Archivo de la categoría: El fin de las libertades-INTERNET

Destacado sociólogo: «Las redes sociales son una trampa»

El reconocido sociólogo y filósofo polaco de origen judío Zygmunt Bauman se muestra escéptico acerca de las consecuencias de la revolución digital. En una entrevista al diario español ‘El País’, Bauman ha explicado qué peligros representan las redes sociales y por qué las considera «una trampa».

Al ser preguntado sobre si las redes son el nuevo opio del pueblo, el sociólogo ha opinado que en la actualidad «la cuestión de la identidad ha sido transformada de algo que viene dado a una tarea: tú tienes que crear tu propia comunidad».

«Pero no se crea una comunidad, la tienes o no; lo que las redes sociales pueden crear es un sustituto», ha agregado Bauman para detallar que «la diferencia entre la comunidad y la red es que tú perteneces a la comunidad pero la red te pertenece a ti».

En las redes es tan fácil añadir amigos o borrarlos que no necesitas habilidades sociales

A juicio del filósofo polaco, las redes ayudan a la gente a sentirse un poco mejor «porque la soledad es la gran amenaza en estos tiempos de individualización».

Sin embargo, el problema es que «en las redes es tan fácil añadir amigos o borrarlos que no necesitas habilidades sociales».

«Estas las desarrollas cuando estás en la calle, o vas a tu centro de trabajo, y te encuentras con gente con la que tienes que tener una interacción razonable», ha explicado el experto a ‘El País’.

En este sentido, ha puesto como ejemplo al papa Francisco, quien concedió su primera entrevista al ser elegido al periodista Eugenio Scalfari, un ateo confeso. Según Bauman, fue una señal de que «el diálogo real no es hablar con gente que piensa lo mismo que tú», mientras que «las redes sociales no enseñan a dialogar porque es tan fácil evitar la controversia».

«Mucha gente usa las redes sociales no para unir, no para ampliar sus horizontes, sino al contrario, para encerrarse en lo que llamo zonas de confort, donde el único sonido que oyen es el eco de su voz, donde lo único que ven son los reflejos de su propia cara», ha lamentado el sociólogo, concluyendo que «las redes son muy útiles, dan servicios muy placenteros, pero son una trampa».

https://actualidad.rt.com/sociedad/196692-bauman-sociologo-redes-sociales-trampa

La Fundación Mozilla, desde dentro: así le planta cara a los gigantes de internet

Rubén Martín, Guillermo Movía y Ángela Velo son solo algunos de los miles de 'mozillianos' que hay por el mundo

Rubén Martín, Guillermo Movía y Ángela Velo son algunos de los miles de ‘mozillianos’ por el mundo

Rubén Martín, Guillermo Movía y Ángela Velo son solo algunos de los miles de ‘mozillianos’ que hay por el mundo. 1.143 son empleados, 3.857 son voluntarios y decenas de miles contribuyen cada año al proyecto Mozilla de una u otra forma. Se trata de una fundación independiente, sin ánimo de lucro, que aboga por afianzar la Web como un recurso público mundial, universal y colaborativo. Su filosofía se cimenta sobre una base de código abierto y la misión de garantizar la seguridad y privacidad de los usuarios.

Rubén es uno de los muchos que moldean su estructura. Español, de veintinueve años, hace once que comenzó a trabajar en el proyecto como voluntario, cuando el navegador estaba en sus primeras versiones y la página aún no había sido traducida por completo al español. En ese momento, con el propósito de no perder la práctica con el inglés y gracias a su formación tecnológica, pensó: «Ya que es ‘software’ libre, voy a aportar mi granito de arena».

Fue involucrándose poco a poco en la comunidad, que compartía sus mismas ideas. Conoció a otras personas que también colaboraban y, juntos, hicieron sólido el colectivo de Mozilla Hispano. Desde 2004, su rol fue hacerla entendible para los hispanohablantes y gestionar la comunidad para que fuera «saludable, diversa y participativa, donde todo el mundo fuera bienvenido», explica aHojaDeRouter.com. Así continuó hasta hace un año, cuando surgió la oportunidad de ocupar un puesto de trabajo en la organización, como empleado.

La española Ángela Velo y el argentino Guillermo Movía, también a modo de voluntarios en un primer momento, se implicaron en la traducción de la sección de Ayuda. Según explica el segundo, la mayor parte de los colaboradores altruistas dan sus primeros pasos ayudando a gestionar los más de 80 idiomas que maneja Mozilla, contribuyendo a que el proyecto llegue a todos los rincones posibles del planeta. Con el tiempo, esta labor se ha convertido en una parte importante de su vida. Desde hace tres años, también le da de comer.

En la comunidad hay gente de todos los perfiles y es fácil encontrar un hueco nada más llegar. No son solo traductores, sino también tecnólogos, desarrolladores, diseñadores, programadores, profesores, escritores, activistas y los responsables de las redes sociales, el ‘marketing’ o la organización de eventos. Velo lo define como una «gran familia», donde es difícil conocer a todo el mundo pero todos trabajan de forma colaborativa.

UNA ORGANIZACIÓN ‘BASTANTE’ HORIZONTAL

Muchos ‘mozillianos’ operan de forma remota. No necesitan horarios, sino una serie de objetivos que cumplir cada semana. Es una de las «cosas buenas» que tiene una organización tan global: hay quien puede trabajar en alguna de las sedes físicas y quien tiene libertad para hacerlo desde casa. A menudo los miembros de un mismo equipo están en ciudades diferentes, lo que supone un reto por las diferencias horarias pero hace que «no todo el mundo tenga que irse a Silicon Valley», explica Martín. Aun así, los encargados de cada proyecto intentan reunirse en persona cada trimestre.

