La Ley de antenas colectivas «in a nutshell»

En menos de cinco minutos tendremos todas las respuestas. Real Decreto-ley 1/1998, de 27 de febrero, sobre infraestructuras comunes en los edificios para el acceso a los servicios de telecomunicación Objeto (art. 1.1) Las infraestructuras comunes de acceso a servicios de telecomunicaciones en edificios, así como los derechos de propiedad horizontal, propietarios y arrendatarios para conectarse o adaptar esas infraestructuras.[…]

Derechos Humanos y nuevas tecnologías (II). Positivización y derechos humanos de tercera generación.

El panorama jurídico general y predominante en nuestra cultura obstaculiza la resolución de los retos que la sociedad globalizada nos plantea. Los teóricos del derecho ya han advertido la existencia de claras obstaculizaciones a la adecuación de los Derechos Humanos a ésta realidad, que implican problemas de diversa índole: la reducción lógico-formal propia de nuestra cultura que provoca falta de[…]

Derechos Humanos y nuevas tecnologías (I). Introducción. Derecho natural y positivo.

Podríamos entender los Derechos Humanos como unos derechos que posee el ser humano por el hecho de serlo, por su propia naturaleza y dignidad. No se obtienen por concesión política, sino por el mero hecho de ser humano. Según PÉREZ LUÑO, si pidiéramos una definición de “Derechos Humanos” a cualquier persona, la vacilación con la que responderá no dependerá tanto[…]

Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo. Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento aportar un granito de arena[…]

rfside

rfside is a very simple bash script based on rtl_power and heatmap.py that gets info related to emission power in wide-band scan and shows it all in a gaze. The scripts perform a huge scan in just 5 minutes, from 24 MHz to 1.7 GHz [customizable] allowing us to identify active bands for a more detailed study on any SDR[…]

¿Es legal hacerse un perfil falso?

Como la cuestión no es baladí, he decidido hacer una tabla que iré modificando con el tiempo, añadiendo diversos supuestos para que sirvan como punto de referencia. Tus comentarios son bienvenidos. Hecho Repercusiones legales Crear un perfil falso de alguien inexistente En principio, no tiene ninguna repercusión si no se utiliza para fines aviesos. Únicamente comporta la eliminación del perfil[…]

Tres herramientas probatorias gratuitas para el abogado 3.0

Con un poco de suerte, hoy voy a sorprender a unos cuantos compañeros con las siguientes herramientas que presento. Son utilidades que, si bien nunca sustituyen la labor de un peritaje informático ni la de un notario, nos pueden sacar las castañas del fuego en un momento y todo ello gratis o a un precio ridículo. 1. eGarante eGarante se[…]

Cheat sheet sobre delitos informáticos en España

Nuestra legislación tiene previsiones penales ante las más flagrantes ofensas cometidas usando medios informáticos. Hoy os traigo una «hoja de trucos», una página PDF simple que incluye todos los delitos, penas máximas y referencia al artículo, que puede ser útil como primera aproximación a la calificación de un delito informático. Puedes verla y descargarla aquí.

Tres ataques a esta web desde el extranjero ¿Son competentes los Juzgados españoles?

Dice Alexander Kochkov [@alexkochkov], y traduzco libremente, «si alguna vez te sientes solo, lee los logs de tu cortafuegos«. Como la vida misma. En los dos o tres meses que este blog lleva abierto, he recibido varios intentos de intrusión prácticamente imperceptibles – imperceptibles porque han quedado en intentos – y me gustaría hoy comentar los tres que más me[…]

Ingeniería social en iOS para obtener códigos 2FA

En el experimento que hoy presento, introduciendo un número de teléfono del atacante, se generará un archivo PDF que contiene un mensaje falso de iOS pidiendo que se guarde el archivo en la aplicación nativa «Libros» de iOS. Cuando esto se hace y se vuelve a abrir el script, se ejecuta sin consentimiento un URI tel con códigos USSD que[…]

Lumen puede ser el nuevo Plusdede

Tras la reciente caída de la página de enlaces Plusdede – heredera supuestamente de Pordede – un colega me preguntó sobre qué webs seguían existiendo. Le dije que no sabía, pero que tampoco era necesario con Lumen Database.

Especulando con Python: automatización de operaciones con Ethereum y la API de Coinbase

La casa de cambio de criptodivisas Coinbase ha puesto a disposición de desarrolladores una API especialmente útil, en tanto nos permite integrar las operaciones básicas de compra y venta en toda clase de programa o script. Python es un lenguaje especialmente estructurado, potente y sencillo, en el que los desarrolladores de Coinbase pensaron desde el primer momento – sólo hay[…]

Breaches: el negocio de nuestras contraseñas

Hace días asistimos a una fuga de información en una aplicación de Facebook y nos echamos las manos a la cabeza. Sin embargo, pocos conocen que nuestros datos llevan años online (incluyendo nuestras contraseñas y tarjetas de crédito) a la vista de todo el mundo. Si, hablo de nuestras contraseñas. No, no es un eufemismo.