Tecnología, Internet y juegos

encontrados: 68, tiempo total: 0.006 segundos rss2
9 meneos
30 clics

Los trolls también tienen derechos

Se propone el PP -o eso ha hecho saber- recabar apoyos en pos una reforma legislativa que obligue a estar identificados a los usuarios de Internet para acabar de un plumazo con los acosos, calumnias y chantajes que se destilan en las redes sociales bajo el paraguas del anonimato
574 meneos
1594 clics
Salvar el anonimato en Internet: por qué estamos en contra de recortar la libertad de expresión

Salvar el anonimato en Internet: por qué estamos en contra de recortar la libertad de expresión

El debate sobre el anonimato y las noticias falsas o la "desinformación" se ha convertido en un tema candente estos días tras los acontecimientos que han rodeado a la dirigente del PP Sánchez-Camacho y a las recientes declaraciones tanto del portavoz del PP, Rafael Hernando, como de la ministra Cospedal. | Vía y relacionadas en #1
208 366 0 K 198
208 366 0 K 198
13 meneos
50 clics

No podemos dejar que la web oscura dé un mal nombre al anonimato en internet [ENG]

Hackers, drogas y porno. La web oscura es un mal lugar donde las personas malas hacen cosas malas, por lo general mientras que llevan sudaderas con capucha y arruinan su vista encorvados sobre un ordenador portátil en una oscura habitación.
10 3 2 K 11
10 3 2 K 11
22 meneos
510 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así de fácil se puede descubrir tu identidad a través de datos de navegación "anónimos"

Un periodista y un científico de datos unieron fuerzas para realizar una investigación en Alemania. Con ella descubrieron lo sencillo que puede llegar a ser en la actualidad hacerse con gigantescas bases de datos de usuarios y sus hábitos de navegación. Además de esto, lograron desanonimizar la identidad de muchos usuarios, exponiendo cosas como las preferencias pornográficas de un juez, o la medicación que usa un miembro del parlamento alemán, a través de sus datos de navegación supuestamente "anónimos".
18 4 12 K 37
18 4 12 K 37
166 meneos
6623 clics
De distorsión del tiempo a imaginación disociativa: 5 efectos que ocurren cuando navegamos por Internet

De distorsión del tiempo a imaginación disociativa: 5 efectos que ocurren cuando navegamos por Internet

Cuando entramos en el ciberespacio, no siempre somos conscientes de que nos adentramos en un mundo virtual donde el tiempo pasa más deprisa y pensamos y nos comportamos de manera muy distinta a como lo hacemos en el mundo real. ¿Qué ocurre en nuestra mente cuando navegamos por Internet?
76 90 6 K 193
76 90 6 K 193
11 meneos
95 clics

El anonimato no es solo una capa de software

No,no vale solo con usar una capa de software de algún programa como tor, para conseguir el anonimato, lo sentimos pero no es tan simple. ¿De que sirve navegar bajo 5 proxys, si luego subes fotos con metadatos, que permiten, conocer las coordenadas donde se hicieron esas fotos? ¿de que sirve conectarte a la wifi del vecino? si luego te vas logueando con tu cuenta de gmail en todos las webs que visitas o dejando la mac de tu equipo por todos los lados.
15 meneos
95 clics

La falacia del riesgo al anonimato en la red

Decisiones como la del gobierno de EEUU, considerando el historial de actualizaciones en redes sociales como un elemento más a la hora de aceptar o negar el acceso a su país (EN), o el desarrollo de sistemas como el de Afiniti (EN), dirigido a emponderar el conocimiento que tienen los teleoperadores a la hora de optimizar el trabajo en un call center, con el cruce de al menos 100 bases de datos que permiten “elegir a la persona idónea” para que hable con nosotros, adelantan un escenario del cual llevamos años alertando.
12 3 0 K 29
12 3 0 K 29
9 meneos
233 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La polémica red social Yik Yak está lista para ser descargada en España

La aplicación permite a los usuarios publicar cualquier tipo de contenido bajo el escudo del anonimato, algo que incluso ha llevado a organizaciones a solicitar su cancelación inmediata.
2 meneos
7 clics

