edición general

encontrados: 397, tiempo total: 0.005 segundos rss2
25 meneos
24 clics

"La constitución del Canal como sociedad anónima santificó el modelo de gestión corrupta"

La abogada Liliana Pineda y el editor Jesús Navas charlan sobre el libro "Más claro agua. El plan de saqueo del Canal de Isabel II", una obra sobre los tejemanejes de la trama corrupta desarticulada en Lezo. La obra se mete de lleno en la trama corrupta que utilizó durante años la empresa pública madrileña como su cortijo particular. Sin embargo, también aborda otros aspectos que van desde las consecuencias ecológicas que tiene la privatización del Canal hasta la importancia de la movilización ciudadana en esta batalla que todavía se libra..
9 meneos
33 clics

Clonación del buzón anónimo de Xnet: nuevo buzón de denuncias anónimas de la Oficina Antifrau de Catalunya

Se replica el trabajo que hicimos para el Ajuntament de Barcelona, con el buzón de Denuncias Anónimas contra la Corrupción, basado en Globaleaks y usable con Tor.
1 meneos
37 clics

Consejos para navegar en Internet como un experto

A continuación os vamos a revelar algunos de los mejores consejos y trucos para mejorar vuestra experiencia navegando en la red. De esta manera, vais a poder descubrir atajos o formas de hacer que naveguéis con mayor seguridad o confianza. También para hacerte la vida algo más cómoda y fácil. Algo que al final todos deseamos.
1 0 6 K -58 tecnología
1 0 6 K -58 tecnología
53 meneos
54 clics

Diferencias en la lucha contra la corrupción: Bruselas propone admitir las denuncias anónimas

El Parlamento Europeo ha votado mayoritariamente,a excepción del PP,a favor de proteger a quienes denuncian la corrupción.Una propuesta no legislativa que difiere radicalmente con la planteada por Ciudadanos en el Congreso que,entre otras cosas,no admite la denuncia anónima.El informe aprobado por la Eurocámara contiene recomendaciones muy importantes para medidas que contemplan la posibilidad de denuncia anónima,de denuncia directa a terceros como la prensa u ONGs,además de medidas de protección laboral,legal,física y económica..
13 meneos
316 clics

Informe misántropo sobre Twitter

Nota previa: Por su interés, comparto con los lectores este documento de un amigo escritor, de cierta fama, con el permiso de su autor y bajo la promesa de anonimato. Aduce que no quiere líos, que criticar hoy Twitter te crea problemas y la gente se ofende: Me siento muy halagado por la invitación de su compañía a abrir una cuenta en Twitter. No obstante, me veo obligado a rechazarla.
16 meneos
63 clics

El Gobierno y 78 grandes empresas en busca del 'currículum anónimo'

Nombre, sexo, edad, foto, nacionalidad y cualquier otro dato que permita la discriminación desaparecerá del currículum vitae. O, al menos, esa es la idea de la ministra de Sanidad, Dolors Montserrat. Este jueves se firma un protocolo con 78 empresas que pondrán en funcionamiento esta iniciativa.
11 meneos
51 clics

Los currículos anónimos son una herramienta que sólo pospone la discriminación laboral

El Gobierno prepara un plan para fomentar los currículos en los que no aparezca el nombre o la foto para evitar los sesgos de género en los procesos de selección. Las expertas reconocen que puede servir para sensibilizar, pero que es insuficiente para evitar la discriminación.
1 meneos
6 clics

El héroe anónimo que detuvo el ciberataque mundial comprando un dominio por 10 euros

El experto, conocido en internet con el nombre de MalwareTech, descubrió un "interruptor" que permitió desactivar el software malicioso. Junto a la firma Proofpoint, identificaron un dominio con el que el 'malware' trataba de contactar y lo registraron para poder enviar una señal para inhabilitarlo. Este experto alerta de que "hay un 100% de posibilidades de que lanzarán un nuevo ejemplar (de virus)" que podría volver a infectar ordenadores no actualizados.
1 0 3 K -11 tecnología
1 0 3 K -11 tecnología
89 meneos
130 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Se desmonta el discurso de Cifuentes: la UCO ya investigaba a Ignacio González por una denuncia anónima

