Archivo de la categoría: El fin de las libertades-INTERNET

Saurón, nuevo virus que está hackeando gobiernos y ejércitos

http://www.hispantv.com/

Dos empresas líderes en seguridad han detectado un potente virus para el espionaje informático, que ha sido utilizado contra objetivos específicos en el mundo.

La empresa estadounidense Symantec y la firma con sede en Rusia Kaspersky Lab han descubierto una nueva y poderosa amenaza informática utilizada para atacar objetivos especiales, entre ellos, gobiernos, ejércitos, compañías de telecomunicaciones y centros de investigación científica.

Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.

Symantec atribuyó el domingo al grupo Strider la creación de este poderoso software, mientras que el laboratorio Kaspersky Lab lo denominó Sauron, debido a que encontró esta palabra en un fragmento de su código fuente.

Seguir leyendo Saurón, nuevo virus que está hackeando gobiernos y ejércitos

«Es el momento»: Snowden publica un misterioso mensaje de advertencia en Twitter

https://actualidad.rt.com/actualidad/215113-snowden-publicar-misterioso-mensaje-twitter

Sus palabras, que posiblemente escondan un mensaje oculto, invitan a alguien a ponerse en contacto con él.

Svein Ove EkornesvaagReuters

Un mensaje publicado en Twitter este miércoles por el excolaborador de la CIA  Edward Snowden ha causado revuelo y curiosidad entre los internautas.

Sus palabras, que posiblemente guarden un mensaje oculto, invitan a alguien en particular a ponerse en contacto con él. «¿Trabajaste conmigo?, ¿hemos hablado desde 2013? Por favor contacta conmigo de forma segura o habla con @bartongellman. Es el momento», dice el mensaje.

El tuit cita al periodista estadounidense Barton Gellman, quien participó en la divulgación del material sobre los detalles del espionaje masivo de la NSA y ahora trabaja en una publicación acerca del periodo en el que Snowden ejercía como trabajador de la agencia de seguridad.

En 2013 Snowden filtró información sobre la vigilancia de Washington a su propia población, lo que le valió la acusación de traidor en Estados Unidos. Tras pasar más de un mes en un aeropuerto de Moscú, el excolaborador de la CIA recibió asilo en Rusia. En la actualidad enfrenta cargos de espionaje y robo de propiedad estatal en EE.UU.

Sabotaje y hackeo industrial gracias a los drones

http://www.adslzone.net/

No, no es ciencia ficción ni algo que pueda quedar muy alejado de nuestros días. Para hackear una red desde dentro, hay que estar cerca de ella. Un drone permite acceder con más facilidad a redes a las que conectarse para poder inyectar código malicioso o simplemente poder robar información. En el caso de la industria, esto podría ser realmente grave, ya que es donde más dinero se mueve.

Y es que no sólo un drone modificado para tales efectos puede ser utilizado con estos fines, sino que muchos drones comerciales son suficientes para ello. En una conferencia de hackers llamada Black Hat 2016 mostraron cómo se pueden utilizar los drones para realizar espionaje.

Phantom-4-lenny-face drone

Seguir leyendo Sabotaje y hackeo industrial gracias a los drones

Silk Road: el tráfico de drogas abre su tienda en Internet

 https://selenitaconsciente.com

En lo más recóndito de la red florece un mercado de compraventa de estupefacientes. Un estudio asegura que, a través de él, se mueven más de 22 millones de dólares al año

Existe una parte de Internet que Google no puede rastrear. Un mundo digital que se mantiene, voluntariamente, fuera del radar. Pasadizos secretos para los que buscan anonimato y no ser descubiertos, sean cuales sean sus propósitos. Opositores políticos en regímenes dictatoriales, comerciantes de artículos prohibidos, o pedófilos. Se le suele llamar Deep web, la «web profunda».

En realidad, «web profunda» es el nombre común para toda la información que está en la red, pero fuera del escrutinio público. Ya sean documentos privados de cualquier institución, o mercados de drogas online. Los buscadores no pueden acceder a ellos, ni registrarlos. A veces porque no pueden abrir la puerta y entrar. Otras, porque ni siquiera saben dónde están. Es el caso de Silk Road —«la ruta de la seda»—, el mayor mercado de estupefacientes en Internet.

Silk Road es un lugar de encuentro online para la compraventa de artículos prohibidos. Sus productos estrella son todo tipo de drogas ilegales. Marihuana, opiáceos, alucinógenos, benzodiacepinas, éxtasis y otras. Da igual. En la «Ruta de la Seda» se puede vender casi cualquier cosa. Un investigador de la universidad Carnegie Mellon(Pennsylvania, EE.UU.) ha estudiado su funcionamiento durante seis meses y ha publicado sus conclusiones en arXiv. Según sus cálculos, el volumen de negocio supera los 22 millones de dólares al año.

