsion - 13 Histoires étranges de l’ère numérique, disponible partout: Europe: https://www.distorsion.fr/ Canada: https://www.leslibraires.ca/ Visitez la boutique en ligne de Distorsion pour voir nos t-shirts et accessoires: https://www.boutique.distorsionpodcast.com
En mai 2013, un étrange internaute convit secrètement quelques journalistes dans un hôtel à Hong Kong, sous prétexte qu’il a des informations confidentielles à divulguer au sujet d’étranges programmes de surveillance du gouvernement américain. Une fois sur place, ils apprennent que l’homme en question se nomme Edward Snowden et qu’il est un analyste pour la NSA (Agence de Sécurité Américaine). Dignes d’un film d’espionnage hollywoodien, les révélations qu’il fera changeront à jamais notre perception du droit à la vie privée. En effet, interceptions de courriels, écoute électronique, partenariats avec les plus grand réseaux sociaux et infiltration informatique sont au coeur de la guerre antiterroriste que livre les américains. Et il ne s’agit là que de la pointe de l’iceberg… Le livre Distorsion - 13 Histoires étranges de l’ère numérique, disponible partout: Europe: https://www.distorsion.fr/ Canada: https://www.leslibraires.ca/ Visitez la boutique en ligne de Distorsion pour voir nos t-shirts et accessoires: https://www.boutique.distorsionpodcast.com
Hoy en el programa de la Actualidad del Misterio, trataremos los siguientes temas: DARPA está financiando una investigación en cristales del tiempo, y la razón es desconocida. "El bitcóin es la máxima prioridad": La NSA espió a los usuarios de la criptomoneda en todo el mundo. Ex piloto de CIA: «Existen millones de alienígenas viviendo en la Luna»
Hoy en el programa de la Actualidad del Misterio, trataremos los siguientes temas: DARPA está financiando una investigación en cristales del tiempo, y la razón es desconocida. "El bitcóin es la máxima prioridad": La NSA espió a los usuarios de la criptomoneda en todo el mundo. Ex piloto de CIA: «Existen millones de alienígenas viviendo en la Luna»
Les hauts dirigeants du FBI, de la CIA et de la NSA ont fortement déconseillé aux consommateurs d’utiliser les téléphones de la compagnie chinoise Huawei, troisième vendeur de téléphones mobiles dans le monde. Les directeurs de ces agences fédérales américaines… »
En el Podcast de hoy vamos a contarte cual es segun unas del organismo adscrito al Centro Nacional de Inteligencia (CNI) y que anteriormente lo fue para la NSA. Te aseguro que no cr deseo que sea tu primera opcion la que te venga a la mente. Espero te guste el show
See acast.com/privacy for privacy and opt-out information.
Enregistré le 2017/10/11
Enregistré le 2017/06/07
Existen bases subterráneas y sistemas de túneles que penetran a través y a lo largo de la tierra. Algunos de estos tienen millones y millones de años de antigüedad, construido por seres alienígenas avanzados, que estuvieron aquí en el pasado, excavando nuestro planeta para extraer minerales y metales preciosos. Algunas de estas instalaciones antiguas subterráneas están protegidas por los gobiernos terrestres actuales. En los Estados Unidos, hay bases en una de las fronteras de Alabama, en Missouri al este de Braxton, al sur de St. Paul, Minnesota, el este de Amarillo, Texas. En Nuevo México hay bases en Dulce y debajo del laboratorio (sadia) , Datil, y en Arenas Blancas (White Sands). En Arizona, hay bases en las Montañas Blancas (White Mountains) y las Montañas Supersticiosas. En Utah, hay bases debajo el Lago Salado. Hay bases en Montana, Wyoming e Idaho. En Oregón hay una base bajo el Monte Hood, que es una muy significante y hablaré más acerca de esa más adelante. Es importante, pero no de una manera positiva. Como usted notará, el mayor volumen de las instalaciones subterráneas está en los Estados Unidos, y nosotros vamos a hablar sobre donde están esas bases, y acerca de la información que me han dado sobre ellas. En California, hay bases en Twenty-Nine Palms, en el Valle de la Muerte, Edwards AFB, y en Bishop donde hay puertos de aterrizaje. Hay también bases en el Desierto de Mojave y una base secreta subterránea en Crows Landing, cerca de Nights Ferry. En el Estado de Washington, hay dos. Hay varias en Nevada, incluyendo Groom Lake y Sunspot. Hay 19 millas de cavernas y túneles en las Montañas Yucca que son usadas para construir artefactos de gravedad. Esta área está también atada a S-4. Estas bases fueron diseñadas y construidas por la Compañía Constructora A.A. Matthews en Maryland que fue una vez propiedad de la familia Payseur (Vea la Caja de Pandora de Alex Christopher). Ahora, con relación a S-4, Los Grises le dieron a nuestro gobierno nueve de sus naves. Fuera de esas nueve, nuestro gobierno duplicó y creó 53 otras naves. La NSA tiene ahora por lo menos 53 de estas naves tipo OVNI, y virtualmente todas ellas están asentadas en la Luna en este momento (1995). En Alberta, Canadá, hay bases cerca de Calgary. En Columbia Británica, hay una base cerca de Dawson Creek. En la Bahía Norte, Ontario, hay una base NORAD grande. En Australia Pine Gap, localizada en el centro del continente. Pine Gap es un lugar sumamente peligroso. Muchas de las cosas que están siendo llevadas de la Tierra a la Luna están saliendo de Pine Gap. En las Montañas Nevadas (Snowy Mountains) en Australia hay también otra base. China China, hay una base subterránea que es controlada por EE.UU.