Algunos trabajan en oficinas físicas y muchos de forma remota

Algunos ‘mozillianos’ trabajan en oficinas físicas y muchos de forma remota

Seguir leyendo La Fundación Mozilla, desde dentro: así le planta cara a los gigantes de internet

Dos años de cárcel por usar una aplicación móvil para espiar a su exnovia

Actualmente existen millones de aplicaciones móviles disponibles para su descarga que pueden aportarnos esa funcionalidad en nuestro teléfono que tanto deseamos. Son muchos los desarrolladores que cada día piensan en las necesidades de los usuarios para desarrollar una aplicación que les pueda ser de gran utilidad. Pero lo cierto es que algunas de ellas a pesar de estar desarrolladas con un objetivo claro, pueden ser utilizadas con otros fines por parte de aquellos que se la descargan en sus terminales.

Este es el caso de un hombre que ha sido condenado a dos años de cárcel por usar una aplicación móvil para espiar a su exnovia. Este usuario era capaz de controlar las llamadas, saber donde se encontraba su expareja e incluso hacerle fotografías, vídeos o grabar audios.

apertura-carcel

Toda esta información la almacenaba en una cuenta de correo a la que era enviada sin que la exnovia tuviese conocimiento de ello. Estos hechos se remiten a los meses de entre junio y septiembre de 2012 y es ahora cuando el hombre ha sido procesado y condenado por undelito de descubrimiento y revelación de secretos.

Un delito por el que ha sido condenado a dos años de cárcel, una pena que podría quedarse en un tiempo participando en un programa formativo junto con una orden de alejamiento de al menos 200 metros con su expareja y una indemnización de 20.000 euros en concepto de responsabilidad civil.

Lo que hizo el hombre para conseguir realizar este espionaje fue instalar en el teléfono móvil de la que era su novia, una aplicación que permite localizar tu teléfono móvil en caso de que lo pierdas o te lo roben, así como controlar el registro de llamadas o poder obtenerfotografías y vídeos del móvil sin que ella se diese cuenta, Cerberus. Al mismo tiempo, el acusado se dio de alta en la página web de la aplicación para tener controlado y vigilado el terminal desde la distancia sin que ella tuviese conocimiento de ello.

Ahora, estas acciones le han salido caras y es un aviso más para todos aquellos que traten de aprovechar las últimas tecnologías para vigilar sin autorización dispositivos de otras personas, ya que pueden incurrir en varios delitos que les pueden hacer pasar un tiempo en la cárcel o condenas similares a la que tendrá que cumplir este hombre y que ha sido dictada por el juzgado número 4 de Almería.

Quizás te interese…

http://www.adslzone.net/2016/01/18/dos-anos-de-carcel-por-usar-una-aplicacion-movil-para-espiar-a-su-exnovia/

 

Documentos TV : “Ojo con tus datos”

foto125

En internet es muy fácil perder la intimidad y que nuestros datos personales se hagan públicos. Compartimos gran cantidad de información en la red, desde las redes sociales hasta las plataformas de compra y venta de productos.

Es fácil que nuestros datos y nuestra intimidad dejen de ser privados y que aparezca información acerca de nosotros que no queremos que otras personas puedan ver.

En el documental “Ojo con tus datos” de Documentos TV se habla de la privacidad y del derecho al olvido, que muchas veces se convierte en una lucha constante por conservar detalles de nuestra vida privada.

Subido a youtube por Eduardo Garcia

El smartwatch podría violar nuestra privacidad y «chivar» el PIN de las tarjetas de crédito

La mayoría de nosotros disponemos de al menos una tarjeta de crédito o de débito que usamos de manera habitual, por ejemplo, a la hora de sacar dinero de los cajeros automáticos. Normalmente para realizar esta sencilla tarea tomamos algunas medidas de seguridad con el fin de evitar futuros disgustos, pues bien, a partir de ahora vamos a tener que actualizar estas precauciones.

Estas tarjetas suelen estar protegidas mediante un PIN compuesto por cuatro dígitos que debemos teclear, bien en el cajero automático, bien en el dispositivo de pago de los comercios en los que estemos comprando. Por regla general tapamos este teclado compuesto de un total de 12 teclas para evitar que terceros puedan ver este código personal de seguridad. Pues bien, tras recientes estudios realizados por el ingeniero de software Tony Beltramelli, se ha demostrado que dispositivos que se están convirtiendo en habituales hoy en día como son los smartwach o las pulseras de rendimiento, podrían estar «traicionándonos» exponiendo a personas malintencionadas este PIN.

Cierto es que este tipo de dispositivos ofrecen una gran cantidad de funciones que pretenden facilitarnos la vida en el día a día gracias a la avanzada tecnología que utilizan, tecnología que puede ser aprovechada por los amigos de lo ajeno, en este caso, lossensores.

Destacado: ¿Es fiable la seguridad y la privacidad en los dispositivos wearables?