Drogas, anonimato y criptoanarquismo

Al contrario que en la mayoría de tiendas online, en Silk Road no es fácil entrar. Su dirección cambia con cierta regularidad, y no termina en ‘.com’. El acceso se lleva a cabo a través de TOR, una tecnología que hace casi imposible saber quién se conecta a una web, o dónde está alojada ésta. Incluso para la policía.

Nicolas Christin, el investigador que ha estudiado Silk Road, programó un sistema que visitaba la web a diario para recopilar datos. Su software registraba y catalogaba de manera automática los nuevos productos a la venta, los vendedores y las valoraciones —obligatorias— de los compradores. Después hizo un estudio estadístico y económico de todo el fenómeno.

La tienda online de estupefacientes está diseñada para garantizar el anonimato, tanto de los que compran como de los que venden, y aun así generar un sistema de confianza entre ellos. Silk Road es el intermediario anónimo entre dos partes que tampoco saben quiénes son. El comprador transfiere el dinero a la «tienda», que lo guarda hasta que confirma que el pedido se ha entregado (por correo postal). Sólo entonces culmina el traspaso de fondos hasta el vendedor. La plataforma de compraventa se lleva una comisión de cada transacción.

Según el estudio, los artículos más requeridos en Silk Road son elcannabis y sus derivados. Durante el periodo de la investigación se ofertaron más de 4.000 dosis entre marihuana, hachís y otros. Un 20,7 por ciento del total. Otros productos de «éxito» fueron los medicamentos que exigen receta (7,3% del total) y las benzodiacepinas (tranquilizantes como el Valium, que casi alcanzaron el 5%). También se ofrecieron libros (3,9%), pornografía (1,6%), esteroides (1,5%), semillas y el resto de drogas más habituales —cocaína, éxtasis, heroína, otros opiáceos y varias clases de alucinógenos—.

¿También productos legales? Sí. Silk Road no es sólo un mercado de productos prohibidos. También es una tienda para los defensores del anonimato y el cifrado de datos como garantía de la libertad individual. Es una tienda de promotores del criptoanarquismo, una ideología derivada del anarcocapitalismo. Defienden la eliminación del Estado y una sociedad basada en la soberanía individual, la propiedad privada y el libre mercado. Una red «anónima» es parte de su plan. Aun así, en Silk Road no está permitida la venta de armas —montaron otra web para hacerlo, The Armory, que nunca funcionó—, ni de documentos de identidad robados, ni de pornografía infantil.

Además del uso de TOR para evitar el rastreo de conexiones, los usuarios de Silk Road usan su propia moneda: bitcoin. Una divisa electrónica que permite realizar transacciones anónimas.

Dinero digital cifrado

Las fuertes medidas de seguridad de Silk Road no servirían de nada si fuese posible rastrear el flujo de dinero entre comprador, tienda y vendedor. Por eso siempre han usado bitcoin. Una moneda digital, cifrada, descentralizada —sin banco central— y que permite transacciones anónimas y seguras mediante un sistema P2P parecido al de los programas de intercambio de archivos. Aunque su valor respecto al dólar o el euro sufre cambios bruscos, cada vez cuenta con más usuarios. Wikileaks, por ejemplo, acepta donativos en dicha divisa.

Según el estudio, el volumen promedio de las transacciones de un mes es de 1,9 millones de dólares. Es decir, casi 23 millones de dólares en un año. Y la tendencia es a crecer aún más. En el periodo estudiado casi duplicó su volumen de negocio. Según un artículo en larevista «Gawker» —que hizo que un senador de EE.UU. exigiese, sin éxito, cerrar Silk Road—, aunque el precio de las drogas en esta tienda online es algo más caro que en la calle, los clientes lo pagan «por la comodidad».

Cada transacción supone una comisión para el intermediario. Según el estudio, durante un tiempo la tasa fue del 6,23%. Dentro de los seis meses del estudio se pasó a una tarifa progresiva —que disminuye conforme aumenta el volumen de la compraventa—. Según Nicolas Christin, los ingresos de Silk Road rozan los 143.000 dólares al mes. Es decir, más de 1.700.000 dólares anuales. Evidentemente, libres de impuestos.

Deep web, las cloacas de la red

Adriana – No more Ransom

http://www.mercado.com.ar/

Cuerpos policiales y compañías de seguridad se unen para luchar contra el ransomware

La Policía Nacional Holandesa, Europol, Intel Security y Kaspersky Lab unieron hoy sus fuerzas para poner en marcha una iniciativa llamada No more Ransom (No más rescate).

defenses-788789_960_720

Se trata de un nuevo paso en la cooperación entre la policía y el sector privado para luchar juntos contra el ransomware.

