edición general

encontrados: 336, tiempo total: 0.009 segundos rss2
166 meneos
6623 clics
De distorsión del tiempo a imaginación disociativa: 5 efectos que ocurren cuando navegamos por Internet

De distorsión del tiempo a imaginación disociativa: 5 efectos que ocurren cuando navegamos por Internet

Cuando entramos en el ciberespacio, no siempre somos conscientes de que nos adentramos en un mundo virtual donde el tiempo pasa más deprisa y pensamos y nos comportamos de manera muy distinta a como lo hacemos en el mundo real. ¿Qué ocurre en nuestra mente cuando navegamos por Internet?
1 meneos
1 clics

La Ley contra la Corrupción y la Protección del Denunciante: ¿Una nueva Stasi?

La plataforma de democracia virtual Xnet denuncia que esta ley - presentada por Ciudadanos - no permite el anonimato del denunciante y pone en riesgo sus Derechos civiles. Esto es, toda aquella persona ‘anónima’ que quiera denunciar un caso de corrupción deberá identificarse ante los organismos correspondientes, dejando su protección a merced de esas instancias.Este hecho obliga al denunciante a tener “confianza ciega en las instituciones”, en lugar de permitir el anonimato, que según Xnet es la única protección real que se le puede ofrecer..
560 meneos
3181 clics
Xnet: graves peligros para los derechos civiles. Proposición de Ley contra la corrupción y la protección del denunciante

Xnet: graves peligros para los derechos civiles. Proposición de Ley contra la corrupción y la protección del denunciante

Proposición de ley de Ciudadanos cuya tramitación han apoyado todos los partidos (menos PNV). Bajo la apariencia de una ley que llevamos mucho tiempo reclamando, una ley que proteja los alertadores y denunciantes y una ley que modifique el funcionamiento de los organismos que generan la corrupción -es decir, las cúpulas de los partidos políticos- , se esconde una propuesta perversa y de un autoritarismo trasnochado y megalomaníaco.
11 meneos
95 clics

El anonimato no es solo una capa de software

No,no vale solo con usar una capa de software de algún programa como tor, para conseguir el anonimato, lo sentimos pero no es tan simple. ¿De que sirve navegar bajo 5 proxys, si luego subes fotos con metadatos, que permiten, conocer las coordenadas donde se hicieron esas fotos? ¿de que sirve conectarte a la wifi del vecino? si luego te vas logueando con tu cuenta de gmail en todos las webs que visitas o dejando la mac de tu equipo por todos los lados.
15 meneos
95 clics

La falacia del riesgo al anonimato en la red

Decisiones como la del gobierno de EEUU, considerando el historial de actualizaciones en redes sociales como un elemento más a la hora de aceptar o negar el acceso a su país (EN), o el desarrollo de sistemas como el de Afiniti (EN), dirigido a emponderar el conocimiento que tienen los teleoperadores a la hora de optimizar el trabajo en un call center, con el cruce de al menos 100 bases de datos que permiten “elegir a la persona idónea” para que hable con nosotros, adelantan un escenario del cual llevamos años alertando.
6 meneos
71 clics

La privacidad financiera y BItcoin, un punto de vista a debatir

Cuando vamos al baño cerramos la puerta. No es porque estemos haciendo algo ilegal, sino por privacidad. No queremos que nadie vea qué hacemos. Con la tecnología, en cambio, no somos tan precavidos, dejamos puertas abiertas constantemente, dando tal cantidad de información sobre nosotros que ni somos conscientes. Los datos no caducan, no se pudren. Están ahí para siempre, inalterables. No podemos predecir los gobiernos que habrá en el futuro, tampoco podemos saber si algún día tendremos algo que esconder.
9 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La polémica red social Yik Yak está lista para ser descargada en España

La aplicación permite a los usuarios publicar cualquier tipo de contenido bajo el escudo del anonimato, algo que incluso ha llevado a organizaciones a solicitar su cancelación inmediata.
2 meneos
7 clics