-extraterrestres-soviéticos, localizada en Mongolia, en Xining. Hay también una base alienígena benévola bajo el Tíbet. Rusia La Unión Soviética. Ahora, mucho del programa espacial subterráneo oculto que ha desarrollando las bases lunares ha sido una operación cubierta de EE.UU.-Gran Bretaña-Unión Soviética desde 1958. La mayor parte ha sido lanzada desde la Unión Soviética, debido a su vasta extensión, y nadie, en ninguna parte, puede ver lo que está llegando o saliendo. Ellos no usaron la tecnología que nosotros estamos acostumbrados a ver, estos grandes cohetes, para conseguir llevar esos materiales para allá. Los Grises suministraron tecnología anti-gravedad que les permitió hacer esto muy fácilmente. Hay una base en Serov, que es una base en conjunción con EE.UU.-soviéticos-alienígenas. Los Andromedanos dicen que esta base es muy grande y muy peligrosa. Hay una base en Karagaj y Sakaueen. Hay una base ultra-secreta a nivel en las Montañas de Ural, al norte de Serov. También la base secreta de ( kapustin yar ) donde hay tecnología extraterrestre de lo mas avanzada que existe e la tierra, en esa base subterránea existen hangares con ovnis estrellados de forma cilíndrica entre otras y también tienen hangares con cuerpos de extraterrestres estrellados. Otros angares experimentales para fabricar armas láser de rayos de partículas. Irán En Irán hay una justo en el medio del país, en el desierto, es muy grande y aparentemente hay sistemas de túneles que corren hacia el Mar Rojo y hacia el Océano Indico. En las Islas Masurinas, debajo del agua, hay una trinchera muy grande donde hay también una base. En África En Algeria hay una base debajo de las montañas de Tahat. En el Sudán, hay una base alienígena en el Nyala Range. En Zaire, hay una base alienígena al oeste de Kindu. En Botswana, hay una base en Kamahaki. Hay una base en las Islas Sandwich Sur. Egipto En Egipto, hay una base cerca de la frontera Libanesa, y entiendo que la base es tan grande como el estado de Maryland. Debajo de las esfinge central en Egipto se comenta que hay una nave gigante de forma de moneda y se baraja la posibilidad de que debajo de estas pirámides existe una gran civilización extraterrestre (inteligencia de Giza) viviendo allí debajo. Hay también una al oeste del Cairo, debajo la meseta de Giza. Me dicen que allí no hay alienígenas ahora mismo, pero hay personal de la NSA de los Estados Unidos en el. Base Chitauri (Reptiliana) en Zimbabwe, al sudeste de África, según los Chamanes Zulúes. Coincide con la zona donde las Tablillas Sumerias ubican el Abzu, una de las Bases de los Dioses Anunnaki. En Europa En Suiza, hay una base bajo Mount Blanc compartida por siete razas consideradas ser benévolas. En Italia cerca de Venecia. En las montañas de los pirineos entre francia y españa existe una entrada camuflada por donde se meten siempre los ovnis en esa zona. En Escandinavia, al este de Narvik hay una base. En Suecia, hay una base bajo la isla de Gottland, una isla privada. ¿Cuántos de ustedes han visto la historia de Hangar 18?, Según los Andromedanos, esa nave particular fue dada a nuestro gobierno por los Andromedanos mismos, como gesto de buena voluntad para abrir diálogo y comunicaciones. Al parecer, ellos todavía no han podido entrar dentro de la nave porque todavía no han podido descubrir como abrirla, pero lo que ellos hicieron fue trasladarla a la isla de Gottland, fuera de las costas de Suecia. Ahí es donde está ahora. En América del Sur Sur america tambien hay muchas bases, aquí 13 de sus importantes bases extraterrestres.. Tres bases friendship (isla firendship) , una principal en la Isla Grande de Chiloé y otra base secundaria en la costa oeste de la isla , a 16 km de la base central. Asentamiento extraterrestre en Álamo Gordo, México. Hay bases en las Montañas de los Andes. En Chile, hay bases al norte de Calama y otras en el centro y sur. En Brasil, hay una base en Moto Brava Cuinva y en la meseta de mato groso. Bases benévolas Está el Monte Shasta (ciudad subterránea de telos), Gran Tetons y Banff, Canadá y claro, el Mount Blanc en Suiza. Las hay también en el Océano Atlántico y en el Océano Pacífico. Los recientes "esfuerzos" por parte de algunos gobiernos queriendo “probar dispositivos de sonar” en el Océano, fuera de las costas de Hawai, hasta más abajo, a Nueva Zelanda, son solo intentos de buscar una nave nodriza escondida al Sur del Ecuador.