No more Ransom (www.nomoreransom.org) es un nuevo portal en línea destinado a informar al público acerca de los peligros del ransomware y ayudar a las víctimas a recuperar sus datos sin tener que pagar un rescate a los delincuentes.

El ransomware es un tipo de malware que bloquea la computadora de la víctima o cifra sus datos y entonces les exige pagar un rescate para recuperar el control del dispositivo o los archivos afectados. Es una amenaza de primer orden para los cuerpos policiales de la Unión Europea (EU): casi dos tercios de los Estados miembros de la UE están llevando a cabo investigaciones sobre esta forma de ataque de malware. Aunque los dispositivos de los usuarios individuales son a menudo el objetivo, las empresas e incluso las redes del gobierno se ven también afectadas.

El número de víctimas está creciendo a un ritmo alarmante: según Kaspersky Lab, el número de usuarios atacados por cripto-ransomware aumentó en un 5,5%, pasando de 131.000 en 2014-2015 a 718.000 en 2015-2016.

La función del portal en línea www.nomoreransom.org es proporcionar un recurso en línea de ayuda para víctimas de ransomware. Los usuarios pueden encontrar información sobre lo que es el ransomware, cómo funciona y, lo más importante, la forma de protegerse. Tener conciencia del ransomware es vital, ya que no existen herramientas de descifrado para todos los tipos de malware existentes en la actualidad. Si usted está infectado, hay muchas posibilidades de que los datos se perderán para siempre. Poner en práctica ante todo un uso consciente de la Internet, seguido de una serie de sencillos consejos de seguridad cibernética, puede ayudar a evitar la infección.

El proyecto proporciona a los usuarios herramientas que pueden ayudar a recuperar sus datos una vez que han sido bloqueados por los criminales. En su etapa inicial, el portal contiene cuatro herramientas de descifrado para diferentes tipos de malware, la última desarrollada en junio de 2016 para la variante de Shade.

Shade es un troyano de tipo ransomware que surgió a finales de 2014. Ese malware se propaga a través de sitios web maliciosos y archivos adjuntos en el correo electrónico infectado. Después de entrar en el sistema del usuario, Shade cifra los archivos almacenados en la máquina y crea un archivo .txt que contiene la nota de rescate y las instrucciones de los cibercriminales sobre lo que debe hacerse para recuperar los archivos personales del usuario. Shade utiliza un fuerte algoritmo de descifrado para cada archivo cifrado, con dos claves AES de 256 bits que se generan al azar: una se utiliza para cifrar el contenido del archivo, mientras que la otra se utiliza para cifrar el nombre del archivo.

Desde 2014, Kaspersky Lab e Intel Security evitaron más de 27.000 intentos de atacar a los usuarios con el troyano Shade. La mayoría de las infecciones se produjeron en Rusia, Ucrania, Alemania, Austria y Kazajstán. También se registró la actividad de Shade en Francia, República Checa, Italia y EE.UU.

Al trabajar en estrecha colaboración e intercambiar información entre diferentes partes, se pudo capturar el servidor de mando y control de Shade que era utilizado por los delincuentes para almacenar las claves de descifrado, y se compartieron las claves con Kaspersky Lab e Intel Security. Eso ayudó a crear una herramienta especial que las víctimas pueden descargar desde el portal No More Ransom para recuperar sus datos sin tener que pagar a los criminales. La herramienta contiene más de 160.000 claves.

Facebook quiere usuarios menos informados

http://carlosagaton.blogspot.com.es/2016/07/facebook-quiere-usuarios-menos.html

La compañía podría hacer que sus usuarios estén menos informados de lo que ocurre en el mundo exterior, al darle prioridad en sus muros a los contenidos publicados por amigos y familiares.
La red social Facebook modificó otra vez la fórmula que usa para seleccionar el contenido de los muros de sus usuarios, dándole prioridad a las publicaciones de familiares y amigos, y disminuyendo la de las empresas y medios de comunicación, con lo que podrían quedar aislados de lo que ocurre en el mundo exterior.
Facebook asegura que con el tiempo el algoritmo se adaptará y aprenderá la “conducta” del usuario, sin embargo, esto podría traducirse en usuarios menos informados y afectaría a aquellos que usen la red social para leer noticias, entre ellos, el 44 por ciento de los estadounidenses, según el reciente informe del Centro de Investigación Pew.
«Siempre estamos trabajando para entenderte mejor y saber qué es lo interesante e informativo de manera individual», indicó la compañía que asegura que si un usuario le da “me gusta” o comenta frecuentemente los mensajes de un hermano la red social le dará prioridad a esas publicaciones.
Así, bajo la premisa de un muro más social, el Facebook asume este nuevo cambio en el que «el algoritmo» se encargará de elegir lo que los usuarios verán y dejará de lado a los medios de comunicación.
Recientemente, la red social también advirtió a sus usuarios que si no instalan la aplicación Facebook Moments perderán todas las fotos que tienen en su teléfono.
 Esto solo ocurrirá si en algún momento sincronizaron las imágenes de forma automática a la red social.