La Generalitat dispuesta a crear el Gran Hermano catalán

El ejecutivo de Carles Puigdemont ha sacado del cajón el proyecto que emprendió el gobierno de Artur Mas para crear un servicio de inteligencia cibernética catalán con la creación de la Agencia de Ciberseguridad de Cataluña. Haciendo abstracción y ninguneando organismos nacionales y de coordinación autonómica, en materia de ciberseguridad ya existentes, como son: Incibe, CertSI o CNPIC
1 1 12 K -125
1 1 12 K -125
37 meneos
91 clics

El anonimato está en peligro. Defendamos el anonimato

La campaña en línea Defendamos el anonimato busca crear conciencia respecto a la importacia del anonimato en nuestras vidas diarias como garante del ejercicio de diversos derechos fundamentales: a proteger nuestra intimidad, a expresarnos, a reunirnos, a buscar información, a buscar ayuda y más.
31 6 2 K 20
31 6 2 K 20
1 meneos
3 clics

MIT crea una red anónima 10 veces más rápida que Tor

egún el MIT las aplicaciones para la navegación anónima en la web se han vuelto una herramienta imprescindible en el contexto de la tecnología actual.
1 0 2 K -25
1 0 2 K -25
9 meneos
186 clics

Riffle: el sistema de anonimato que pretende superar a Tor

Desde aquí siempre hemos ensalzado la capacidad del Proyecto Tor a la hora de proporcionar anonimato y mantenerse en constante actualización, solucionando cuanta vulnerabilidad sale a su paso, pero en los últimos años hemos visto como los ataques al mismo se han vuelto cada vez más sofisticados.
18 meneos
38 clics

Tor se une a investigadores en seguridad para proteger que los usuarios sean "hackeados" por el FBI [eng]

En los útimos años el FBI ha obtenido pingües beneficios al sacar fuera del anonimato a usuarios de TOR. Pero según un nuevo "paper" investigadores de seguridad trabajan estrechamente con el Proyecto TOR para crear una versión "más fuerte" del navegador, así como la aplicación de nuevas técnicas "anti-hacking" y de esta forma mejorar ostensiblemente el anonimato de los usuarios. A tal fin los investigadores están probando "Selfrando", una técnica creada para protegerse de "exploits" como el que según informes ha utilizado el FBI.
15 3 2 K 52
15 3 2 K 52
25 meneos
67 clics

TorProject contesta a CloudFlare [ENG]

TorProject ha contestado al comunicado publicado por CloudFlare [www.meneame.net/story/cloudflare-94-trafico-tor-vemos-malicioso-per], pidiendo estadísticas más detalladas, mecanismos de discriminación de IPs utilizados por CloudFlare y mostrando otros datos más detallados de Akamai en los que se muestra que el tráfico de los nodos de salida de TOR es igual al de cualquier otra IP. Acusan además a CloudFare de bloquear las IPs de TOR sin dar opción a revertir el bloqueo.
6 meneos
60 clics

La capacidad de anonimización de las comunicaciones como factor de diferenciacion social

La capacidad de utilizar herramientas que ofrecen una comunicación más privada empieza a ser un rasgo de diferenciación social. Hay indicios de que el conocer y utilizar herramientas que nos ofrezcan un nivel adecuado de privacidad es un elemento social diferenciador, como lo fue en el pasado la pertenencia a una familia o la posesión de bienes materiales. Sobre el denso artículo de Ian Clark sobre la brecha social debida al uso y conocimiento de herramientas que permiten a un ciudadano mantener comunicaciones privadas en la era Post-Snowden.
8 meneos
86 clics

El flujo de los datos anónimos

TorFlow es una visualización de Tor, la famosa red de anominato que «a vista de satélite» se parece un poco a los aviones que recorren los continentes, el tráfico de internet convencional y algo parecido.
10 meneos
294 clics