Los temas del día: #Review – Probamos un disco SSD de la compañía Nacional HDC; http://www.infosertec.com.ar/blog/?p=60257 #Encuesta del día – Es necesario contar con una tablet entre nuestros gadgets; http://www.infosertec.com.ar/blog/?p=60247 Reunión de fin de Año (2015) con oyentes de #Radiogeek y lectores de Infosertec – Habrá sorteos; http://www.infosertec.com.ar/blog/?p=60239 #Encuesta del día – Dejas todas las noches el smartphone cargando al costado de la cama?; http://www.infosertec.com.ar/blog/?p=60236 Telegram tiene el mismo agujero de seguridad que Whastapp; http://thenextweb.com/apps/2015/11/30/936416/ Nuevo PopcornTime; http://popcorntime.ml/ LibreOffice cuenta con 100 millones de usuarios activos; BlackBerry abandona Pakistan por presiones gubernamentales para que ofrezca acceso a sus comunicaciones cifradas; http://www.theinquirer.es/2015/11/30/blackberry-abandona-pakistan-por-presiones-gubernamentales-para-que-ofrezca-acceso-a-sus-comunicaciones-cifradas.html Mark Zuckerberg y Bill Gates lanzan iniciativa de energía renovable; http://www.breakthroughenergycoalition.com/en/index.html LG lanza nuevo smartphone de gama media, LG Zero; http://www.lg.com/es/telefonos-moviles/lg-H650E Amazon publica vídeo de su sistema de entrega con Drones; http://youtu.be/MXo_d6tNWuY Whatsapp empieza a bloquear enlaces de Telegram; La NSA no puede pinchar mas teléfonos sin autorización judicial; http://venturebeat.com/2015/11/27/nsa-to-shut-down-bulk-phone-surveillance-program-by-sunday/ La app ES File Explorer pasa a la versión de pago; https://play.google.com/store/apps/details?id=com.estrongs.android.pop.pro Instagram para Android ahora ofrece soporte para dos o más cuentas. http://www.cnet.com/es/noticias/instagram-android-soporte-dos-o-mas-cuentas Nuestro canal en vivo desde Spreaker es www.spreaker.com/infosertec Podes seguirme desde Twitter @arielmcorg (www.twitter.com/arielmcorg) También desde Instagram @arielmcorg (www.instagram.com/arielmcorg)
Les news OnePlus X Et si Android et Chrome fusionnaient ? Volkswagen : des détails sur la tricherie La NSA révèle les failles qu'elle utilise. Le plus souvent. A un moment donné. Google répond à vos email à votre place... Les réseaux de neurones ont encore frappé ! Google voudrait bien designer ses propres SoC. Comme Apple quoi. Une dernière news (photo "light field") avant que ça ne devienne redondant Philip K. Dick si tu nous écoutes.. l'orgue à humeur arrive bientôt. On a retrouvé la PlayStation de Nintendo Les bonus Coup de gueule : Sunrise arrête le support Le bureau AltWork Un nouveau Tesla ? Faraday Future Avec : Cédric Tamboise Guillaume Poggiaspalla présenté par Guillaume Vendé
En 2013, le monde a appris que la NSA et son équivalent britannique, GCHQ, espionnaient le gouvernement allemand. Au cœur du scandale, les artistes Mathias Jud et Christoph Watcher se sont dit : Eh bien, s'ils écoutent... répondons-leur ! À l'aide d'antennes installées sur le toit de l'ambassade suisse dans le quartier du gouvernement berlinois, ils ont créé un réseau pour permettre au monde d'envoyer des messages aux espions américains et britanniques qui écoutaient dans les bâtiments voisins. C'est l'une des trois œuvres révolutionnaires, franches, courageuses et souvent drôles décrites dans cette conférence. Ces installations s'interrogent sur la tendance grandissante dans le monde à critiquer la surveillance et les réseaux fermés.
En 2013, el mundo se enteró de que la NSA (Agencia de Seguridad Nacional de EE.UU.) y su equivalente del Reino Unido, el GCHQ (Cuartel General de Comunicaciones del Gobierno), espiaban cotidianamente al gobierno alemán. En medio de la indignación, los artistas Mathias Jud y Christoph Wachter pensaron: “Bueno, si están escuchando, hablemos con ellos”. Con antenas montadas en el techo de la Embajada de Suiza, en el distrito gubernamental de Berlín, crearon una red abierta que le permitió al mundo enviar mensajes a los espías de Estados Unidos y del Reino Unido que escuchaban en las cercanías. Es una de las tres obras audaces, a menudo divertidas, y francamente subversivas, que se detallan en esta charla y que plantean el creciente descontento del mundo respecto de la vigilancia y las redes cerradas.