La Unidad Central Operativa (UCO) de la Guardia Civil investigaba a Ignacio González casi desde un año antes de que el Gobierno de Cristina Cifuentes pusiera en conocimiento de la Fiscalía General del Estado las presuntas irregularidades en la compra de una compañía brasileña por parte del Canal de Isabel II, la empresa pública que gestiona el ciclo integral del agua en la Comunidad de Madrid y ahora bajo la lupa del juez de la Audiencia Nacional Eloy Velasco y de Anticorrupción. .
26 meneos
31 clics

El Tribunal de Cuentas no pudo "comprobar" la caja b de Luis Bárcenas

En sus informes anuales siempre expresó cautelas respecto a los donativos anónimos que declaraba el Partido Popular.El Tribunal de Cuentas no pudo destapar estas prácticas ilegales porque la Ley de Financiación de Partidos Políticos permitió durante 20 años, entre 1987 y 2007 (año en que la norma fue reformada) las donaciones anónimas.Aunque esa norma prohibía las donaciones de contratistas públicos, al ser anónimas era imposible conocer el origen del dinero que ingresaban por esta vía los partidos políticos..los tesoreros tuvieron la cautela..
17 meneos
38 clics

Xnet instala un buzón de denuncias anónimas contra la corrupción para la ciudad de Barcelona basado en GlobaLeaks

Xnet siempre ha defendido que la democracia solo podrá existir en la colaboración en igualdad de condiciones entre instituciones y ciudadanía vigilante y organizada. Este Buzón quiere ser la puesta en práctica de esta colaboración. La corrupción no puede solucionarse con las instituciones vigilándose a sí mismas. La sociedad civil tiene que jugar un papel central y constante.
6 meneos
179 clics

No arde Twitter

Poema anónimo del siglo XXI
5 1 10 K -83 actualidad
5 1 10 K -83 actualidad
4 meneos
113 clics

¿Quién tiene los derechos de autor de una obra anónima? y otras cuatro curiosidades

Seriesly, Megashare... son casos de páginas que ofrecían contenido protegido de forma gratuita y que han sido cerradas en los últimos años por saltarse la Ley de Propiedad Intelectual, que trata de buscar el equilibrio entre los derechos de autor y el acceso del público a esas obras
2 meneos
124 clics

Este Extraño hombre sale de la nada y rescata a un taxista de un arroyo y luego desaparece

Quiero compartir con ustedes este curioso vídeo que muestra como evidencia la existencia de seres que de una u otra forma están cuidándonos permanentemente, tu decides observa como sale de la nada el hombre de impermeable amarillo, amarra y ancla el taxi por un momento con una "cuerda invisible"... que humano tiene la fuerza suficiente para sostener a un auto de casi una tonelada y media además sumándole la fuerza de las aguas? una vez termina, desaparece a través de la gente como si nada, una vez cumple con su misión.
2 0 13 K -125 actualidad
2 0 13 K -125 actualidad
1 meneos
22 clics

Tor: ¿cómo funciona el enrutamiento cebolla?

¿Te gustaría aprender como funciona el enrutado cebolla? Pues lee la segunda publicación sobre la red Tor y el anonimato en Internet
1 0 9 K -114 tecnología
1 0 9 K -114 tecnología
10 meneos
141 clics

Se busca: mujer anónima cuyo ADN se encuentra en más de 40 escenas de crímenes en Europa

El 25 de mayo de 1993 la policía irrumpe en un pequeño apartamento de la localidad de Idar-Oberstein (Alemania). Al entrar se encuentran con los peores presagios, una anciana que llevaba varios días sin responder a las llamadas yacía en el suelo. Ningún dato sobre el asesino a excepción de una pista que podría arrojar luz: el ADN en una taza de té. La policía no lo sabía, pero ese ADN se iba reproducir en otras 40 escenas de diversos crímenes. Pasaron 16 años para identificar el nombre que había detrás.
8 2 0 K 90 cultura
8 2 0 K 90 cultura
37 meneos
60 clics

