Schindler destaca la importancia de escanear archivos, fotos, grabaciones de voz, registro de las pulsaciones del teclado y posiblemente webcams y micrófonos.
El ejecutivo comenta que los terroristas no tienen una AK-47 debajo del brazo, si no un portátil o una computadora que sería útil rastrear para controlar lo que hacen con ellas.
Las astutas ideas del “hombre de la lista” se han recibido con gran malestar en un país con nefastos recuerdos de espionaje gubernamental en la era de la Gestapo o del régimen comunista de Alemania del Este.
De nuevo nos topamos con la frágil barrera entre libertad y seguridad que sin control judicial lleva a la censura y al espionaje. Algunos políticos de países “democráticos” parecen tenerlo muy claro.
vINQulos
The Inquirer UK
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…