Kidon (en hebreo: "bayoneta") es el nombre del departamento que dentro del Mossad se encarga de la ejecución de terroristas. Su existencia fue revelada por Victor Ostrovsky (un antiguo katsa del Mossad) en el libro By Way of Deception, publicado en 1990. Se sospecha que el Kidon estuvo detrás de los asesinatos cometidos dentro de la Operación Cólera de Dios, llevada a cabo por Israel tras la Masacre de Múnich en 1972. Según el autor israelí Aaron Klein, Kidon era conocido como Caesarea hasta una reorganización llevada a cabo a mediados de la década de 1970. Menos conocida internacionalmente que la CIA o el FBI, la National Security Agency (NSA) es una de las columnas fundamentales de la inteligencia de Estados Unidos. Aunque ahora en el ojo de la controversia por las filtraciones de uno de sus empleados externos –Edward Snowden–, durante muchos años la NSA fue un misterio para los propios estadunidenses, que bromeando con sus siglas la denominaron No Such Agency (No existe tal agencia) o Never Say Anything (Nunca digas nada).
Noticias del día: Google publica nuevas imágenes de Android 5.1.1 para Nexus; http://www.infosertec.com.ar/blog/?p=55611 El asistente Sherpa contrae unión con Samsung España; http://www.infosertec.com.ar/blog/?p=55614 Directivo de 4gAmericas habla de las perspectivas 2015 para Argentina y la Región; http://www.infosertec.com.ar/blog/?p=55617 #Gamers – Need For Speed regresa con su historia franquicia; http://www.infosertec.com.ar/blog/?p=55622 #Gamers – Informe completo de la convención Gamers GTL 2015; http://www.infosertec.com.ar/blog/?p=55625 Google presentaría su SO para Internet de las cosas en el I/O2015; https://www.theinformation.com/Google-Developing-Brillo-Software-for-Internet-of-Things Pebble, estaría buscando un prestamos de 5 millones de dolares; http://techcrunch.com/2015/05/20/even-with-18-million-in-the-bank-rumor-has-it-that-pebble-is-on-the-rocks/ El Motorola Moto X 2015 vendría con flash para selfies y ranura microSD; http://andro4all.com/2015/05/moto-x-2015-con-flash-delantero-y-microsd Entrevista a Sam Aued, Director Regional para América Latina de Seagate; http://www.seagate.com La NSA habría planeado infectar con malware la tienda de Google en Android; https://firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/ El iPhone 6S llegaría un mes antes de lo esperado; http://www.cnet.com/es/noticias/apple-iphone-6s-lanzamiento-agosto/ Continúa la actualización Android Lollipop para los Sony Xperia Z; http://www.cnet.com/es/noticias/continua-actualizacion-android-lollipop-para-sony-xperia-z YouTube permite streaming de vídeos a 60 frames por segundo. http://www.reddit.com/r/Android/comments/36pzve/finally_60_fps_support_in_youtube_on_android/ Seguime desde twitter @arielmcorg www.twitter.com/arielmcorg
TECHNO : Sale temps pour Amazon, La NSA frappe à votre backdoor, Diversité… et censure chez Apple, Galaxy S6 dévoilé, Pebble Time... DIVERTISSEMENT : 50 Nuances : amour et désamour d’un film qui ouvre malgré lui d’autres débats, Superhéros à gogo, AHS 5 avec Lady Gaga, Blade Runner 2,... ARTS LUDIQUES : The order 1886 : la durée fait-elle la valeur d’un jeu ? Les critères de choix d’une console, news en cascade pour Nintendo,... Les conseils : Ariel Pink et les 15 prochains jours au ciné
Noticias del día: #Gamer – Bandai Namco y su presentación oficial en #Argentina; http://www.infosertec.com.ar/blog/?p=53587 Nuevo teaser de Samsung referido a la velocidad del Nuevo Galaxy – #TheNextGalaxy; http://www.infosertec.com.ar/blog/?p=53583 Chile: Ya puedes cargar dólares a PayPal desde una cuenta bancaria; https://www.fayerwayer.com/2015/02/chile-paypal-anuncia-el-cargo-de-dolares-desde-cualquier-cuenta-bancaria/ Samsung podría estar desarrollando ya el Z2 con Tizen; http://www.theinquirer.es/2015/02/17/samsung-podria-estar-desarrollando-ya-el-z2-con-tizen.html Samsung actualiza Galaxy S5 en Argentina con soporte 4G, el cual no esta presente en el mercado; http://www.sammobile.com/2015/02/17/2-17-2015-firmware-updates-galaxy-note-edge-galaxy-note-3-galaxy-s-duos-2-and-more/ América Latina lideró venta de celulares al cierre de 2014; http://www.cnet.com/es/noticias/america-latina-lidero-la-venta-de-celulares-al-cierre-de-2014/ Muy pronto VLC soportara de forma directa y nativa el envío hacia Chromecast; http://www.pocket-lint.com/news/132787-vlc-3-0-will-come-with-chromecast-support-across-multiple-devices Se encontró software malicioso en discos rígidos, principal sospechoso la NSA; http://www.nytimes.com/2015/02/17/technology/spyware-embedded-by-us-in-foreign-networks-security-firm-says.html MediaTek muestra la capacidad de reproducir vídeo en cámara superlenta del MT6795. http://andro4all.com/2015/02/mediatek-camara-superlenta-mt6795 Seguime desde twitter @arielmcorg www.twitter.com/arielmcorg
La NSA ha "infectado" con un Spyware los discos duros producidos por Western Digital, Seagate, Toshiba, Micron y Samsung.
