Tag Archive: INFORMÁTICA



El fundador del clausurado portal Megaupload, Kim Dotcom, ofrece 5.000.000 de dólares a aquellos informadores que consigan proporcionarle pruebas de que el cierre de su página web, así como su posterior acoso judicial, se hizo de manera ilegal.

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.  KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

LAS ARMAS DEL CAPITALISMO SON LA CORRUPCIÓN, LA ESTAFA Y LA VIOLACIÓN DE LAS LEYES INTERNACIONALES.
KIM DOTCOM USA EL MISMO BAGAGE QUE SUS VERDUGOS

“Mi caso es injusto. Se me denegaron mis derechos. No se me devolvieron mis propios datos. Necesito informadores. Ofrezco 5 millones de dólares“, escribió Dotcom a través de su cuenta de Twitter.

Dotcom, que reside en Nueva Zelanda a la espera de que se cumpla una orden de extradición a EE.UU. el próximo 7 de julio, busca concretamente “cualquier tipo de información que pruebe una conducta corrupta o ilegal por parte del Gobierno estadounidense, neozelandés, agencias de espionaje y Hollywood“, declaró el informático al portal ‘TorrentFreak’.

Según Kim Dotcom, las acciones legales tomadas en su contra y Megaupload fueron una “persecución corrupta” orquestada por la Casa Blanca para mantener el apoyo de Hollywood en la campaña de reelección de Barack Obama como presidente de EE.UU.Captura

“Sabemos que ahí fuera hay gente con información. Estoy dispuesto a pagar por esa información. Tengo la determinación de luchar contra la grave injusticia que se ha cometido contra un negocio de almacenamiento en la nube legítimo. La batalla acaba de comenzar y tardará su tiempo. Pero al final, saldremos victoriosos y destaparemos a quienes hayan abusado de su poder“, concluyó.

Como posible vía para poder informar a Dotcom en caso de que se tengan pruebas que demuestren la ilegalidad de su caso, el fundador de Mega recomienda utilizar una herramienta del diario británico ‘The Guardian’. Sin embargo, sugiere a los posibles informadores que no usen esta herramienta desde casa, trabajo o sus dispositivos móviles.

Texto completo en: http://actualidad.rt.com/actualidad/view/130607-kim-dotcom-informadores-gobierno-eeuu


LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

LOS HABITANTES DE ESTA ALDEA SUPIERON MULTIPLICAR: 3 MIL POR MIL, 3 MILLONES Y MONTARON SU BANDA ANCHA

Los residentes de Löwenstedt, una aldea alemana demasiado pequeña y lejana para interesar a los proveedores de Internet rápido, se crearon una propia red de banda ancha.

Esta aldea en el norte de Alemania, a unos 30 kilómetros de la frontera con Dinamarca, tiene solo 640 habitantes, pero ocupa un territorio de unas 200 hectáreas.

Para conectar todas las casas de Löwenstedt a la banda ancha, se necesitarían cables de unos 22 kilómetros.

Nunca hubiéramos podido encontrar una empresa dispuesta a suministrar toda la fibra óptica necesaria“, declara al periódico ‘The Local’ el alcalde de la aldea, Holger Jensen.

Así las cosas, los locales decidieron tomar la iniciativa. Al invertir al menos 1.000 dólares por casa, lograron amasar más de 3 millones de dólares, que fueron invertidos en la construcción de su propia banda ancha.

“Somos demasiado pequeños. Sin esta iniciativa estaríamos perdidos todos”, comenta Peter Cock, un residente local que maneja una empresa agraria en la aldea, añadiendo que está tranquilo ahora por sus padres que pueden usar la telemedicina y otras comodidades que ofrecen los alcances tecnológicos.

Ahora los fundadores de la red obtienen interés por los servicios de Internet que ofrecen. Esperan también que la existencia de Internet rápido tenga efectos positivos en la zona, como disminuir la huida de los jóvenes a las ciudades, facilitar el funcionamiento de las empresas y, al final, atraer turistas a esta región cercana al Mar del Norte.

Texto completo en: http://actualidad.rt.com/actualidad/view/130015-margen-civilizacion-aldea-alemania-monta-propio-internet-banda-ancha


DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

DE MOMENTO, CON EL NAVEGADOR TOR INSTALADO

Además del programa PGP, que permite cifrar el correo electrónico, el excontratista de la CIA Edward Snowden utilizó otra herramienta para mantener sus comunicaciones fuera de las miradas indiscretas de la NSA: Tails.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA LIBRARSE DE LA N.S.A.