 

Cómo averiguar todo lo que Google sabe de ti

http://andro4all.com/2016/05/como-ver-todo-lo-que-google-sabe-de-ti

Dos personas a contraluz. Al fondo el logotipo de GoogleImage copyrightREUTERS
Image captionComo el Gran Hermano. Sabe mucho.

«Cuando usas los servicios de Google, nos confías tu información».

Así de claro lo dicen, en la primera línea, los términos y condiciones de privacidad del motor de búsqueda más importante del mundo.

Es posible que eso no te sorprenda. Todos sabemos que Google recolecta información sobre nosotros, ¿cierto?

¿Pero exactamente cuánta y de qué tipo de información estamos hablando?

Tu nombre, tu dirección, tu edad, tu correo electrónico. Tu modelo de teléfono, tu proveedor de telefonía celular, tu plan y tu consumo telefónico y de internet.

Las palabras que usas con más frecuencia dentro de tus correos electrónicos. Todos los correos que hayas escrito o recibido, incluido spam. Los nombres de tus contactos y sus direcciones y teléfonos.

Las fotografías que tomas con tu teléfono Android, aunque las hayas borrado y aunque no las subas nunca a ninguna red social. Los sitios a los que vas, dentro y fuera del país; la fecha en la que fuiste y la ruta que tomaste. Qué tan rápido llegaste. La tarjeta de crédito o débito que usas para pagar.

¿Así que Google sabe mucho de ti, cierto? ¿Y de quién es la culpa? Tuya, por supuesto»

Lee Munson, experto en seguridad

Todos los sitios de internet que has visitado en Google, con qué frecuencia y lo que viste dentro de cada uno. En qué idioma buscas. A qué hora navegas. Con quién has hablado vía Hangouts. Qué videos te gustan. Qué música oyes.

Éstas y las demás categorías que incluye el documento de política de privacidad de Google (aquí el link, en inglés) y que contiene 2.874 palabras.

En mi caso, esto se traduce en más de 5gigabytes de datos que remontan, por lo menos, a los últimos tres años. ¿De dónde saqué el número? Te lo contaré enseguida.

«¿Así que Google sabe mucho de ti, cierto?», le dice a BBC Mundo Lee Munson, investigador de seguridad de Comparitech.com.

«¿Y de quién es la culpa? Tuya, por supuesto. La gente confía demasiado y comparte sin pensarlo demasiados datos sobre sí, cuando la recompensa es una cuenta gratis de email, un par de gigas extra de almacenamiento en la nube o la posibilidad de pertenecer a un mundo virtual en el que están sus amigos y conocidos».

Todo lo hace de forma muy legal gracias a que marqué esa cajita mágica que decía «de acuerdo» al final de los términos y condiciones.

Pero dejemos la discusión «filosófica» sobre lo que debe y no debe saber, o sobre lo que debemos o no hacer para evitar que sepa o no sepa, para el final.

Déjame mostrarte cómo llegué a esos 5 gb de datos. Y cómo puedes encontrar los tuyos.

«Mi cuenta»

Desde junio del año pasado, Google reúne toda la información que recoge sobre sus usuarios en un lugar unificado llamado «mi cuenta» o «my account», en inglés.

Tienes una cuenta Google si te has hecho un correo Gmail o incluso si alguna vez iniciaste la sesión en un teléfono o tableta Android, si has trabajado documentos con Google Docs o estás registrado en YouTube.

Si no has hecho nunca nada de eso, felicitaciones. Google todavía tendrá tus datos, pero no podrá asociarlos a tu nombre. Aquí puedes comprobar si eres uno de ellos.

De acuerdo con datos citados por Business Insider en enero de este año, se estima que hay unos 2.200 millones usuarios activos. Así que es bastante probable que tu nombre esté en la lista.

Partamos de tu cuenta de Gmail. El círculo en la esquina superior izquierda con tu inicial es el lugar para empezar.

Paso 1

Obtendrás una pantalla como la que se ve aquí abajo. Subrayé en rojo las categorías «interesantes», en términos de la información que almacena.

«Revisión de seguridad» y «revisión de privacidad» son dos ventanas que permiten ajustar y restringir información directamente.

Pero vamos a seguir la opción marcada con la fecha: la pestaña de «Mi actividad».

La información de

«Mi actividad» abre, de nuevo, un sinfín de opciones.

La vista que muestro a continuación es la general (que aquí aparece en inglés, a pesar de que cuenta está configurada con «español» como lenguaje primario). Incluye por defecto la actividad del día en las categorías de YouTube, búsqueda, avisos, noticias y la sección de ayuda, ítem por ítem.