El FBI propone poder rastrear usuarios de Tor de todo el mundo junto a su localización por GPS [EN]

Si una persona usa Tor, el FBI está facultado para obtener una orden discreta que les permita hackear un ordenador y siguen dondequiera los terminales de conexión. En teorí2a, con una sola orden secreta, la agencia podría tomar el control de decenas de miles o millones de ordenadores en una red de bots. La nueva norma permitiría al FBI para infectar la computadora de personas inocentes con malware con el fin de investigar los delitos cibernéticos, incluso si su única conexión con el crimen es que son las víctimas. ¿Qué podría salir mal?"
22 meneos
135 clics

El anónimo que acabó con Ausbanc y cambió el rumbo del juicio contra la infanta

El anónimo que acabó con Ausbanc y paralelamente con Manos Limpias y cambió el rumbo del juicio contra la infanta Cristina de Borbón relata las presuntas fechorías del ahora detenido Luis Pineda, presidente de la Asociación de Usuarios de Banca, y su forma de actuar para chantajear a determinados empresarios y banqueros. "¿Te acuerdas de Mario Conde? Pues quedarás igual. Aunque no encontremos nada, nos lo inventamos".
52 meneos
1187 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así es Takeafile: envío anónimo de archivos sin limitaciones ni servidores intermedios

Los desarrolladores de la empresa valenciana Tyris Software se ha propuesto competir con los programas P2P, las descargas directas y los discos duros en la nube con un método extremadamente sencillo para enviar archivos conectándonos directamente con el receptor. Se llama Takeafile, y permite enviar lo que queramos sin que el archivo pase por puntos intermedios.
99 meneos
3408 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Descubren a un actor entre los hipnotizados ‘anónimos’ de Antena 3

El especial '1,2,3 Hipnotízame' de Antena 3 saldó su test en la noche del Miércoles Santo con un éxito rotundo, dominando el prime time con un 19,5% de
3 meneos
77 clics

3 aplicaciones de correo electrónico temporal desechable

Si quieres enviar un correo electrónico temporal de Android, estas 3 aplicaciones pueden resultarte de mucha ayuda. Son anónimas, temporales y desechables.
3 0 6 K -32 tecnología
3 0 6 K -32 tecnología
1 meneos
5 clics

TOR ya no es seguro y la culpa la tiene tu raton

Un estudio realizado por un programador español advierte que el TOR Browser filtra patrones de los usuarios con tan solo el movimiento del ratón o el scroll."Cualquier organización con un interés en identificar usuarios puede hacerlo, incluso aunque estos utilicen TOR", dice el autor José Carlos Norte
798 meneos
9589 clics
Los secretos del anónimo que acorrala a Barberá: remitente ficticio, 42 céntimos en franqueo...

Los secretos del anónimo que acorrala a Barberá: remitente ficticio, 42 céntimos en franqueo...

La carta, puesta en valor por la Guardia Civil y la Fiscalía Anticorrupción en sus informes, fue echada al correo en Valencia sólo cuatro días después de que se ingresara la última donación de 1.000 euros bajo sospecha en la cuenta del Grupo Popular del Ayuntamiento de Valencia. En el remitente, un nombre falso y una dirección inexistente.
17 meneos
148 clics

Barbijaputa: "Si pudiera opinar sin sufrir amenazas de muerte, no sería anónima" (Audio)

Barbijaputa nos ha concedido su primera entrevista. Conoceremos a una de las tuiteras más combativas de la red. Con más de 200.000 seguidores, Barbijaputa agita las redes con dardos mordaces, divertidos, críticos y tiernos que visibilizan las taras sociales y el sexismo de nuestra sociedad.
14 3 16 K -34 actualidad
14 3 16 K -34 actualidad
13 meneos
403 clics

Cómo fabricar un router WiFi de bolsillo basado en TOR para navegar de forma anónima

La seguridad ya no es una moda. Con cada vez más gobiernos y empresas poniendo sus ojos sobre nuestros datos es conveniente adoptar cuantas más precauciones mejor. Para curarnos en salud, nada mejor que un router basado en TOR con el que navegar de forma anónima desde cualquier parte.

menéame