EMIGRAR A TAILS ES MÁS QUE UNA OPCIÓN PARA NAVEGAR POR INTERNERT PRESERVANDO EL ANONIMATO Y LIBRARSE DE LA N.S.A.

El sistema operativo Tails es una versión mejorada de Linux que garantiza el anonimato, señala un artículo del portal Wired. Cuenta con varias herramientas de privacidad, la más destacada de las cuales es el navegador Tor, que protege el anonimato de sus usuarios por medio de la canalización de comunicaciones a través de una red extendida de servidores administrados por voluntarios alrededor del mundo.

Snowden, el periodista Glenn Greenwald y la documentalista Laura Poitras lo utilizaron, entre otros motivos, porque Tails no almacena datos localmente, lo que lo hace prácticamente inmune al software malicioso, indica el sitio web. Además, no sólo protege a los periodistas, sino también sus fuentes.

Según explicó Poitras a Wired, es necesario aprender a instalarlo de manera correcta, pero una vez en marcha Tails es “muy fácil de usar”.

Cuando el usuario quiere dejar de emplear este sistema antiespionaje, simplemente debe reiniciar su PC con el sistema operativo normal y ningún dato de la sesión previa con Tails podrá ser rastreado.

¿Quién está detrás?tails

Los desarrolladores de Tails son, como cabe esperar, anónimos. De este modo pueden proteger sus identidades para ayudar, en cierta medida, a proteger también el código de la interferencia de Gobiernos, agencias de inteligencia y empresas.

Los dueños de Internet, es decir, los gigantes del mundo del ‘marketing’ como Google, Facebook y Yahoo, y las agencias de espionaje quieren que nuestras vidas sean cada vez más y más transparentes en línea, y solo buscan beneficiarse de ello“, afirma el equipo de Tails.

El grupo comenzó a trabajar en el proyecto hace cinco años. “Entonces algunos ya éramos entusiastas de Tor y habíamos participado en comunidades de software libre durante años“, asegura uno de los integrantes del equipo.

Sin embargo, sintieron que faltaba “una caja de herramientas que reuniera todas las tecnologías que potencian la privacidad“, por eso precisamente crearon Tails.

Texto completo en: http://actualidad.rt.com/actualidad/view/125511-sistema-operativo-snowden-nsa-espionaje


Captura
Captura

El artículo 6.6 dice: “A las empresas, sean o no de seguridad privada, que se dediquen a las actividades de seguridad informática, entendida como el conjunto de medidas encaminadas a proteger los sistemas de información a fin de garantizar la confidencialidad, disponibilidad e integridad de la misma o del servicio que aquéllos prestan, por su incidencia directa en la seguridad de las entidades públicas y privadas, se les podrán imponer reglamentariamente requisitos específicos para garantizar la calidad de los servicios que presten“.

Se puede interpretar aquí que el legislador prevé incluir en el reglamento de desarrollo de la ley normas que regulen la actividad de las empresas consultoras de Seguridad Informática. Siempre, según se desprende del espíritu de la ley, para garantizar la calidad de los servicios.

El artículo 7, que detalla aquellas actividades excluidas de cumplir esta ley, especifica en su punto 2: “Queda fuera del ámbito de aplicación de esta ley la obtención por uno mismo de información o datos, así como la contratación de servicios de recepción, recopilación, análisis, comunicación o suministro de información libre obrante en fuentes o registros de acceso público“.

Es decir, no se va a regular la recopilación de información pública ni la recopilada para uso propio.

En el artículo 10 se especifican qué actuaciones están expresamente prohibidas. En concreto, el artículo 10.1d establece: “El empleo o utilización, en servicios de seguridad privada, de medios o medidas de seguridad no homologadas cuando sea preceptivo, o de medidas o medios personales, materiales o técnicos de forma tal que atenten contra el derecho al honor, a la intimidad personal o familiar o a la propia imagen o al secreto de las comunicaciones, o cuando incumplan las condiciones o requisitos establecidos en esta ley y en su normativa de desarrollo”.

Entre otras cosas, se desprende la prohibición de espiar las comunicaciones incluso en el ejercicio de actividades relacionadas con la seguridad privada.

Es obvio que para ciertos servicios de consultoría en Seguridad Informática se recurre constantemente a intentar capturar tráfico de red (sniffing), así que este artículo podría entrar en conflicto con ciertas actividades como los test de intrusión.