Pero se puede filtrar por fecha y por producto específico, haciendo clic donde indica la flecha.

Te apuntamos también el lugar donde tienes la opción de limpiar tu historial.

Para antes de que puedas hacer efectiva la medida, te aparecerá un mensaje de Google que reza: «Tu actividad puede hacer que Google te sea más útil, con mejores opciones de transporte a través de los mapas y mejores resultados de búsqueda».

Historial y borrar historial

Tú decides si el argumento te convence.

En la esquina superior izquierda, en la figura de la «hamburguesa» (las tres rayas horizontales o ícono de menú) abre otro mundo de datos.

Utiliza la opción de «otra actividad en Google» para acceder a lo que la empresa guarda sobre tus traslados, tu teléfono y más.

Dentro de

Por razones que enteramente desconozco, mi historial de ubicaciones está apagado. Pero como podrás notar en la siguiente captura de pantalla, si estuviera encendido habría un registro por fecha de mis movimientos, marcados en un mapa.

Todo lo que he hecho por la vía de los Google Maps, sin embargo, sí está registrado. Para ver todos los datos en esta categoría vuelve a «mi actividad» y filtra el resultado por «maps» y «maps timeline».

Google me da la opción de decirle la dirección de mi casa y de mi trabajo. Gracias, Google, creo que ya sabes suficiente de mí de todas maneras.

Historial de ubicación

Otra categoría reveladora es la de anuncios. Para llegar allí, vuelve al primer paso, «mi cuenta».

Presiona «configuración de anuncios». Una vez ahí, ve a «administrar la herramienta de preferencias de anuncios» y descubre qué cree Google que te interesa (sobre la base de lo que buscas con más frecuencia).

Mis preferencias

Algunas categorías son, cuando menos, curiosas (¿billar?, ¿aves de corral?, ¿Bollywood y cine de Asia meridional?). Pero que soy mujer y mi edad Google lo tiene clarísimo.

Si, justo debajo de eso, haces clic en «más información sobre cómo funcionan los anuncios de Google», encontrarás un descargo que indica que Google «no le vende tu información a nadie».

«Buena parte de nuestro negocio se basa en mostrar avisos, tanto en los servicios de Google como en los sitios y aplicaciones móviles que son nuestros socios. Los avisos nos ayudan a mantener el servicio gratis para todos», señala.

¿Pero realmente quieres saber cuánto sabe Google de ti?

Sí, hay más.

En efecto, puedes pedirle a Google que te dé una copia de toda la información que guarda de ti.

Vuelve a «mi cuenta» (recuerda: esquina superior derecha, el círculo con tu inicial). Justo debajo de «configuración de anuncios» está «controla tu contenido». Elige esa opción. Encontrarás una pantalla como ésta:

Pedir una copia de tus datos

«Crear archivo» te llevará a una ventana con la opción de decidir de cuáles servicios te quieres enterar. En mi caso, los pedí todos.

Aunque Google advierte que recopilar los datos puede tomar incluso días, en un par de horas había recibido mis archivos -tres en total- en mi correo Gmail.

Bajarlos tomó otro par de horas. Y abrir algunos de ellos fue un poco complicado: algunos vienen en formatos que no son comunes para los simples mortales acostumbrados a la edición de texto y fotos, como .json o .mbox.

Mi archivo

Mis 5 gb son relativamente poco. Y como se puede ver, a falta de usarlas, en varias categorías no hay datos. Por ejemplo, además de «ubicación», resulta que tengo en «pausa» las funciones de «información de los dispositivos» y la «actividad de voz y audio».

Pero mis correos -a los que llegué después de encontrar un programa que abriera .mbox- los tiene todos. Léase, incluyendo Spam y Borrados («Trash»). Puedes darte una idea por la siguiente captura de pantalla.

No es posible acceder a una lista de «palabras más usadas» en mis correos,pero Google reconoce que hay un proceso «totalmente automatizado» de monitoreo de los mensajes.

«Por ejemplo, si has recibido recientemente muchos mensajes sobre fotografía o cámaras, es posible que te interese una oferta de una tienda de cámaras local. Por otro lado, si has reportado esos mensajes como correo chatarra, probablemente no estás interesado en la oferta. Este tipo de procesamiento automatizado es el método que muchos proveedores de correo usan para ofrecer cosas como filtros de correo chatarra y corrector de errores», dice en una de sus páginas de ayuda.

Archivo de correos

Y, quizás aun más asombroso, también tiene las fotos. Todas y cada una de las que he tomado con mi teléfono, desde hace más de dos años. Borradas o no. Compartidas o no.

¿Cómo es todo esto posible?

La respuesta corta es porque todo tiene un precio.

No pagas tu correo ni tu servicio de videos en dinero contante y sonante, sino en datos.

Como dice Lee Munson, investigador de seguridad de Comparitech, «la información es la nueva moneda de cambio».