Con el fin de demostrar que uno de estos wearables están capacitados para «hacer público» el PIN de nuestras tarjetas, el mencionado ingeniero ha llevado a cabo la siguiente prueba. Tal y como nos indican los compañeros de RedesZone, Beltramelli hace uso de una red neuronal entrenada por él mismo y, utilizado una serie de algoritmos, ha creado una inteligencia artificial que en cierto modo toma el control de nuestro reloj inteligente, entre otros wearables. De este modo el dispositivo estará capacitado, sin que nosotros nos demos cuenta en ningún momento, de acertar por si solo las teclas que estamos pulsando al introducir el correspondiente PIN dependiendo de los movimientos que estemos haciendo con la mano y muñeca.

apple watch

Para lograr esto evidentemente utiliza las lecturas que automáticamente están haciendo elacelerómetro y el giroscopio que monta el dispositivo para posteriormente enviar los datos obtenidos vía bluetooth. Para el experimento que llevó a cabo usó un Sony SmartWatch 3como wearable que enviaba la información a un terminal Nexus 4, todo ello por medio de una aplicación especial. Por este sistema el reloj inteligente logró identificar y transmitir 5 de los 9 dígitos pulsados. Pero claro, hay que tener en cuenta que las redes neuronales y lainteligencia artificial que se usaron van aprendiendo por si mismas y mejorando con el paso del tiempo, lo que iría aumentando los aciertos.

http://www.adslzone.net/2016/01/16/nuestro-smartwatch-podria-violar-nuestra-privacidad-y-chivar-el-pin-de-nuestra-tarjeta-de-credito/

Resultados de la búsqueda Europa autoriza a las empresas a leer mensajes privados …

Una nueva resolución del Tribunal Europeo de Derechos Humanos (TEDH) vuelve a sentar un polémico precedente en material laboral. Los mensajes privados recibidos por un trabajador en apps de chat como WhatsApp, WeChat o Yahoo Messenger podrán ser leídos por los empresarios si han sido consultados durante el horario laboral, según ha reconocido el tribunal de Estrasburgo. Los empleados tendrán que aceptar de este modo que esta clase de mensajes puedan ser leídos por el jefe en el trabajo.

Las aplicaciones móviles de chat instantáneo como WhatsApp o Facebook Messenger, se han convertido en una potente herramienta para comunicarnos de manera inmediata con personas que estén al otro lado del país o en la otra punta del planeta. No obstante, el tiempo que le dedicamos al uso del móvil para leer conversaciones, enviar chistes, saludos o cualquier mensaje puede ser en ocasiones excesivo y para una empresa lo es aún más si supone que el trabajador cae demasiado en estas distracciones.

Por ello ahora el TEDH ha afirmado que los empresarios tendrán derecho a leer mensajes privados que hayan sido enviados a través de las aplicaciones móviles de comunicación instantánea a los trabajadores y que hayan sido consultados por los mismos dentro de la jornada laboral, algo que es cada día más fácil gracias a plataformas web o clientes para ordenador. La resolución llega debido a un caso ocurrido en Rumanía, donde un empleado fue despedido de su trabajo porque su jefe leyó los mensajes recibidos en Yahoo Messenger constatando que no hacía un uso exclusivamente profesional de la aplicación y sí que la usaba para contactos privados.

whatsapp validez legal despido

¿Puede aplicarse esta medida en España?

La medida tomada por Estrasburgo está argumentada en que el empresario actúo en aquel caso amparado en la autoridad disciplinaria, justificando el acceso del empresario al chat del trabajador por pensar que era debido a motivos laborales. No obstante, el tribunal cierra contradictoriamente la polémica resolución enfatizando que el espionaje no autorizado debe ser perseguido por la legislación.

Esta resolución afecta a todos los territorios que han ratificado la Convención Europa de Derechos Humanos, con lo que España también estaría sujeta (lo hizo en 1979) y aunque las causas laborales deben ser arbitradas por los tribunales territoriales, en última instancia los casos que lleguen hasta el Tribunal Supremo pueden dar pie a que esta cámara pueda acogerse a la jurisprudencia europea.

http://www.adslzone.net/2016/01/13/europa-autoriza-a-las-empresas-a-leer-mensajes-privados-de-whatsapp-de-trabajadores/

«Facebook: 5 Nuevos Oscuros Secretos que deberías saber / El Gran Hermano Global y la Conspiración del Pensamiento Único»


Muchas son las páginas y vídeos que hablan de oscuros secretos de Facebook, la red social por excelencia. Y muchos han explicado las posibles relaciones en su origen con empresas de capital de riesgo dominadas por la CIA, extraños nexos de directivos o posibles vulneraciones de la privacidad de los usuarios.
Por eso me propuse hacer un repaso y ceñirme a hechos que han saltado a la actualidad durante el último año y la situación que me he encontrado resulta aún más desoladora si cabe. No invento nada y en la descripción dejaré fuentes de confianza para quien quiera comprobar o ampliar las informaciones.
Está claro que las cosas gratuitas suelen esconder intereses ocultos, pero siempre debemos de estar informados para saber a lo que nos enfrentamos y que cada uno, por sí mismo, valore los riesgos.
Ésta es la lista, de nuevos secretos oscuros acerca de Facebook que deberías conocer.


Tu vida no te pertenece o, al menos, no tanto como piensas, puesto que la compartes con mucha gente sin saberlo. Vives en un Big Brother global, en donde lo que hablas, lo que escribes y lo que haces es monitorizado constantemente sirviendo ocultos intereses.
Sólo una cosa da acceso al verdadero poder total y no, no son las armas, es la información. Cuanto más sepas, más poder tendrás y cuanto más sepas de alguien, más poder tendrás sobre esa persona. Conocer lo que hace, lo que piensa, lo que siente, sus fortalezas y debilidades…
Habitamos un sistema circular que nos envuelve y del que es muy difícil salir.
Ésta es la lista de hechos que probarían que vivimos en un Gran Hermano Global.


