Inteligencia y Seguridad Frente Externo En Profundidad Economia y Finanzas Transparencia
  En Parrilla Medio Ambiente Sociedad High Tech Contacto
High Tech  
 

  Archivos 1111 a 1115 de 1115

12/07/2005 | El gobierno compensará por la participación de Bézeq en el escándalo del Caballo de Troya
Avi Krawitz | El Reloj
El consorcio Apax – Sabán – Arkin ha llegado a un acuerdo final con el Ministerio de Finanzas por la compra del 30% de la participación del gobierno en Bézeq en la suma de 4.237 billones de NIS, dijo el ministerio el domingo. ...
................................................................................................................................
11/06/2005 | Negocios sucios
Jerusalem Post Editorial | El Reloj
El escándalo de espionaje industrial “Caballo de Troya” es un saludable recordatorio de que no todo es correcto en los negocios, que hay, o puede haber, límites para el juego de la competencia, y que la ética no puede ser considerada un lujo exótico que puede ser ignorada en el mercado. ...
................................................................................................................................
25/05/2005 | Database Hackers Reveal Tactics
A. Savyon | Offnews.info
Three young hackers under investigation for unlawfully accessing personal information on thousands of people in a LexisNexis database have characterized their act as a cyberjoyride that got out of hand. ...
................................................................................................................................
23/05/2005 | Convenio sobre el acceso a la información, la participación del público en la toma de decisiones y el acceso a la justicia en materia de medio ambiente
Consejo UE | Diario Oficial de la Unión Europea
................................................................................................................................
06/05/2005 | Neonazis, Negacionistas y Antisemitas al asalto de la Internet
Marc Knobel | El Reloj
Aprovechando el rápido progreso de la informática, los neonazis no recurren en la actualidad a vehiculizar su propaganda mediante disquetes (para los juegos de computadora neonazis) o pasquines, cuya distribución implica actualmente demasiados riesgos y sus costos son relativamente elevados. Recurren a la red informática. ...
................................................................................................................................
25/04/2005 | ¿Qué es el Phishing?
| Libertad Digital
Conseguir las claves de miles de cuentas bancarias es el objetivo del " phishing", una estafa que consiste en enviar hasta seis millones de correos electrónicos de una tacada, en los que se simula ser un banco respetable para "pescar" a los clientes más confiados. Esos correos aparentan proceder de una entidad real que pide a sus clientes que confirmen sus datos y sus contraseñas pero, en realidad, los envían grupos de estafadores que intentan capturar esos datos para hacerse con los ahorros que sus víctimas tienen depositados en el banco ...
................................................................................................................................
22/04/2005 | Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress- PDF
FAS Staff | FAS
................................................................................................................................
22/04/2005 | Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress- PDF
FAS Staff | FAS
................................................................................................................................
19/04/2005 | Regulatory Reform as a Tool for Bridging the Digital Divide- PDF
OECD Staff | OECD
................................................................................................................................
19/04/2005 | Regulatory Reform as a Tool for Bridging the Digital Divide- PDF
OECD Staff | OECD
................................................................................................................................
 
Center for the Study of the Presidency
Freedom House