«Es una mina de oro. Para Google ha representado miles de millones de dólares», lo respalda Jonathan Sander, vicepresidente de Estrategia de Producto de Lieberman Software.

Y eso es Google, que consistente con su interés declarado de actuar con transparencia, permite que veas -si bien por un método un poco engorroso- lo que sabe de ti.

¿Pero qué hay de Facebook u otras páginas, grandes o pequeñas, que te piden un correo, una dirección, un tarjeta de crédito?

Logotipos de Google en unas cajas de coloresImage copyrightAFP
Image captionLos datos son la moneda de pago para Google.

«Si quieres saber quién te está haciendo seguimiento, usa esta regla: si el servicio es gratis, tus datos son el producto«, le dice Sander a BBC Mundo.

«Todo el mundo lo hace, desde los servicios de seguridad (de los gobiernos, supuestamente) hasta el humilde blog que sólo tú y un par de personas más leen», apunta Munson.

¿Es legal esto? Desde que dices que estás «de acuerdo» con esos Términos y Condiciones que no lees, simplemente te estás entregando.

Lo cual no quiere decir que no hay quién lo dispute.

«La legalidad e interpretación de la ley depende de las regulaciones y lineamientos locales», le dice a BBC Mundo Mark James, experto en seguridad de la firma ESET.

«Google y Europa se han enfrentado con frecuencia en temas como privacidad, monopolio, derecho a ser olvidado, recolección de datos, etc. En algunos casos la compañía ha sido multada, pero mayormente se ha determinado que opera dentro del marco legal«.

Qué hacer

¿Estamos a su merced entonces?

Los expertos que consultamos coinciden en que hay muy poco que pueda hacerse.

«Uno tiene que hacer un esfuerzo consciente y concertado para evitar ser seguido. Por ejemplo, no usando Google o haciendo diferentes actividades en máquinas distintas, o con cuentas diferentes», dice James.

«Considera la posibilidad de apagar la ubicación, de usar cuentas de correo que en realidad no utilizas para entrar a sitios de compras, de utilizar fechas de nacimiento ligeramente incorrectas donde sea legalmente posible y nunca, nunca, nunca, le digas a Facebook, Twitter u otra red social qué comiste en el desayuno, y mucho menos tus detalles personales y los principales eventos de tu vida», aconseja Munson.

Teléfonos inteligentes para personas idiotas: Pokémon Go

pokemon-go-descargar.jpg
Una de las máximas actuales es que estamos rodeados de equipos cada vez más inteligentes (ordenadores, tabletas, teléfonos, etc.) con cada vez mas prestaciones: memoria, almacenamiento, etc. Y sin embargo parece que los humanos son cada vez más estúpidos.
Porque sólo así, con una tecnología cada vez más avanzada y menos uso de nuestro cerebro, se puede entender el último disparate cibernético: millones de personas de todo el mundo persiguiendo desesperadamente encontrar unos absurdos muñequitos virtuales, siguiendo las pistas a través de sus teléfonos móviles de ultimísima generación como si les fuera la vida en ello.
Así que visto lo visto, y ya que ha quedado más que desmostrada la absoluta simpleza de esta sociedad que sigue cual borregos cualquier estupidez comercial, sólo queda constatar que ya va siendo hora que las cada vez más inteligentes computadoras acaben tomando las riendas de este desbocado mundo y que una Skynet con más raciocinio que nosotros acabe con esta más que estúpida humanidad.
skynet-thumb.jpg

FUENTE: Diario de un ateo (link)

Se acaba el tiempo para salvar la neutralidad de la red en Europa

http://www.adslzone.net/

“Este verano, la Unión Europea tomará una decisión con respecto a la neutralidad de la red. Si perdemos, los proveedores de Internet europeos ganarán el poder de darle a algunas páginas y aplicaciones tratamiento especial, ralentizando a las demás”, así reza la página web que intenta frenar la propuesta comunitaria para regular Internet e imponer prácticas como el zero rating, la gestión del tráfico o la prioridad de los servicios.

Tenemos una hora por delante para firmar la propuesta que busca frenar las ideas de la Unión Europea con respecto a la neutralidad de la red. Justo un mes desde que se afianzara la protección de la neutralidad de la red en Estados Unidos, la batalla para proteger este derecho en Europa está en su punto álgido y la cosa no pinta demasiado bien. Pese a ello, una coalición de usuarios y personalidades, como Sir Tim Berners-Lee, han creado una plataforma de recogida de firmas.

Dentro de una hora termina el plazo de recogida de firmas que se enviarán al BEREC para demostrar la oposición de los usuarios a las medidas planteadas. El pasado otoño, la Unión Europea ya adoptó una regulación que establece algunas prácticas contrarias a la neutralidad de la red. Sin ir más lejos, se permiten los servicios especializados. Esto supone que las operadoras de Internet pueden dar prioridad a estos servicios en las conexiones cediéndoles mayor ancho de banda o prioridad sobre otros.