EnigmaCinco
www.recobrandolamemoria.blogspot.cl

“Was up, y el fin de la privacidad”.

www.dearworld.com

He estado dando vueltas del por qué tanta gente se extraña de que no se tenga was up, en último caso, del por qué no se tiene coche, y en otro caso del por qué no se tiene tarjeta de crédito, o cuenta en el supermercado. El control asociado a lacrisis, nos va sumergiendo sin darnos cuenta en un mundo penal.

Está tan claro que todo el mundo tiene was up y se pasan el día con el was up, que evidencian que no hablan con nadie en serio, y que sólo lo hacen por was up en dónde tampoco tienen una comunicación especial. Es sencillamente la constatación de la incomunicación actual y hasta se puede decir de soledad. Somos tantos miles y millones, y sin embargo no hablamos ya entre nosotros, eso sí, picamos sobre un teclado.

Hemos entrado en una relación extraña con tratarnos directamente, y normal con un teclado en el que no nos decimos gran cosa que no parezca un dietario de agenda de lo que queremos hacer, vamos haciendo, e hicimos. Una agenda en lugar de una comunicación.

Hemos pasado del que no hablar con nadie, antes era signo de persona extraña, antisocial, alienada, y muchas otras cosas, a convertirse “el no hablar con nadie”, en lo habitual, y sin embargo ahora, el no teclearse con was up con nadie o no tenerlo, o no usarlo, se ha convertido en aquello mismo, casi antisocial, persona rara.

Los principales directivos de las grandes corporaciones se hacen con teléfonos básicos tipo ladrillo de antes, y algunas empresas ya desarrollan los “teléfonos tontos” no inteligente, porque son conscientes del control total big data que supone el control absoluto de la mensajería electrónica. Pero los de a pie prefieren estar expuestos al control mass media que un día tendrá explicaciones para todo un perfil tipológico de la información que vamos entrando nosotros mismos.

Entre los contadores de la luz wifi que arrasan con sus datos, y las antiguas cabinasde teléfono convertidas en centrales wifi por Google, los big data se hacenomnipresentes y arrasan con la intimidad y privacidad de sus metadatos. Las conexiones seguras no existen, ni siquiera recargar su móvil en una red lo es, y pueden robar todos sus datos sin una renovación constante y en cada cifrado de suencriptación.

Llevamos tiempo leyendo, que los gobiernos illuminati sionistas de la big Corporation, quieren limitar o prohibir internet o los was up, con las excusas de los atentados, y como siempre su palabra favorita “seguridad” y “sostenibilidad”, pero no lo hacen porque les quitaría el más preciado tesoro: el volcado de datos que nosotros mismos les suministramos. Cuando piensan que saben todo de nosotros, aparece su ambición y codicia por pensar que aún desean más y más. Pues el control del big brother, se ha convertido en un cuadro psicológico. Y teniendo en cuenta que la inseguridad la crean ellos mismos con las falsas banderas, prefieren seguir con el control total Echelon, GSHQ,  y Tempora.

La violación de la privacidad es fundamental para el alineamiento de las personas y el secuestro de su intimidad camino del fin de los derechos fundamentales y el fin de la Constitución bajo la excusa de la “seguridad”. Usted tiene derecho y el deseo de gestionar su o sus empresas o su casa domótica, o viajar con toda clase de información desde su móvil inteligente, otra cosa es que el big brother también lo hace dejándole expuesto al fin de la confidencialidad amparándose en su interés en defender su derecho a la tecnología sin evaluar el coste. Big brother sabe más de usted que sus hijos o futuras descendencias, y big brother se la ha robado con la excusa de la “seguridad” que convierten en insegura con las falsas banderas y atentados que organizan para lograr todo de usted.

El asunto es tan grave que hasta los años 90 se creyó que solo el fin del confort sería un motivo para despegar una guerra y que habiendo confort jamás habría guerra al menos el occidente y los países desarrollados. Pues bien, va a ser cuando deje de existir la privacidad cuando comiencen las guerras, y ese momento ya ha llegado.

La razón es tan sencilla como que la información es poder, y con toda la información se tiene todo el poder, y cuando se llega al lote completo habrá quien quiera pelear por tener la hegemonía de la información global respecto a todo. Desde personas, a fórmulas, a patentes, a como construir y desarrollar cualquier cosa. En los NH Malasian Airlines que desaparecieron y derribaron, iban tanto las patentes de semiconductores de una empresa china, como los 108 investigadores con la fórmula para evitar el Sida. Motivos de sobra para hacer desaparecer todo el avión.

«Was up, y el fin de la privacidad».

«Whatsapp: 5 Secretos Oscuros y Hechos que debes saber»


Whatsapp es la aplicación de mensajería instantánea mediante internet más popular del mundo. Fue fundada en 2009 por Brian Acton y Jan Koum y es actual propiedad de Facebook tras la adquisición de la popular app el día de los enamorados de 2014.
Whatsapp no hace más que crecer y crecer. Sus espectaculares números aumentan día a día, alcanzando cotas que pocos imaginan, y que podrían verse multiplicados con la implementación actual del servicio para PC y el próximo añadido de las llamadas gratuitas.
¿Pero qué hay detrás de whatsapp? ¿Qué cifras sorprendentes arroja día a día? ¿Qué oscuros secretos se esconden tras el popular logo verde?
Ésta es la lista de misterios, secretos y sorpresas, que se esconden tras Whatsapp.