La Generalitat dispuesta a crear el Gran Hermano catalán

El ejecutivo de Carles Puigdemont ha sacado del cajón el proyecto que emprendió el gobierno de Artur Mas para crear un servicio de inteligencia cibernética catalán con la creación de la Agencia de Ciberseguridad de Cataluña. Haciendo abstracción y ninguneando organismos nacionales y de coordinación autonómica, en materia de ciberseguridad ya existentes, como son: Incibe, CertSI o CNPIC
1 1 12 K -125 tecnología
1 1 12 K -125 tecnología
37 meneos
92 clics

El anonimato está en peligro. Defendamos el anonimato

La campaña en línea Defendamos el anonimato busca crear conciencia respecto a la importacia del anonimato en nuestras vidas diarias como garante del ejercicio de diversos derechos fundamentales: a proteger nuestra intimidad, a expresarnos, a reunirnos, a buscar información, a buscar ayuda y más.
1 meneos
3 clics

MIT crea una red anónima 10 veces más rápida que Tor

egún el MIT las aplicaciones para la navegación anónima en la web se han vuelto una herramienta imprescindible en el contexto de la tecnología actual.
1 0 2 K -25 tecnología
1 0 2 K -25 tecnología
8 meneos
537 clics

Ganador de la lotería se disfraza de Baymax para recibir su premio

Ganar la lotería es algo que rara vez pasa en el mundo, lo que significa que el afortunado o afortunada tienen una suerte envidiable; lamentablemente, lo que debería ser un momento de gran felicidad, se convierte en uno de muchos estrés y paranoia debido a que se está en el ojo público, por lo que se puede ser víctima de la delincuencia. Por este hecho y previniendo algún inconveniente, el ganador de la lotería en china decidió ir a recoger su premio de incógnito, aunque de una manera un tanto peculiar: fue vestido de Baymax de Big Hero 6.
9 meneos
186 clics

Riffle: el sistema de anonimato que pretende superar a Tor

Desde aquí siempre hemos ensalzado la capacidad del Proyecto Tor a la hora de proporcionar anonimato y mantenerse en constante actualización, solucionando cuanta vulnerabilidad sale a su paso, pero en los últimos años hemos visto como los ataques al mismo se han vuelto cada vez más sofisticados.
18 meneos
38 clics

Tor se une a investigadores en seguridad para proteger que los usuarios sean "hackeados" por el FBI [eng]

En los útimos años el FBI ha obtenido pingües beneficios al sacar fuera del anonimato a usuarios de TOR. Pero según un nuevo "paper" investigadores de seguridad trabajan estrechamente con el Proyecto TOR para crear una versión "más fuerte" del navegador, así como la aplicación de nuevas técnicas "anti-hacking" y de esta forma mejorar ostensiblemente el anonimato de los usuarios. A tal fin los investigadores están probando "Selfrando", una técnica creada para protegerse de "exploits" como el que según informes ha utilizado el FBI.
1631 meneos
9369 clics

Cárdenas, poder y anonimato

Lo que Cárdenas ha hecho es ejercer poder para acallar las críticas. El poder no sólo es la ley, los tribunales y la Policía. El locutor de un programa con millones de oyentes tiene un poder obvio, para empezar porque puede influir en las opiniones de éstos. Pero además, ¿tú que haces si alguien de esa talla llama a tu empresa y te dice que la empleada X está difamando el nombre de tu empresa y que, o la despides, o cuenta el caso en directo hablando de ti?
8 meneos
16 clics

Mareas humanas

Al hablar de “la masa” puede que a muchos les venga a la mente ese amasijo de músculos verdes, descerebrado y con tendencia a destrozar todo lo que se ponga por delante. Muchos ya lo conocerán por Hulk, y lo cierto es que aunque en su nombre original no tenga que ver con el tema, en su forma española resume algunas ideas que veremos a continuación. Fuerza bruta, emociones incontroladas e impulsividad son una parte de lo que solemos identificar con las “masas” o grandes grupos de personas. Pero ¿se corresponde o no con la realidad?
1 meneos
19 clics

Conoce el extraño efecto psicológico que explica por qué a veces te comportas como un patán en internet