Deep Web. Un viaje a las profundidades de la red

Se hace llamar Juan y compra cocaína en la red. Bajo este nombre falso muestra en directo lo fácil que es: le basta con entrar en una página web, acceder a su camello, hacer el pedido y pagar. En unos 15 días recibirá en su buzón dos gramos de polvo blanco con un 80% de pureza. Es muy probable que el sobre esté estampado con motivos navideños. El cartero no sospechará que ejerce de mula involuntaria.
8 2 11 K -70
8 2 11 K -70
11 meneos
353 clics

Estas son las herramientas que usa ISIS para mantener su actividad online en el anonimato

Más allá de esparcir su propaganda de odio y terrorismo a través de páginas web, redes sociales y cualquier medio en Internet, el ISIS usa la red de redes para comunicarse e incluso coordinar sus operaciones. Un documento del Estado Islámico filtrado revela cuáles son las herramientas que usan para mantenerse en el completo anonimato en Internet, y muchas de ellas son muy populares. El ISIS utiliza algunas de las mismas herramientas que usan para comunicarse los grupos que luchan por los derechos humanos, o los individuos y organizaciones...
11 meneos
329 clics

La Guía Definitiva para ser Anónimos en Android

El seguimiento de tus movimientos comenzó en el Ordenador y ya llegó a nuestros móviles, pero gracias al software libre puedes ganarle a quién hoy necesita de tu información. La Guía Definitiva para ser Anónimos en Android tiene como objetivo ofrecer toda la información necesaria para navegar seguro desde tu móvil sin la posibilidad de ser rastreado.
9 meneos
315 clics

Consejos para utilizar la red TOR

En estos días en los que la privacidad y el anonimato están de moda, TOR y otras redes similares han ganado atención y aunque mucha gente las utiliza son pocos los que se mantienen realmente protegidos al usarlas, es por esto que hoy les daré algunos para mejorar su privacidad al utilizar TOR. No usar…
4 meneos
74 clics

Wired: Zerocoin revive el sueño de una moneda verdaderamente anónima (eng)

Tras años de desarrollo, la criptomoneda perfectamente anónima Zerocoin, da muestras de vida, ahora como una sigilosa startup. "Bitcoin es el HTTP del dinero. Nosotros somos el HTTPS."
7 meneos
68 clics

Tor Messenger Beta: chat sobre Tor, de manera sencilla

Tor Project lanza la versión beta de Tor Messenger, un cliente de mensajería cifrada fácil de usar, basado en Instantbird, para aquellos preocupados por su privacidad y potencial vigilancia. Via: www.zdnet.com/article/tor-project-launches-encrypted-anonymous-chat-ap
23 meneos
93 clics

Firefox 42, con protección de rastreo y privacidad en la red (ENG)

En la beta de la versión 42 para Windows, Mac, Linux, y Android hay nuevas funcionalidades relacionadas con un nuevo modo experimental de navegación privada que incorpora protección de rastreo.
20 3 2 K 59
20 3 2 K 59
8 meneos
115 clics

Tor Animation  

Nos hemos habituado mucho a Internet, y constantemente compartimos información sobre nosotros y nuestra vida privada...Ahora mismo, si alguien quiere averiguar cosas sobre ti, vería tu identidad real, tu localización exacta, tu Sistema Operativo, todas las páginas que has visitado, y el navegador que utilizas para la web, y mucha más información acerca de ti que tú probablemente no querías compartir con extraños, que pueden usarla para perjudicarte. ¡Pero no si utilizas Tor! Tor Browser proteje tu privacidad e identidad en Internet.
12 meneos
21 clics

El Tribunal Constitucional quitará nombres de sus sentencias

El Tribunal podría omitir datos incluso cuando nadie se lo pida. Se sustituirán el nombre y apellidos por iniciales, pero no en todos los casos. En pleno auge del llamado " derecho al olvido", el Tribunal Constitucional ha publicado en el Boletín Oficial del Estado los criterios que tendrá en cuenta para excluir de sus sentencias la publicación de nombres y apellidos, situaciones personales, así como cualquier referencia que pudiera identificar a una persona concreta.
10 2 0 K 65
10 2 0 K 65

menéame