EnigmaCinco
www.recobrandolamemoria.blogspot.cl

Windows 10 controla lo que hacemos, mas de lo que pensábamos.

Los datos de adopción de Windows 10 en los ordenadores de todo el mundo han revelado detalles acerca del tipo de información que Microsoft recaba de los usuarios de su sistema operativo.
En concreto, aparecen desagregados los datos de programas y aplicaciones populares, lo que da una pista de la monitorización que se realiza sobre millones de personas y que es más amplia de lo que se imaginaba en un principio.
Microsoft puede celebrar con todo merecimiento que Windows 10 ya esté presente en más de 200 millones de ordenadores en todo el planeta.
De momento el ritmo es bueno aunque deberá mantenerse a lo largo de todo el año para alcanzar la cifra de 1.000 millones de usuarios que se han marcado a medio plazo en la compañía de Redmond. Pero precisamente uno de los lastres que pueden retrasar la llegada a dicho número es la preocupación sobre la falta privacidad de los usuarios que viene arrastrando Windows 10 desde el lanzamiento.
Aunque para muchos usuarios ceder ciertos datos privados que dan detalles acerca del uso o las preferencias en Windows de uno mismo, no le suponen un mayor inconveniente, el portal GHacks se hace eco de los últimos datos publicados que sacan de nuevo a la luz la preocupación para otros tantos usuarios acerca de la privacidad a la hora de usar el ordenador o navegar en Internet.
Microsoft ha podido tener acceso a las horas que hemos empleado con Windows 10, la utilización del navegador Edge, la visualización de 82.000 millones de fotografías en la aplicación del sistema operativo, los juegos jugados en el PC o en la Xbox One, las búsquedas realizadas en el motor de búsqueda Bing o las interacciones con Cortana.
Aunque el propio Windows 10 ofrece algunas opciones para limitar la cesión de datos a la propia compañía, lo cierto es no está resultando nada fácil ponerlo en práctica para aquellos más celosos de su intimidad.
A pesar de estos datos, Microsoft avisa a sus usuarios que el envío de esta información se realiza de forma cifrada y que únicamente se lleva a cabo como forma de mejorar en un futuro su producto.
No obstante, en contrapunto a la postura de Microsoft con Windows 10, numerosas aplicaciones de terceros están surgiendo para simplificar la gestión de las opciones de privacidad desde un único panel ofreciendo información concisa y clara acerca de las funciones que se inhabilitan y qué tipo de comunicación evitamos realizar a Microsoft.
http://carlosagaton.blogspot.com.es/2016/01/windows-10-controla-lo-que-hacemos-mas.html

Facebook censura fotos de la Sirenita estatua de Dinamarca por ‘connotaciones sexuales’

Ellos no pueden estar dispuestos a censurar los comentarios racistas o violentos, pero Facebook se va después icónica estatua de Copenhague de la Sirenita para mostrar «piel desnuda demasiado o connotaciones sexuales».

La imagen infractor fue publicada por el político danés Mette Gjerskov para anunciar una entrada de blog en el sitio web de TV2.

«No puedo anunciar mi blog porque TV2 eligió a la sirena como un colector del ojo,» dijo Gjerskov en Facebook, después de la notificación. «Yo no había visto venir, que nuestro tesoro nacional se clasifica en el mismo nivel que la pornografía infantil y que tipo de abominación «.

Mette Gjerskov

Politician · 6,491 Likes

· January 2 at 1:01pm ·

Mere end en smule komisk. Den lille havfrue er simpelthen for afklædt til Facebook. Jeg må ikke annoncere for min blog, fordi TV2 har valgt havfruen som blikfang.

Havde ikke lige set det komme, at vores nationalklenodie bliver kategoriseret på linje med børneporno og den slags vederstyggeligheder smile emoticon

249 Likes · 74 Comments · 76 Shares

Facebook afirma que los usuarios no pueden publicar «imágenes de personas en posiciones que muestran o sugieren sexo o imágenes de desnudez y escote. Ni siquiera si tiene fines artísticos o educativos «.

Gjerskov no está tomando demasiado en serio, pero apeló la decisión tomada por Facebook el domingo por la noche.Facebook cambió su decisión de censurar la escultura el lunes.

En un desafortunado giro, TV2 decidió entonces utilizar otra imagen en lugar de la Sirenita, debido a las preocupaciones sobre los derechos de autor.

De acuerdo con The Local, la familia del escultor es conocido por ser agresivo en cuanto a los derechos de autor que rodea más icónico símbolo de Dinamarca. Múltiples organizaciones de medios de comunicación han sido facturadas por usar imágenes de la escultura.

«TV2 ha eliminado la Sirenita de mi blog, ya que corre el riesgo de un gran proyecto de ley por el derecho de autor.Aparentemente no se puede publicar fotos de nuestro tesoro nacional sin un pago sustancial a los herederos del artista «, dijo Gjerskov.

Versión de La Sirenita de Disney ha sido criticado en el pasado por su imaginería sexual sugestivo.

Los padres se molestaron cuando alguien vio una torre del castillo en forma de pene en la portada de lanzamiento video casero de la película. La página web mito que revienta Snopes llegó al fondo de la controversia hablando directamente con el artista, quien dijo que su arte accidental era un trabajo urgente en «las cuatro de la mañana».