El gigante de internet Yahoo denunció hoy haber recibido "amenazas" por parte del Gobierno de Estados Unidos para forzarle a cooperar con la administración... See omnystudio.com/listener for privacy information.
Temas del día: #Taringa! cumple hoy 10 años; Se lanzo una actualización de KitKat 4.4.3; Informe diario #Radiogeek “Desafío podcastero, imitando a Emilcar Daily” #interpodcast2014; Nuevo Presidente de #Motorola Mobility; #MotoG Color Edition en #Argentina libre de 16GB – #Actualizado con valores; Motorola anuncia actualización para la linea Droid HD y M; Google compra Titan Aerospace, fabricante de drones solares; Listo Windows Phone 8.1 para desarrolladores; Cómo utilizar Google Maps sin conexión a Internet; Chris Beard, nuevo CEO interino de Mozilla; 256 dolares costaría fabricar un Galaxy S5; LG G3 con posible pantalla 2K; Mi columna semanal en el Blog de Ronnie Arias: “ Streaming de Música – Escuchar música de Internet legal y gratis (o casi)”; #FLISOLCABA – Festival Latinoamericano de Instalación de Software Libre en la Ciudad Autónoma de Buenos Aires; Competencia #Gamer #GTL organizada por #Gigabyte en Argentina; Cierra DynDNS; La NSA asegura que no sabía nada de Heartbleed; Ayuda a Google Translate. Seguime desde twitter @arielmcorg www.twitter.com/arielmcorg
Temas del día: Samsung podría recortar el precio del Galaxy S5; BBM para Gingerbread; Mapas sin conexión en Google Maps para dispositivos móviles; Samsung, brindo la lista de los dispositivos que se actualizaron a KitKat; Las tiendas de aplicaciones de iOS y Android dan de baja a los clones de “Flappy Bird”; Android 4.4 limita la escritura a las microSD; HTC y su evento del 25 de marzo; Nokia envía la invitación para el WebChat para el Android X; Sony vendió 5.3 millones de consolas PS4; La NSA espio a la gente que visito el sitio de la Wikileaks; Luego de aprobar la división de Clarín, Martín Sabbatella pide regular Internet. Seguime desde Twitter @arielmcorg www.twitter.com/arielmcorg
Temas del día: BlackBerry realizo la actualizacion del OS 10.2.1 a nivel mundial; Mi columna semanal en el Blog de Ronnie Arias: Compras con la compu: Adios a los “todo por dos Pesos”; KODAK lanza Pixpro, lente exterior para smartphone montable; #App – Nueva versión de Twitter para Android permite cortar y girar las fotos; Rdio y Shazam expanden su colaboración a más mercados; Beta de BBM para Android Gingerbread disponible; Ubuntu deja sin soporte a su versión 13.04; Samsung dejará de producir portátiles Windows en 2015; Samsung, líder mundial en ventas de ‘smartphones'; GoogleGlass ya funciona sobre gafas de ver; La NSA nos espiaba a través de “Angry Birds”; Se viene el LG G Pro 2; Malware en Android mas de 350,000 dispositivos infectados. Seguime desde Twitter @arielmcorg www.twitter.com/arielmcorg
Au programme :Les réformes annoncées de la NSAUn coup dur pour la neutralité du netLes lentilles de contact connectées de GoogleEt le reste...Liens de l'épisode :Consultation publique sur le copyrightL'outil pour mesurer YouTubeLiens de Guillaume :FrenchpollDotclearPlus d'infos sur l'épisode :Les animateurs sont Guillaume, Lionel et Patrick Beja.Le générique est composé par Daniel Beja. Ses morceaux libres de droit sont sur musicincloud.fr.La mise en ligne est assurée par Florent Berthelot. Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.
TecnoCasters Ep. 198 Especial de Espionaje Conducido por: Juan D. Guevara Torres, Gaby Barrionuevo y Abrahan Bauza Producción y Edición: Abrahan Bauza - Periodico Aleman dice que todos los iPhones tienen una puerta trasera de acceso controlada por el NSA. - Su USB puede tener programas espias. - La NSA podria intereceptar nueva su PC antes de que le llegue a su casa. - Facebook escanea sus mensajes de privados. - 4.6 millones de cuentas de Snap Chat hackeadas.
Au programme :[Les infos à retenir]LeWeb, bilan et impressionsLeWeb, l'intervention d'Arnaud MontebourgLa loi de programmation militaireEt le reste...Plus d'infos sur l'épisode :Les animateurs sont Jeff Clavier, Benoit Curdy, Jérôme Keinborg et Patrick Beja.Le générique est composé par Daniel Beja.La mise en ligne est assurée par Florent Berthelot. Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.