No parece que el espíritu de la ley vaya por ahí, así que aunque habrá que estar a lo que la norma dicte una vez desarrollada (la redacción del propio artículo deja ver que podrá haber excepciones), sería interesante que se incluyera la posibilidad de celebración de contratos en los que se permita, previo acuerdo, dichas actividades.

El artículo 11 regula el Registro Nacional de seguridad privada. En el punto 4 se dice: En los mencionados registros, nacional y autonómicos, se anotarán también los datos de las empresas que realicen actividades de seguridad informática, de acuerdo con lo que reglamentariamente se determine“.

Lo que quiere decir que a partir de la entrada en vigor del reglamento, las empresas que se dediquen a la Seguridad Informática tendrán la obligación de inscribirse en dicho registro.

El capítulo IV de la ley habla de las medidas de seguridad que pueden y deben ser adoptadas por personas físicas o jurídicas, públicas o privadas.

En el artículo 52, que establece los tipos de medidas de seguridad aplicables, el apartado c dice:”De seguridad informática, cuyo objeto es la protección y salvaguarda de la integridad, confidencialidad y disponibilidad de los sistemas de información y comunicación, y de la información en ellos contenida.

Esto, sin equiparar a las empresas de seguridad privada con las de seguridad informática, expresa que hay que dar especial protección a los sistemas informáticos (incluyendo la disponibilidad de los sistemas y la información que contienen). Estos servicios son ofrecidos por empresas especializadas en Seguridad Informática.

En cuanto al régimen sancionador, el artículo 57.1r define como infracción muy grave: “La falta de comunicación por parte de empresas de seguridad informática de las incidencias relativas al sistema de cuya protección sean responsables cuando sea preceptivo.”.

El artículo 61 establece las sanciones. Por una falta muy grave como la del artículo 57.1r la sanción es:

a) Multa de 30.001 a 600.000 euros.

b) Extinción de la autorización, o cierre de la empresa o despacho en los casos de declaración responsable, que comportará la prohibición de volver a obtenerla o presentarla, respectivamente, por un plazo de entre uno y dos años, y cancelación de la inscripción en el registro correspondiente.

c) Prohibición para ocupar cargos de representación legal en empresas de seguridad privada por un plazo de entre uno y dos años.

Finalmente, la disposición final cuarta especifica que la entrada en vigor será a los dos meses de su publicación en el Boletín Oficial del Estado.

Es decir, a partir de Junio, todas las empresas que se dediquen a la seguridad de sistemas informáticos han de adaptarse a las normas de esta ley y a las del reglamento que en su momento las desarrolle.


El Gobierno de EE.UU. financió en secreto una red social en Cuba para generar agitación política y socavar la posición del gobierno de la isla caribeña, según una investigación de la agencia AP.

El nombre de este ‘Twitter cubano’ era ZunZuneo y consistía en un servicio de mensajes de texto que podía usarse para organizar manifestaciones políticas.

Esta red social se fundó usando empresas creadas en secreto, señala la agencia, que agrega que fue financiado a través de transacciones con bancos extranjeros.

AVISO: MIS DOS CUENTAS EN YAHOO HAN SIDO HACKEADAS


Parece que fantasmas no identificados, aunque fácilmente imaginables, me han hackeado las dos cuentas de correo que he mantenido en yahoo.es desde hace años.

¿Una coincidencia? ¿Una casualidad? ¿Mala suerte?

Cualquiera de las tres interrogantes no me sirven de nada a la hora de manifestaros que este problema me está costando muchas horas de trabajo, dado que ambas cuentas estaban ligadas a servicios de Google de todos conocidos.

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO,  POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

ENVÍA ESTA INFORMACIÓN A QUIEN CONSIDERES OPORTUNO, POR FAVOR, OS LO AGRADECERÉ ETERNAMENTE

Mientras cambio de cuentas, arreglo los desperfectos, recupero mis contactos (lo más arduo y lamentable) y retorno a mi actividad habitual, os ruego un poco de paciencia y os pido todas las disculpas que el caso requiere.

¿Cómo han podido usurpar mi identidad y mis contraseñas?

Supongo que los expertos en lenguaje informático y en métodos de rastreo y hackeo tendrán la respuesta, pero por si los amigos/as del blog tenían cualquiera de estas dos direcciones, comunicaros que YA NO SON DE MI TITULARIDAD:

cubatena@yahoo.es

tenacarlos@yahoo.es

Lo que firmo, rubrico y hago público a los efectos oportunos.