A otros les gusta señalar la «tienda de campaña» en la túnica del ministro.

De Facebook alto perfil derribo de obras de arte con desnudos y lactantes fotos contrasta con sus menos de las políticas agresivas hacia el discurso del odio y las páginas como el «asado Busters» club de violación en Nueva Zelanda, que estuvo activo durante dos años antes de que un periodista lo expuso tras un publicitado caso de violación.

Un administrador dtj está bloqueado en @ facebook por publicar esto «abusivo». PLS compartir y publicarlo en su FB.

En marzo, Facebook anunció directrices actualizadas: «Quitamos fotografías de personas mostrando los genitales o centrándose en las nalgas totalmente expuestos. También nos restringimos algunas imágenes de pechos femeninos si incluyen el pezón, pero siempre nos permitimos fotos de mujeres participan activamente en la lactancia o que muestran los pechos con cicatrización post-mastectomía. También permitimos las fotografías de pinturas, esculturas y otras artes que representa figuras desnudas «.

Miley Cyrus added 2 new photos.

Musician/Band · 46,504,983 Likes

· November 13, 2015 ·

Fuck yeah C☆NDY mag!!! limited edition available in 9 different covers next weeeeeeeeeek!! 📸 by Terry Richardson
‪#‎CandyTransversal‬ ‪#‎CandyCyrus‬ ‪#‎C‬☆NDY9

Miley Cyrus's photo.
Miley Cyrus's photo.
24,871 Likes · 2,153 Comments · 484 Shares

A veces, Facebook no entiende lo que ve, como cuando se censuró esta imagen de un codo, que el sitio de medios sociales pensaba que era un pecho gigante.

This Facebook post is no longer available. It may have been removed or the privacy settings of the post may have changed.

O este brazo que Facebook pensaba que era un pene gigante.

Facebook incluso prohibió el nombre de una ciudad en Irlanda por ser «ofensivo». Effin es una ciudad real, sino porque suena como una alternativa a la palabra f ***, que fue censurado.

El sitio ha páginas que piden protestas, como la Torre de Hamlet Verdes y la Asamblea de Estudiantes de Londres en 2011. desactivado previamente Facebook utiliza algoritmos para bloquear enlaces a competidor Tsu.com.

Informes de Facebook utilizando su poder para bloquear anti-OGM contenido y las críticas de la Alianza Trans-Pacífico indican un enfoque inconsistente con la censura y la libertad de expresión.

https://www.rt.com/news/327896-facebook-censor-denmark-mermaid/

Los 5 gigantes de tecnología que enterraron grandes proyectos en 2015

Sony, Google, Facebook, Amazon y Dropbox sufrieron este año la pérdida de importantes proyectos en medio de sorpresas y enormes pérdidas. Aquí te contamos cuáles fueron las víctimas.

Los cadáveres en el mundo de la tecnología suelen perderse en medio del bullicio generado por las innovaciones.

Sin embargo, las víctimas de este año tienen tanto peso, y su caída fue tan sonora, que generaron algunas pausas para ver pasar los cortejos que Sony, Google, Facebook, Amazon y Dropbox tuvieron que organizar para sus respectivos difuntos.

Aquí te contamos algunos de los momentos menos brillantes de cinco gigantes tecnológicos.

¿Un Betamax?

Cuando Sony anunció oficialmente que a partir de noviembre no suministraría más cintas en formato Betamax generó sorpresa.

Sobre todo porque muchos pensaban que la tecnología Betamax había muerto hacías más de tres décadas atrás, pero en realidad seguía funcionando en la industria de la televisión, en especial en Asia.

Esta tecnología fue lanzada en 1975 y revolucionó el sector ofreciendo la posibilidad de grabar los programas de televisión y películas.

Luego la tecnología seguiría desarrollando esta cualidad y VHS se encargaría de reemplazarlo, gracias a una mejor calidad de imagen, cintas con más tiempo de grabación y equipos de reproducción más pequeños.

Aun cuando fue suplantado por el formato VHS entre los consumidores, Betamax logró sobrevivió a su acérrimo competidor, el cual fue arrollado a su vez por DVD y Blu-ray.

Google + fue Google –

Después de cuatro años tratando de desarrollar Google + como una red social que competiera con Facebook, Google terminó con un «Frankenstein» parecido a Pinterest, con poco éxito.

Para Mashable, medio especializado en tecnología y tendencias, Google simplemente no ha entendido como adentrarse en las redes sociales, y acumula una serie de fracasos en este sentido.

Orkut, Reader, Wave y Buzz son algunos de los intentos que desde el 2004 han terminado en sonoras caídas de este gigante de la tecnología.

«Google lanzó Plus sin un plan estructurado para diferenciarse de Facebook», comentó Seth Fiegerman, de Mashable.

Su propuesta siempre fue mantener a sus usuarios dentro de la esfera de los servicios de Google, sin que pudieran utilizar otras redes. Aquí ha resultado vencedor Facebook.

Facebook: adiós a Creative Labs

La batalla que no ha resultado victoriosa para Facebook ha sido las de las aplicaciones.

En el 2014 se despidieron de Poke y este año le ha tocado decir adiós a Creative Labs, la división desarrolladora de aplicaciones, luego que los resultados fueran poco fructíferos.

¿Alguien recuerda Slingshot, dedicada a la mensajería e intercambio de contenidos? Ya ves que tan mal ha sido.