Temas del día: iPad Air en Argentina a $9399 tanto como USD 1500; Yahoo adquiere web de streaming de conciertos; Sony argentina anuncia la disponibilidad de Gran Turismo®6; ¿Te interesaría un disco SSD de 1TB? como reemplazo del SATA de tu portátil; Facebook trabaja en un botón de “Lo lamento”; La NSA espiaba los servidores de Xbox Live y WoW en busca de terroristas; El 11 de diciembre Spotify presenta su app gratis para móviles; Samsung Galaxy J; iOS 7 ya está en el 74 por ciento de los dispositivos Apple; Rumores sobre el nuevo HTC One 2; La Unión Europea vigilará a Nokia por una supuesta conducta troll con sus patentes; Qualcomm y su Snapdragon 410 de 64 bits; Microsoft se burla de las ChromeBooks; El LG G2, no es tan rentable; Samsung pienza lanzar KitKat para equipos de gama media y baja; Desvelamos las especificaciones técnicas del LG G Flex. Seguime desde twitter @arielmcorg www.twitter.com/arielmcorg
Temas del día: Revisionamos el smartphone Huawei Ascend Y300 – #Video; GIGABYTE presenta BRIX Projector; Sony #Argentina presento su nueva linea de Audio con tecnología NFC – #BeMoved; #Nexus 4, corriendo Android KitKat 4.4; Plants vs Zombies Garden Warfare llega a Xbox One y Xbox 360 el próximo 18 de febrero; Line bate récord de usuarios; Eric Schmidt, y su guía para migrar usuarios de iOS a Android; HTC One de oro; Ubuntu a punto de cambiar su look gráfico; La NSA, infecto mas de 50.000 redes a lo largo de todo el mundo; Mediatek y su micro de ocho nucleos, presente en un smartphone Alcatel; Concepto de smartphone Xbox; Huawei Ascend Mate 2; DuckDuckGo y su propio navegador basado en Chromium; Cyanogen Inc. lanzará un nuevo smartphone; Vine ya habla español; Odín el micro propio de LG; Dropbox para iOS 7 incorpora AirDrop; Google Play con apps optimizadas para tablets; Tengan conversaciones más sencillas con Google Translate. Seguime desde twitter @arielmcorg www.twitter.com/arielmcorg
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! Seguimos contando, como las Agencias de EE.UU., están utilizando los medios informáticos y electrónicos para espiarnos, como utilizan programas para saber lo que compramos en Internet y como están espiando y que en varios países. Para ello contamos con David Contreras, Albert PR-17, Antonio Tomás y Jesús Pertierra. En la segunda parte Miguel Pedrero, nos contará, los temas tratados en la revista Año Cero de este mes y algunos de los Casos OVNIS investigados por él. Escucha este episodio completo y accede a todo el contenido exclusivo de La Rueda del Misterio. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/4754
""Quien olvida la historia está condenado a repetirla"" Ruiz de Santayana. En "El vortice Radio", El espionaje de la NSA. La NSA nos espía... - ¿Por qué? - ¿Para proteger a quién de quién? - ¿Somos sospechosos por sospechar de ellos? - ¿Hasta donde llegaremos? - ¿Realmente estas noticias pueden asombrarnos? - ¿Cuanto tiempo llevamos siendo observados por los Servicios de Inteligencia? - ¿Se justifica el nivel de espionaje al que estamos llegando? - Estas y otras preguntas serán las que trataremos mañana con Diego Camacho, ex agente del CESID, en El vortice. Recordaros que nos puedes seguir en facebook y twitter para estar informado de los próximos programas. Para recibir información de próximos eventos escribir a elvorticeradio arroba gmail punto com
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! Solo en España, las Compañías de Espionaje e Información del Gobierno de EE.UU. han intervenidos más de 60 MIILLONES de comunicaciones a ciudadanos. El programa utilizado para ello principalmente es PRISM (Prisma), el programa Espía que compañías como la NSA, CIA, FBI, DIA y otras muchas, están utilizando para intervenir nuestras conversaciones, correos, videos y todo aquello que se propague por la red o medios electrónicos. 9 compañías pueden estar implicadas en facilitar estos datos como son Microsoft, Google, Youtube, Skype, Apple y otras, que contaremos en este programa. Una red que no solo se limita a espiarnos, si no también, a bloquear sitios para que no se puedan acceder a la información, como el caso ocurrido a The Guardian. Países “enemigos y amigos” están siendo espiados, así como ciudadanos, extranjeros, todo esto respaldado por el Gobierno mediante la FISA en su orden 72. De todo esto y de mucho más hablaremos junto a nuestro compañero David Contretas. En la segunda parte y junto a David Sentinella, (http://www.plannic.es/plan/9135/VI-Simposio-SEIP-de-Parapsicolog%C3%ADa) Presentador de La Ecobula de la Brújula, Periodista y Escritor, nos presenta el VI Simposium de la SEIP (Sociedad Española de Investigaciones Parapsicológicas) Tlf.: 965866080 Correo: jhuete@viajeshispania.es Escucha este episodio completo y accede a todo el contenido exclusivo de La Rueda del Misterio. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/4754