La Unión Europea también abre la puerta a la imposición de los zero rating, donde las compañías de telecomunicaciones pueden decidir que cierto servicio no consume datos del límite de la franquicia de datos mensual. Es decir, si tenemos 2GB para navegar, nuestra operadora pueda decidir que todo el tráfico de YouTube no compute en esa cifra.

FTTH red pública neutra

Ahora, la Body of European Regulators of Electronic Communication (BEREC), debe decidir cómo aplicar esta legislación. Por eso, se abrió este periodo de consulta pública para intentar recabar las opiniones de todos los sectores. En el caso de los operadores, a postura es clara y se muestran totalmente a favor de tumbar la neutralidad de la red. Incluso han condicionado la llegada del 5G a un cambio de legislación.

Adriana – Pokemanía: recauda más de 1 millón de u$s al día

http://www.mercado.com.ar/

Pokémon GO sigue arrasando: el proyecto de Niantic y Nintendo arrasa en usuarios e ingresos. Ya está llegando a las ocho millones de descargas.

pokemon

Hacía mucho tiempo que no se veía aterrizar un videojuego para smartphone con tanta fuerza en el mercado, revolucionando la industria. En este caso, hemos visto como las acciones de Nintendo subían en un 25% y millones de jugadores se lanzaban a descargar el juego por otros medios al no encontrarse de forma oficial en la tienda de aplicaciones de su país o región.

Cabe recordar que Pokémon GO es un videojuego gratuito que incluye pagos in-app para conseguir más monedas que utilizar en, por ejemplo, aumentar nuestro espacio para Pokémon; hoy por hoy, hablando exclusivamente de usuarios de iOS en territorio estadounidense (no hay datos al respecto de los jugadores en Android), el proyecto de Niantic y Nintendo recauda alrededor de 1,6 millones de dólares al día y cuenta con 7,5 millones de descargas. De nuevo, cabe recordar que son muchos los países a los que el videojuego no ha llegado de forma oficial con lo que estas cifras no harán más que crecer exponencialmente en los próximos días. Según App Annie, una compañía de análisis y métricas, todo apunta a que Pokémon GO alcanzará los mil millones de euros de facturación en su primer año.

Así es cómo nos ha cambiado el celular, nuestra vida nunca volverán a ser la misma

¿Tienes una idea de cómo el uso del celular está afectando nuestros cerebros y nuestras vidas?

Actualmente es muy raro ver a alguien que no tenga cierto grado de adicción hacia su celular; es cierto, algunos casos son peores que otros pero en general vivimos en una época en  la que estar pegado al celular es lo más normal del mundo.

Bueno, pero ¿sabes realmente lo que estás haciendo? ¿Estamos siendo conscientes del daño que nos estamos haciendo?

Empecemos por la postura, el uso constante del celular ha provocado que poco a poco adaptemos una postura encorvada, esto por ver la pantalla del celular. Además, diversas aplicaciones (redes sociales, juegos, etc.) pueden llegar a ser adictivas, produciendo una adicción semejante a la que produce la cocaína. ¡Exacto! La cocaína.

Además, esta adicción al celular ha creado una nueva fobia. Se llama: Nomofobia (No Mobile Phofia), es decir el miedo o la ansiedad de no tener tu celular.

Esto y más está detallado en un video creado por los canadienses Mitchell Moffit y Gregory Brown, los youtubers de AsapSCIENCE, que recientemente ha publicando un nuevo episodio en el que explican cómo está cambiándonos, por dentro y por fuera.

A continuación te dejamos el video:

Internet Esta madre perdió a su hijo porque cometió un error en Facebook – Atentos!!

http://despiertavivimosenunamentira.com/esta-madre-perdio-hijo-cometio-error-facebook/

Con un solo clic puede cambiar una vida, ver y entender.

madre error

Internet y las redes sociales pueden ser una bendición y una maldición, todo al mismo tiempo. Algunos padres se vieron obligados a aprender esta lección de la manera más cruel. Todos deberíamos conocer estas historias y extraer de ellos las conclusiones correctas. Nos corresponde a todos nosotros tomar el cuidado de los niños alrededor de nosotros

Imagina la siguiente situación: se recibe una solicitud de amistad en Facebook de un desconocido/a. Repito, no conoce a esta persona. Pero la imagen de perfil parece amable y agradable, por lo que acepta. Después de todo, es sólo una solicitud de amistad de una persona que vive a kilómetros de distancia y que probablemente nunca verá en persona. ¿Qué le pasa …?!?

Un clic rápido y pronto se olvidará, después de todo siempre andamos haciendo miles de cosas.