! Mecagoentóslosfansdelcapitalismo ¡

CONEXIÓN INALÁMBRICA EN CUBA


PRUEBAN CONECTIVIDAD INALÁMBRICA PARA SALAS DE NAVEGACIÓN

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

El propósito es extender el nuevo servicio a todas las salas de navegación del país. Foto: Roberto Suárez

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

La instalación de conexiones inalámbricas o Wi-Fi ya comenzó a probarse de forma experimental durante la XXXI Feria Internacional de La Habana, con vistas a la ampliación del servicio a las salas de navegación de Internet en el país.

Los 23 pabellones de la mayor bolsa comercial del Caribe cuentan todos con conexión Wi-Fi a Internet, según la modalidad del servicio Nauta que haya contratado el cliente.

Como se sabe, con las tarjetas Nauta en el país para la conexión a redes, la persona puede conectarse a Internet pagando una tarifa de 4,50 CUC la hora, acceder a la navegación nacional y al correo electrónico internacional por 1,50 CUC la hora, o solo acceder a la navegación nacional por 0,60 CUC la hora.

A estos servicios solo se puede acceder desde las más de 140 salas de navegación habilitadas por la Empresa de Telecomunicaciones de Cuba (Etecsa) en toda la Isla y a través de computadoras habilitadas al efecto.

Con la nueva modalidad, las personas podrían conectarse en estas salas o en un radio de 50 a cien metros a la redonda, desde cualquier dispositivo móvil, sea una computadora portátil o teléfono de tercera generación, siempre usando su tarjeta Nauta, sin variación en las tarifas ya anunciadas.

En este momento los usuarios de Nauta pueden activar cuentas de acceso temporales, pagando en las salas de navegación o mediante la compra en las oficinas comerciales de Etecsa de una tarjeta habilitada para ser utilizada en estos puntos de acceso, las cuales son válidas por un término de 30 días naturales a partir de la primera conexión. También pueden contratar una cuenta permanente, con su nombre de usuario, contraseña y correo electrónico internacional fijo si lo solicita.

Todas estas modalidades serían aplicables también a la conectividad Wi-Fi o inalámbrica, pues solo cambia la forma de acceso a las redes, e incluso mejora la velocidad, según los estudios, pues las pruebas efectuadas durante FIHAV 2013 indican que puede alcanzar los seis megabites si se está bajando información, y hasta cuatro megabites de subida.

Según explicó a Juventud Rebelde Luis Manuel Díaz Naranjo, director de Comunicación Institucional de Etecsa, el nuevo servicio forma parte de los esfuerzos del país por seguir diversificando las opciones de conectividad y acercarlas a la población, en la medida que las condiciones lo permitan.Captura

 

TWITTER SUPRIMIÓ LOS MILLONES DE SIMPATIZANTES DE NICOLÁS MADURO


De acuerdo con el analista, Oscar Lloreda, el hecho de que los 1,4 millones de seguidores que tenía el presidente venezolano, Nicolás Maduro, en su cuenta de Twitter “habla de cómo las empresas multinacionales de la comunicación han perfilado sus baterías contra el gobierno bolivariano”.

Agregó que la democratización de las redes sociales en Venezuela es considerada un peligro para esos intereses, por ello dijo, ese tipo de hechos “tienen el objetivo de desestabilizar al gobierno, crear la sensación de crisis, de desprestigiar la imagen del presidente Nicolás Maduro”.

BUSCAR TECNOLOGÍAS QUE PROTEJAN NUESTRAS COMUNICACIONES


El activista del software libre, Octavio Rosell, explicó que es preciso tener conciencia y entendimiento de cómo funcionan las redes y dispositivos que estamos utilizando día a día y aquellas conexiones que hacemos con las personas a través de medios digitales, esto para “adquirir tecnologías que nos protejan y que nos permitan tener el control soberano de nuestras comunicaciones”.


Como una alternativa a Facebook, con el eje puesto en la integración latinoamericana y el debate político, nació Facepopular, una nueva red social creada por un grupo de argentinos que ofrece más privacidad y a la vez más libertad de expresión.

facepopularSegún los creadores de esta nueva plataforma, la iniciativa se originó como consecuencia del agobio que provocan los anuncios, sugerencias y publicaciones que no gustan, tampoco interesan y que no se pueden filtrar en los perfiles y muros de otras redes sociales.

En el caso de Facepopular, ‘Face’ no significa ‘cara’ en inglés, sino que “es el apocope de Frente Alternativo Contra el Establishment”, explicó el ingeniero Carlos Romero, cofundador de esta nueva plataforma.