El anuncio se hizo el pasado 7 de diciembre, cuando informaron que Slingshot, Rooms (app que permitía crear un espacio a tu gusto para compartir fotos e información) y Riff, una aplicación que permitía a los usuarios crear y compartir videos cortos, fueron retiradas de las tiendas.

El Fire Phone achicharrado

La dura realidad del mundo de los consumidores tecnológicos enseña que no puedes vender teléfonos inteligentes si no corren en las plataformas Google Android o iOS. Duro, pero cierto.

Amazon aprendió esta lección de mala manera, y luego de sufrir cuantiosas pérdidas con el Fire Phone, ha tenido que replegarse completamente del mundo de los teléfonos.

Si sirve de consuelo, no fueron los únicos en achicharrarse. Mozilla también se estrelló este año con sus Firefox OS y Firefox Phone.

Demasiado éxito para Dropbox

Otra víctima de este año es la aplicación Mailbox, comprada por Dropbox en el 2013 por US$100 millones.

Mailbox era una aplicación para mensajería que se combinaba con Carousel, otra aplicación para archivar fotos.

Ambas tuvieron mucho éxito pero Mailbox saldrá del aire en febrero del 2016 y Carousel en marzo.

Para algunos analistas, la razón detrás del cierre de estas aplicaciones fue la incapacidad de manejar el gran número de usuarios que llegó a acumular.

«En los últimos meses hemos animado a nuestros equipos a enfocarse en formas de colaborar y facilitar el trabajo en equipo de las personas. En ese sentido, llegamos a la difícil decisión de cerrar Carousel y Mailbox», expresa la comunicación oficial de Dropbox.

http://www.24horas.cl/noticiasbbc/los-5-gigantes-de-tecnologia-que-enterraron-grandes-proyectos-en-2015-1885375

Científicos vulneran cifrado cuántico “invulnerable”

El cifrado cuántico ha sido considerado la cúspide de la criptología, por tratarse de un sistema totalmente blindado y seguro, al menos en teoría. Una de sus características fundamentales es que los datos, protegidos mediante cifrado cuántico y transmitidos a través de fibra óptica, no pueden ser interceptados sin que la intrusión sea detectada por el receptor. Esto se debe a que la escucha en si modificaría las características cuánticas de los fotones recibidos.

Sin embargo, científicos adscritos a universidades suecas han demostrado que lo anterior en ningún caso es un factor absoluto. Los resultados de su investigación han sido descritos en un reciente artículo en la publicación Science Advances.

Vulnerabilidad ante ataques

Los científicos habrían aplicado un método denominado codificación de tiempo-energía, que demostraría la vulnerabilidad en cuestión: “El agujero de seguridad hace posible interceptar los datos sin ser detectados”, comenta Jan Ake Larsson, catedrático de la Universidad de Linkoping”, en un comunicado referido por la publicación. “Detectamos esta situación en nuestros cálculos teóricos, y con base en tal información nuestros colegas en Estocolmo pudieron demostrarlo en un experimento”, explica el catedrático.

El experimento en sí fue realizado por Mohamed Bourennane, catedrático dedicado a la investigación de información cuántica y óptica cuántica en la Universidad de Estocolmo. “En teoría, el cifrado cuántico funciona al 100 por ciento, pero es preciso ser cuidadosos al aplicarlo en el mundo real”, explicó Bourennane a Science Advances.

La técnica de cifrado cuya vulnerabilidad habrían comprobado los científicos se basa en un test de la conexión, realizado de manera simultánea con la generación de la clave de cifrado. El procedimiento implica la transmisión de dos fotones, exactamente al mismo tiempo, en dos direcciones opuestas. En ambos extremos de la conexión hay un interferómetro que agrega un ligero desplazamiento de fases, lo que crea una interferencia que permite comparar los datos en las dos estaciones.

Cuando el flujo de fotones es interceptado se produce ruido, que es posible detectar utilizando un teorema de la mecánica cuántica denominado desigualdades de Bell.

Si, por el contrario, la conexión es segura y carente de ruidos, los datos restantes, o fotones, pueden ser utilizados como una clave de cifrado para proteger la comunicación objeto de la transmisión.

El ataque en sí

Larsson y un grupo de estudiantes de doctorado constataron que si la fuente de fotones consiste desde una fuente lumínica tradicional, un potencial atacante puede identificar la clave, lo que en teoría le da acceso a la comunicación, sin que la intrusión sea detectada. Posteriormente, los físicos de la Universidad de Estocolmo demostraron esta teoría en la práctica, según explicó Mohamed Bourennane. Lo anterior no implica que el cifrado cuántico era “demasiado bueno para ser cierto”, o que el problema no pueda ser solucionado. En realidad, la investigación ha dejado en evidencia una vulnerabilidad dable de ser solucionada.

Hemos propuesto varias medidas, que van desde ajustes técnicos sencillos, a una reestructuración total del proceso”, comenta la organización en su nota de prensa.

En cuanto a la utilización real del cifrado cuántico, Larsson comenta que es discutible el impacto real que su investigación pueda tener para las actuales soluciones de seguridad. Aunque las técnicas descritas están comercialmente disponibles, según el científico hay incertidumbre sobre su aplicación real: “en realidad, se trata principalmente de rumores; yo no he visto un sistema de estas características que esté siendo utilizado. Pero me consta que algunas universidades cuentan con redes de prueba para la transmisión segura de datos”, concluyó señalando Jan Ake Larsson.


vía DiarioTI

http://www.expresionbinaria.com/cientificos-vulneran-cifrado-cuantico-invulnerable/

4 fenómenos de las redes que enloquecieron al mundo en 2015

Un joven vuelto loco con sus aparatos con internet

En 2015 no hubo escapatoria a la red.

