Hace unos días Edward Snowden, exempleado de la Agencia Central de Inteligencia (CIA), dio a conocer una carcasa para iPhone, pero no es un dispositivo cualquiera, como lo que hay en el mercado.
Esta carcasa es especial porque es de alta seguridad y alertará al usuario cuando sea víctima de un “hackeo”, por lo que se perfila a ser usada por periodistas, defensores de derechos humanos o cualquier persona que necesita ocultar su información por razones de seguridad.
Sus principales clientes potenciales: activistas, trabajadores humanitarios y periodistas que necesiten mantener oculto su paradero por razones de seguridad.
Pero ¿cómo funciona este dispositivo?
smartphone.Esta carcasa tiene un “motor de introspección” que vigila algunos componentes dentro del
“Este aparato busca dar a los periodistas las herramientas para que sepan cuándo sus celulares están siendo rastreados o cuándo está siendo revelada su ubicación si los dispositivos están en modo avión”, dijeron Snowden y su colaborador Andrew “Bunnie” Huang, un experto en ingeniería eléctrica, a la revista Wired.
Además tiene una pequeña computadora autónoma y tendrá una pequeña pantalla que mostrará una lectura a tiempo real del estado del celular, GPS, el wifi y el Bluetooth.
En lugar de que la tarjeta SIM sea instalada directamente en el smartphone, será puesta en el dispositivo para mayor seguridad.
Snowden y “Bunnie” espera que este equipo este disponible en un año, y para quien esté interesado debe saber que necesitarán a un experto para poder instalarla.
Fuente: BBC

Cloudflare restaurado: volvimos online y esto nos deja una lección sobre la IA

¿Qué significa “por favor, desbloquee challenges.cloudflare.com para continuar. “La falla global de Cloudflare y por qué te impide entrar hoy?

Invertir en criptomonedas: riesgos y beneficios. 5 puntos

La @GeneracionZ_MX montándose en Carlos Manzo: ¿conversación o manipulación? ¿Qué hay detrás?

Ataque SMS masivo en México: cuidado con fraudes y casinos

Falla Global de AWS: ¿Qué significa “Your Request Has Been Rate Limited”?

Hackeo al C5: análisis del defacement

Ataques tecnológicos contra la flotilla Sumud rumbo a Gaza

¿De dónde viene el ataque a Electrolit? Xóchitlbots y Anuncios de Facebook

Guía de Fact Checking Actualizada para 2025