Esta red social se convirtió en un boom cuando superó los 24.000 nuevos usuarios en sus primeras 36 horas de vida. Ahora, meses después, ronda el medio millón y sigue creciendo.

A Facepopular yo lo llamo un ‘Paraíso de red social’, tiene un concepto latinoamericano de integración. Y tiene un montón de protecciones de seguridad desde el punto de vista legal y tiene también una comodidad para usarlo, no es una cosa intrusiva”, aclaró por su parte Ezequiel Cadailhon, otro de sus cofundadores.

Como usuaria de esta plataforma latinoamericana, Ivana Ramírez agradece las principales diferencias con otras redes como Facebook. Por ejemplo que su muro no le ofrezca productos para comprar de acuerdo a sus gustos, ni ‘contactos sugeridos’ para agregar.

Los aspectos que más valora son la posibilidad de buscar amigos por países, participar en foros de discusión e incluso buscar trabajo en la sección ‘clasificados’.

Pero lo que más la seduce asegura, es la tranquilidad de publicar sus ideas políticas libremente sin ser reportada por otros usuarios.


Hacktivistas del Ejército Electrónico Sirio (SEA, por sus siglas en inglés) han atacado una serie de sitios web de alto perfil con sede en Catar, incluyendo los de Google, Facebook, Al Jazeera y varias páginas gubernamentales y militares.

QATAR ES UNA DE LAS DICTADURAS ÁRABES MÁS PROTEGIDAS POR EUROPA Y EE.UU.

QATAR ES UNA DE LAS DICTADURAS ÁRABES MÁS PROTEGIDAS POR EUROPA Y EE.UU.

Según informó el portal The Hackers News, la noche del sábado el SEA compartió el siguiente mensaje a través de su cuenta en Twitter: “Qatar ha caído”.

Tras publicarlo, los ‘hacktivistas’ empezaron a ‘tumbar’ uno tras otro los sitios web gubernamentales y privados que utilizan el dominio ‘.qa’. Este dominio está administrado por el Ministerio de Información y Comunicación del país.

El SEA accedió al registrador de dominios de Catar (portal.registry.qa) y al modificar los protocolos del DNS (sistema de nombres de dominio) logró redireccionar los sitios web atacados a los servidores controlados por piratas informáticos que en lugar de abrir dichos sitios, mostraban una página de desfiguración con el logotipo del SEA e imágenes del presidente Al Assad.

En la lista de los sitios afectados por el SEA publicada en su página de Twitter figuran moi.gov.qa, facebook.qa, gov.qa, vodafone.qa, aljazeera.net.qa y google.com.qa, entre otros.

CUBA APLICA INTELIGENCIA Y TALENTO CONTRA EL BLOQUEO ESTADOUNIDENSE


LA INTELIGENCIA Y EL TALENTO CUBANO PASA POR ENCIMA DEL BLOQUEO

LA INTELIGENCIA Y EL TALENTO CUBANO PASA POR ENCIMA DEL BLOQUEO

Las empresas de Cuba no pueden comprar ‘software’ que necesitan de EE.UU. debido al embargo, pero esto no ha sido motivo para que se queden de brazos cruzados. Los cubanos explotan su talento para desarrollar el ámbito tecnológico en su país.

Uno de los ejemplos del éxito de las aplicaciones digitales de origen cubano es Datys. Esta empresa estatal ofrece una larga lista de software para el procesamiento de archivos y lenguaje natural. Asimismo dispone de una serie de proyectos para la minería de datos, algo vital en la actividad diaria de cualquier actividad empresarial.

Específicamente los empleados de la empresa destacan sus logros en el campo de la creación de datos de multibiometría en conjunto con sistemas electrónicos de identificación de rostros, huellas dactilares y hasta muestras de ADN. Además, a la calidad de los diversos programas se suma un sustancial aliciente: su bajo precio, un arma infalible a la hora de adelantar a los competidores.

FACEBOOK PIERDE 11 MILLONES DE AFILIADOS


LA PRIVACIDAD NO EXISTE EN FACEBOOK

LA PRIVACIDAD NO EXISTE EN FACEBOOK

Según un reciente estudio, más de 11 millones de usuarios de Facebook en EE.UU. y Reino Unido han cometido “suicidio identitario virtual” en lo que va de año, eliminando sus perfiles en Facebook.