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! Retomamos de nuevos la Actualidad del Misterio, encabezada por Miguel Ángel Alcalá (http://www.eltransbordador.com/), acompañados por: Albert PR-17, Ignacio Bernabeu, Antonio Tomás, Samuel Barrajón, Miguel Ángel Pertierra y Jesús Pertierra. Que trataran los siguientes temas: Aparece un extraño 9 en el Mar de Barents. ¿Suceso natural o artificial? La NSA recopila datos biométricos a través del iPhone. Rusia afirma que no estamos preparados para un contacto extraterrestre. ¿Lo estamos? Escucha este episodio completo y accede a todo el contenido exclusivo de La Rueda del Misterio. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/4754
Temas del día: #Tuxinfo 61 disponible en la #App desde #Android; Desde las oficinas de Microsoft Argentina, se anuncio Bing Ads; Samsung Galaxy S 4, también se cuelga!; ¿Conseguirá el iPhone 5S salvar a Apple de su debacle?; TuxInfo 61 lista para la descarga!!! “Instalando ApacheTM Bloodhound 0.7?; Motorola trabaja en una tablet al estilo Moto X; Flipboard llega a los 85 millones de usuarios registrados; Rumor, Nokia Lumia 720 dual SIMM; La NSA comparte información sin límites legales con Israel; Nokia se burla del iPhone 5C; Chromebooks con procesador Haswell; Street View te muestra la planta donde fabrican el Moto X; Android y sus apps fraudulentas; Primeras imágenes de la posible nueva Kindle Fire HD de Amazon; Las acciones de Apple bajan luego de los anuncios; Movistar España y la Eliminación de permanencias; BlackBerry Playbook recibe una actualización menor. Seguime desde twitter @arielmcorg www.twitter.com/arielmcorg www.infosertec.com.ar
Enregistré le 17 juin 2013 Téléchargement de l’épisode LesCastCodeurs-Episode–81.mp3 Sponsors - OCTO Nous croyons que l’informatique transforme nos sociétés. Nous voyons en chaque développeur un ouvrier aux mains d’or et un artisan travaillant dans les règles de l’art. Toi aussi viens rejoindre la tribu OCTO pour partager ton savoir et apporter ta pierre à l’édifice. Au delà du développement, tu découvriras que la création de valeur se fait à tous les niveaux du SI : dans l’architecture, les projets et les produits innovants. Tu verras la transformation à l’oeuvre chez nos clients et tu en deviendras l’acteur et le promoteur. Pour en savoir plus… Coup de pouce Une tasse de Thé Podcast http://unetassedethepodcast.com NipDev http://www.niptech.com/podcast/category/nipdev/ News Conferences: Apple world et Red Hat Summit Keynote d’Apple http://www.apple.com/apple-events/june-2013/ Mac Pro http://arstechnica.com/apple/2013/06/a-critical-look-at-the-new-mac-pro/ OpenCL http://en.wikipedia.org/wiki/OpenCL CUDA http://en.wikipedia.org/wiki/CUDA Haswell http://en.wikipedia.org/wiki/Haswell_(microarchitecture) JUDCon http://www.jboss.org/events/JUDCon/2013/unitedstates/ CamelOne http://www.camelone.com MySQL -> MariaDB pour RHEL http://www.itwire.com/business-it-news/open-source/60292-red-hat-ditches-mysql-switches-to-mariadb ava App server debate - WildFly gagne http://zeroturnaround.com/rebellabs/the-great-java-application-server-debate-with-tomcat-jboss-glassfish-jetty-and-liberty-profile/ OpenShift les prix https://www.openshift.com/blogs/announcing-the-openshift-online-silver-plan JBoss Windup https://github.com/windup/windup Aerogear et push server (route, securite, push server, geoloc, otp) Java Compiler en 1.5 ou avant retiré en Java 9 http://openjdk.java.net/jeps/182 Quelle version de Java en production et en développement ? http://glaforge.appspot.com/article/which-jdk-versions-do-you-use Entreprise Java EE 7 et les TCKs sont officiellement disponibles http://www.oracle.com/us/corporate/press/1957557 Envoyer du JMS avec des evenements CDI http://john-ament.blogspot.fr/2013/06/whats-new-in-jms-2-part-2-event-based.html JBoss Tools https://community.jboss.org/en/tools/blog/2013/06/05/beta-time-for-jboss-tools-41-and-developer-studio-70 Autocompletion http://emmanuelbernard.com/blog/2013/05/28/autocompletion-is-crap/ Cloudera Search http://blog.cloudera.com/blog/2013/06/cloudera-search-the-newest-hadoop-framework-for-cdh-users-and-developers/ Mobile Android Studio - etre Gradle centric http://alexruiz.developerblogs.com/?p=2700 XWiki Mobile http://extensions.xwiki.org/xwiki/bin/view/Extension/XWikiMobile Cloud La NSA vous regarde, impact de la NSA sur les déploiements cloud Apple et le partage de donnees avec la justice