Inteligencia y Seguridad Frente Externo En Profundidad Economia y Finanzas Transparencia
  En Parrilla Medio Ambiente Sociedad High Tech Contacto
High Tech  
 

  Archivos 1111 a 1120 de 1125

07/08/2005 | ¿'TECNOINTELIGENCIA'?
Prof. Ulises A. Faúndez T. (M.A.) | Instituto de Ciencia Politica Universidad de Chile
"La tecnología puede llevar al ser humano al éxito; pero su mala utilización ha facilitado la entronización de atrocidades tan graves como la Primera Guerra Mundial, el fascismo pardo, el fascismo rojo, la Segunda Guerra Mundial y, descubrimientos tan violentos y devastadores como la bomba de hidrógeno, las armas químicas o la bomba de neutrones." ...
................................................................................................................................
12/07/2005 | El gobierno compensará por la participación de Bézeq en el escándalo del Caballo de Troya
Avi Krawitz | El Reloj
El consorcio Apax – Sabán – Arkin ha llegado a un acuerdo final con el Ministerio de Finanzas por la compra del 30% de la participación del gobierno en Bézeq en la suma de 4.237 billones de NIS, dijo el ministerio el domingo. ...
................................................................................................................................
11/06/2005 | Negocios sucios
Jerusalem Post Editorial | El Reloj
El escándalo de espionaje industrial “Caballo de Troya” es un saludable recordatorio de que no todo es correcto en los negocios, que hay, o puede haber, límites para el juego de la competencia, y que la ética no puede ser considerada un lujo exótico que puede ser ignorada en el mercado. ...
................................................................................................................................
25/05/2005 | Database Hackers Reveal Tactics
A. Savyon | Offnews.info
Three young hackers under investigation for unlawfully accessing personal information on thousands of people in a LexisNexis database have characterized their act as a cyberjoyride that got out of hand. ...
................................................................................................................................
23/05/2005 | Convenio sobre el acceso a la información, la participación del público en la toma de decisiones y el acceso a la justicia en materia de medio ambiente
Consejo UE | Diario Oficial de la Unión Europea
................................................................................................................................
06/05/2005 | Neonazis, Negacionistas y Antisemitas al asalto de la Internet
Marc Knobel | El Reloj
Aprovechando el rápido progreso de la informática, los neonazis no recurren en la actualidad a vehiculizar su propaganda mediante disquetes (para los juegos de computadora neonazis) o pasquines, cuya distribución implica actualmente demasiados riesgos y sus costos son relativamente elevados. Recurren a la red informática. ...
................................................................................................................................
25/04/2005 | ¿Qué es el Phishing?
| Libertad Digital
Conseguir las claves de miles de cuentas bancarias es el objetivo del " phishing", una estafa que consiste en enviar hasta seis millones de correos electrónicos de una tacada, en los que se simula ser un banco respetable para "pescar" a los clientes más confiados. Esos correos aparentan proceder de una entidad real que pide a sus clientes que confirmen sus datos y sus contraseñas pero, en realidad, los envían grupos de estafadores que intentan capturar esos datos para hacerse con los ahorros que sus víctimas tienen depositados en el banco ...
................................................................................................................................
22/04/2005 | Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress- PDF
FAS Staff | FAS
................................................................................................................................
22/04/2005 | Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress- PDF
FAS Staff | FAS
................................................................................................................................
19/04/2005 | Regulatory Reform as a Tool for Bridging the Digital Divide- PDF
OECD Staff | OECD
................................................................................................................................
 
Center for the Study of the Presidency
Freedom House