¿Cuánto de lo que haces en internet te atreverías a hacer en la vida real? Bueno, está bien, internet es parte de la vida real... o algo así.En fin, no importa; hoy queremos hablar del efecto de desinhibición en línea (online disinhibition effect), que explica por qué te atreves a hacer algunas cosas en internet que nunca harías... fuera de internet.
1 0 1 K -7 cultura
1 0 1 K -7 cultura
25 meneos
67 clics

TorProject contesta a CloudFlare [ENG]

TorProject ha contestado al comunicado publicado por CloudFlare [www.meneame.net/story/cloudflare-94-trafico-tor-vemos-malicioso-per], pidiendo estadísticas más detalladas, mecanismos de discriminación de IPs utilizados por CloudFlare y mostrando otros datos más detallados de Akamai en los que se muestra que el tráfico de los nodos de salida de TOR es igual al de cualquier otra IP. Acusan además a CloudFare de bloquear las IPs de TOR sin dar opción a revertir el bloqueo.
6 meneos
60 clics

La capacidad de anonimización de las comunicaciones como factor de diferenciacion social

La capacidad de utilizar herramientas que ofrecen una comunicación más privada empieza a ser un rasgo de diferenciación social. Hay indicios de que el conocer y utilizar herramientas que nos ofrezcan un nivel adecuado de privacidad es un elemento social diferenciador, como lo fue en el pasado la pertenencia a una familia o la posesión de bienes materiales. Sobre el denso artículo de Ian Clark sobre la brecha social debida al uso y conocimiento de herramientas que permiten a un ciudadano mantener comunicaciones privadas en la era Post-Snowden.
8 meneos
86 clics

El flujo de los datos anónimos

TorFlow es una visualización de Tor, la famosa red de anominato que «a vista de satélite» se parece un poco a los aviones que recorren los continentes, el tráfico de internet convencional y algo parecido.
10 meneos
294 clics

Deep Web. Un viaje a las profundidades de la red

Se hace llamar Juan y compra cocaína en la red. Bajo este nombre falso muestra en directo lo fácil que es: le basta con entrar en una página web, acceder a su camello, hacer el pedido y pagar. En unos 15 días recibirá en su buzón dos gramos de polvo blanco con un 80% de pureza. Es muy probable que el sobre esté estampado con motivos navideños. El cartero no sospechará que ejerce de mula involuntaria.
8 2 11 K -70 tecnología
8 2 11 K -70 tecnología
11 meneos
353 clics

Estas son las herramientas que usa ISIS para mantener su actividad online en el anonimato

Más allá de esparcir su propaganda de odio y terrorismo a través de páginas web, redes sociales y cualquier medio en Internet, el ISIS usa la red de redes para comunicarse e incluso coordinar sus operaciones. Un documento del Estado Islámico filtrado revela cuáles son las herramientas que usan para mantenerse en el completo anonimato en Internet, y muchas de ellas son muy populares. El ISIS utiliza algunas de las mismas herramientas que usan para comunicarse los grupos que luchan por los derechos humanos, o los individuos y organizaciones...
11 meneos
329 clics

La Guía Definitiva para ser Anónimos en Android

El seguimiento de tus movimientos comenzó en el Ordenador y ya llegó a nuestros móviles, pero gracias al software libre puedes ganarle a quién hoy necesita de tu información. La Guía Definitiva para ser Anónimos en Android tiene como objetivo ofrecer toda la información necesaria para navegar seguro desde tu móvil sin la posibilidad de ser rastreado.
14 meneos
23 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Anonymous ha cambiado nuestra forma de pensar acerca del Anonimato [Eng]

Más que cualquier otro movimiento político, pasado o presente, Anonymous ofrece el estudio de caso ideal a través de la cual para sondear el funcionamiento, beneficios, contradicciones y limitaciones de aplicarse el anonimato.
9 meneos
315 clics

Consejos para utilizar la red TOR

En estos días en los que la privacidad y el anonimato están de moda, TOR y otras redes similares han ganado atención y aunque mucha gente las utiliza son pocos los que se mantienen realmente protegidos al usarlas, es por esto que hoy les daré algunos para mejorar su privacidad al utilizar TOR. No usar…

menéame