http://www.apple.com/apples-commitment-to-customer-privacy/ PiCloud http://techcrunch.com/2013/06/14/picloud/ Thales et l’espionnage Français http://lexpansion.lexpress.fr/high-tech/internet-sms-comment-thales-va-mettre-les-reseaux-francais-sur-ecoute_383757.html?p=3 Ce que PRISM signifie pour les entreprises françaises http://lecercle.lesechos.fr/economie-societe/recherche-innovation/intelligence-economique/221174654/prism-signifie-entreprises-f Debats backbone.js http://backbonejs.org Angular.js http://angularjs.org jQuery Mobile http://jquerymobile.com Pairing is just NOT a substitute for code-reviews. It falls prey to groupthink and other social dynamics. Stop spreading this, agile people. – Dhanji La documentation: Asciidoc et JavaDoc http://asciidoctor.org/news/2013/06/03/asciidoclet-announcement/ Asciidoc http://asciidoc.org Asciidoctor (implementation Ruby) http://asciidoctor.org XWiki Rendering http://rendering.xwiki.org/xwiki/bin/view/Main/WebHome Outils de l’épisode Localisation dans le navigateur http://instantserver.io/ Fichier .rvmrc https://rvm.io/workflow/rvmrc Etre notifié des nouveaux artifacts https://www.artifact-listener.org Dans iTerm 2, on peut ouvrir une URL en clickant dessus via Command+click JUG et Conferences Devoxx Belgique http://www.devoxx.be/#/ https://sites.google.com/site/jugsummercamp/ vendredi 20 septembre (call for paper) Scala IO - 24–25 Octobre 2013 : the Scala and functionnal programming conference in Paris via @ScalaIO_FR => ScalaDays, ScalaIO, on ne les arrête plus :-) Soft Shake 24, 25 octobre à Genève Nous contacter Contactez-nous via twitter http://twitter.com/lescastcodeurs sur le groupe Google http://groups.google.com/group/lescastcodeurs ou sur le site web http://lescastcodeurs.com/ Flattr-ez nous (dons) sur http://lescastcodeurs.com/ En savoir plus sur le sponsoring? sponsors@lescastcodeurs.com
Visita mi foro http://misteriosemanal.com/ National Geographic Channel consigue un acceso sin precedentes a la Agencia de Seguridad Nacional, uno de los servicios de inteligencia más herméticos de los Estados Unidos.La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia criptológica del Gobierno de los Estados Unidos, administrada como parte del Departamento de Defensa. Creada el 4 de Noviembre de 1952 por el Presidente Harry S. Truman, la NSA es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países, y que conlleva la utilización del criptoanálisis. Desde el 2008, la NSA ha puesto en marcha un sistema para ayudar a supervisar las redes informáticas de las agencias federales de Estados Unidos para protegerlos ante cualquier ataque. La agencia está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional. El Servicio Central de Seguridad es una agencia encargada de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA. Por ley, la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, aunque ha habido numerosos informes que aseguran que la agencia no siempre cumple estas leyes. Una de las organizaciones más importantes de espionaje a nivel mundial dirigidas por la NSA y la UKUSA es la red ECHELON. Con la capacidad de espiar prácticamente a cualquier sistema de comunicación en cualquier parte del mundo.
Agradece a este podcast tantas horas de entretenimiento y disfruta de episodios exclusivos como éste. ¡Apóyale en iVoox! En los últimos meses se esta incrementado los avistamientos de fenómenos OVNIS en todo el mundo. Parece que estamos asistiendo a una nueva oleada. Sin duda uno de los países en el que el fenómeno OVNI se esta mostrando de una forma más activa es Méjico y como es evidente, existen algunos casos sorprendentes que ocurrieron en este país. Para hablar hoy de estos avistamientos, contamos con Yohanan Díaz Vargas (http://yohanandiaz.blogspot.com/) Reportero del programa de Televisión Tercer Mileno, Autor de la Columna Enigma del periódico El Universal, conductor del programa Punto Cero TV y Conferencista. También hablaremos sobre la desclasificación OVNI en Méjico y la aparición de Círculos de las Cosechas. Esta Semana es nuestra tertulia de La Actualidad del Misterio, que comanda Miguel Ángel Alcalá Pérez (http://eltransbordador.es.tl/) Escritor e investigador, trataremos los siguientes temas: Misteriosas esferas metálicas. La NSA teoriza sobre los ovnis. El Proyecto Prodigal. Próximo objetivo chino, la Luna. Os presentamos otro apasionante relato de Teo Rodríguez, (http://www.teorodriguez.com/) Guionista, en esta ocasión: Anima. Escucha este episodio completo y accede a todo el contenido exclusivo de La Rueda del Misterio. Descubre antes que nadie los nuevos episodios, y participa en la comunidad exclusiva de oyentes en https://go.ivoox.com/sq/4754