Su hijo/hija va a la escuela por primera vez. Y tú, todo orgulloso/a, tomas una fotografía y luego la pones en Facebook. A continuación, se escribe: “Qué día más emocionante! En la imagen,el logotipo del uniforme revela el nombre de la escuela. Un par de clics y ya está. Lo que no se dan cuenta es que las consecuencias pueden ser nefastas.

Porque lo que sucede a continuación, en secreto, es impensable: ese extraño que ha agregado a la lista de amigos se guardó la imagen y la coloca en un catálogo en línea (normalmente en la deep web). Este catálogo se envía a cientos de hombres en todo el mundo. A continuación, la publicidad:

 

error en facebook
” Chica brasileña joven. Menos de seis años. Sólo $ 5,000!”

Tú no sabes lo que está pasando, porque todo lo que sucede es en secreto, en un mundo que no se puede imaginar que eso existe. El terror comienza cuando un par de semanas más tarde, se van a la escuela a buscar a su hija/sobrina/nieta. Tienes que esperar en la puerta, y nada. Entras a la escuela, mirando a todas partes, y no lo encuentras. El pánico comienza a asumir el control mientras le pide a todo el mundo allí, con desesperación: “¿Ha visto a esta niña?”

Es sólo en este punto que se empieza a imaginar lo que podría estar sucediendo. Y todo se podría haber evitado si tan solo no hubiera cometido este error grave que pone en peligro a un niño inocente. E incluso si tienes suerte y nunca le sucede, ¿no es simplemente horrible imaginar que una foto de su hijo puede estar en algún catálogo de pedofilia? Entonces: NUNCA AGREGUE A UN DESCONOCIDO EN FACEBOOK ! . Es mejor tener un “amigo” menos que pasar por esta pesadilla

Este mensaje se aplica a todos nosotros, tengamos hijos o no: estad atentos, siempre un poco escépticos cuando se trata de extraños en Internet. Nunca acepte solicitudes de amistad de personas desconocidas. Y lo más importante: No publicar fotos de niños! A menudo acaban en manos equivocadas. Los pedófilos siempre están al acecho, a la espera de estas cosas. Después de todo, no expones su privacidad a cualquier persona en la vida real, ¿verdad

Anonymous crea su propio partido político

http://www.hispantv.com/

Anonymous ha creado un partido político para ayudar a difundir sus ideas y garantizar las necesidades básicas de la población sin emplear tácticas de miedo ni de intimidación.

El grupo de activistas digitales Anonymous ha presentado el Partido de la Humanidad (THumP, por sus siglas en inglés), un proyecto político con el que busca remodelar el sistema internacional desde dentro y unir a toda la humanidad bajo el estandarte de la paz, informa el diario británico Mirror, citado por RT este sábado.

Este colectivo pretende que la nueva formación ayude a difundir sus ideas y garantice las necesidades básicas de la población sin emplear «las tácticas de miedo ni de intimidación» que «suelen emplear los Gobiernos».

Seguir leyendo Anonymous crea su propio partido político

El primer cable submarino de la historia duró solo tres semanas

Mapa del primer cablea submarino para telégrafo que unió Europa y América en 1858.
http://cazasyhelicopteros2.blogspot.com.es/
En la Quinta Avenida de Nueva York se celebró en 1858 un engalanado desfile, con trompetas y carrozas, en honor a un trozo de cable telegráfico. Venía de Gran Bretaña y era parte del primer cable submarino que cruzó el Atlántico para conectar Europa y América. El que se convertiría en uno de los primeros desastres tecnológicos apenas un mes después, aquel 16 de agosto de 1858 era todavía la gran promesa del nuevo mundo. Nadie le puso nunca nombre, pero este cable fue el antecesor, el origen y el impulsor de nuestra era actual de telecomunicaciones. Así, 158 años antes de que Facebook y Microsoft acordaran crear el megacable más potente de la historia para conectar estos dos continentes, dos visionarios británicos del siglo XIX tuvieron la misma idea.
El primer cable submarino cubrió los 3.000 kilómetros entre Irlanda y Terranova
En una época en la que todavía no se había inventado la bombilla y en la que ni siquiera se conocían algunas leyes fundamentales de la electricidad y física, el experto en telégrafos Cyrus Field y el físico William Thomsondecidieron lanzar al océano 3.000 kilómetros de cable submarino. No sabían muy bien cómo depositarlo en el fondo marino, ni si iba a funcionar, ni siquiera qué se iban a encontrar cuando funcionara; pero en una época en la que todavía faltaba mucho conocimiento, pero sobraba arrojo, estos dos emprendedores conectaron los 3.000 kilómetros que había desde Foilhommerum Bay, en el oeste de Irlanda, hasta Heart’s Content, en el este de la isla de Terranova (Canadá).

Seguir leyendo El primer cable submarino de la historia duró solo tres semanas