Un juego para hacerle preguntas a un supuesto demonio y un vestido que los internautas no podían dejar de mirar fueron dos de los fenómenos que le dieron a muchos material con qué matar horas de ocio en Facebook, Twitter y demás.

Pero también hubo amenazas, digitales o «físicas»: te contamos cuál fue el «virus» del año y cuál el objeto candidato al título de «enemigo público» número 1.

#CharlieCharlieChallenge: el lápiz adivinador

Algunos le pregunta a las divinidades en el Cielo, otros consultan el oráculo, se le pregunta al tarot, a la borra del café; más allá se estudian las líneas de la mano, se lanzan monedas al aire… y este año, cientos de miles de personas cruzaron dos lápices sobre un trozo de papel en busca de una simple respuesta: sí o no.

El CharlieCharlieChallengeImage copyrightBBC Mundo
Image caption¿Sí o no, Charlie?

Se trata del #CharlieCharlieChallenge, un juego -o «reto»- que consiste en hacer preguntas que Charlie, un misterioso demonio, responde moviendo los lápices.

El equipo del programa BBC Trending intentó hallar el origen del juego, y se encontró con que posiblemente tenía raíces mexicanas.

Venga de donde haya venido, en mayo de este año se convirtió en un verdadero fenómeno. En menos de 48 horas, más de dos millones de personas habían usado la etiqueta por Twitter, gracias, en parte, a que muchos famosos se engancharon.

Como suele ocurrir, la ciencia tiene una explicación para el movimiento de los lápices: la fuerza de gravedad y la situación delicada e inestable en la que se encuentran permiten que un ínfimo movimiento, incluso una expiración, los lleve a cambiar de posición.

…lo cual, para muchos, no fue sino un detalle menor. Al menos hasta el mes de junio, cuando la fiebre pareció finalmente ceder, y Charlie, el «demonio», desapareció en los confines de Twitter.

Alguien jugando a la ouijaImage copyrightTHINKSTOCK
Image captionEl principio de Charlie Charlie era parecido a la ouija.

Sólo en noviembre lo habían tuiteado unas 1.600 veces.

El vestido que cambia de color: ¿azul, blanco o dorado?

Podría decirse que fue una de esas «preguntas del millón».

Una como pocas.

¿De qué color es el vestido de la foto?

No, en serio. Todavía estás a tiempo de meterte en el debate en el que algunos invirtieron minutos (y otros horas… quizás hasta días).

El vestido de la polémicaImage copyrightswiked Tumblr
Image captionAsí es la foto original del vestido.

Todo empezó cuando la cantante de una banda música folk, la escocesa Caitlin McNeill, publicó la foto del vestido de la madre de la novia en cuya boda tocó su banda (trata de decirlo en un solo golpe de aire) para dirimir una discusión con su novio: ¿era blanco o era azul? Se agradecían las opiniones.

Y llovieron de todos lados. Incluyendo, por supuesto, a celebridades de gran arrastre, como Kim Kardashian o Julianne Moore.

La ecuación se complicó cuando algunos empezaron a argumentar que lo veían dorado.

Hubo opiniones técnicas, hubo explicaciones científicas.

Al final todo depende de la forma en que tu cerebro procese el color.

El falso video porno de Facebook: ataque a computadoras (y reputaciones)

Esto, más que una locura de redes, fue una verdadera amenaza.

En febrero pasado, un supuesto video porno comenzó a aparecer en los muros de Facebook de personas en todo el mundo, con otras 20 personas etiquetadas.

FacebookImage copyrightAFP

Al hacer clic en el «video» la persona era redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporcionaba «un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión».

Solo para caer en las malos de un maligno malware que robaba información e instalaba una extensión que multiplicaba la distribución del mensaje a otros.

El falso video hizo una segunda aparición en junio, con más fuerza que la original.

Si todavía estás teniendo problemas con este asunto, haz clic abajo para averiguar cómo enfrentarlo.

Los palos del selfie: enemigo número 1

Amados por quienes lo usan y odiado por quienes no, los llamados palos de selfieo selfie sticks son fuertes contendores al dudoso premio a «producto tecnológico-enemigo público número 1» del año.

Una persona tomándose un selfie con un selfie stickImage copyrightAFP
Image captionLa Torre Eiffel no ha prohibido los palos de selfie… todavía.

Víctimas de su propio éxito, los palos de selfie comenzaron a ser prohibidos en diversos lugares públicos de gran renombre.

Empezando por la Galería Nacional de Londres y el Palacio de Versalles en Francia, pasando por los parques de World Disney World en Estados Unidos, el aparatejo dejó de ser bienvenido en algunos de los sitios donde la gente les daba uso en masa.

«Las varillas de extensión portátiles se han convertido en un problema de seguridad cada vez mayor para nuestros huéspedes y nuestro personal», le dijo en junio el portavoz de los parques Disney a la BBC.

Aún así, 2015 fue muy «positivo» para los selfies: un informe publicado en agosto cifraba en un millón el número de fotos de esta naturaleza que se publican cada día en las redes sociales.

Presumiblemente, unas cuantas de ellas con el palo de marras.