De acuerdo con el diario británico ‘Daily Mail’, científicos de la Universidad de Viena llevaron a cabo una investigación en la que participaron más de 600 personas y que concluyó que los usuarios de Facebook están abandonando en masa la red social, debido a su preocupación por la falta de privacidad y a su grado de insatisfacción con la misma, entre otros motivos.

La investigación mostró a principios de este año que Facebook estaba perdiendo nueve millones de usuarios al mes en EE.UU. y dos millones en Gran Bretaña.


EL DILEMA ES SEGUIR O NO SEGUIR EN ESAS REDES SOCIALES

EL DILEMA ES SEGUIR O NO SEGUIR EN ESAS REDES SOCIALES

Ya me lo habían comentado –al menos-, cuatro amigos y amigas de facebook. Ya me habían alertado de reiterada “dificultades” para compartir mis post tomados de mi blog CineReverso y no le había prestado mayor importancia pensando que podría ser un asunto de carácter informático propio de la red.

Pero estaba equivocado, ahora también hay “dificultades” en mi muro de facebook con los post de otros blogs amigos y de los medios de comunicación que considero interesantes o que son útiles compartir, por lo sustancioso y medular de sus contenidos. Todos ellos tienen cabida en mi muro de esa red “democrática” llamada facebook.

http://cinereverso.org/?p=10687

Señores y señoras de facebook:

No crean que caeré en la bajeza de utilizar palabras obscenas para responderles. No se hagan ilusiones si piensa que utilizaré términos groseros o adjetivaciones fueran de tono. Mi familia y la Revolución Cubana me han enseñado a ser educado y culto, incluso con los que me atacan.

No dejaré de publicar y compartir ideas en cuanto espacio encuentre para defender lo que considero justo. Los datos que aporto son más que suficientes como para caer en bajezas y groserías propias de los que atacan a los millones de cubanos que defendemos una nación solidaria, culta, revolucionaria, martiana y marxista.

Si soy víctima de la censura por parte de ustedes por defender a mi país, a mi familia y a Revolución, se han equivocado de mirilla. No me canso, soy un hombre convencido de sus ideas. Soy un cabezota sin remedio. Podría decir más, pero por ahora es suficiente.

Octavio Fraga Guerra

*Editor del blog Cinereverso

Madrid, 30 de agosto de 2013


YA ESTÁ BATIENDO RÉCORDS DE VISITAS

YA ESTÁ BATIENDO RÉCORDS DE VISITAS

Hasta ahora en muchas ocasiones darse de baja de algunos sitios no era una tarea fácil, ya que a menudo el botón ‘eliminar’ se encuentra oculto en confusas e innumerables configuraciones. Para esquivar esta ‘trampa’ un joven británico ha desarrollado la plataforma Justdelete.me, que permite cerrar una cuenta en determinados sitios web.

En Internet existen muchísimos servicios en los que nos hemos registrado alguna vez por alguna razón, pero esto puede llegar a convertirse en una verdadera molestia cuando empezamos a recibir mensajes indeseados y noticias, y es en este punto en el que quisieras retirar tu cuenta para acabar con este problema”, dijo el creador de la plataforma, Robb Lewis, un estudiante de Portsmouth.

Justdelete.me es un directorio que contiene enlaces directos a las rutas en las cuales se remueve la suscripción de forma definitiva.

En el listado se encuentran los principales servicios como LinkedIn, Hotmail, Twitter, Facebook, Amazon, iTunes y Skype entre otros.

Pocas horas después del lanzamiento, la plataforma ya contaba con cientos de miles de visitas.logo rt

Texto completo en:


ANGELA MERKEL, COMO RAJOY O CAMERON, NO SON PRIMEROS MINISTROS, SINO LACAYOS DE OBAMA

ANGELA MERKEL, COMO RAJOY O CAMERON, NO SON PRIMEROS MINISTROS, SINO LACAYOS DE OBAMA

Los servicios secretos de Alemania utilizan el software de la norteamericana Agencia de Seguridad Nacional (NSA).

La noticia se ha situado en el centro de la polémica, tras conocerse que el gobierno de Merkel espía los registros telefónicos de los ciudadanos/as alemanes/as.

El periódico alemán ‘Der Spiegel’ destaca que tanto el Servicio de inteligencia Federal de Alemania (BND), como la Oficina Federal para la Protección de la Constitución (BfV), recurren al programa XKeyscore que, según la publicación, debería servir para que los servicios secretos alemanes “apoyen” a sus homólogos estadounidenses en la lucha contra el terrorismo.

El sistema permite, además de almacenar datos, determinar de manera retrospectiva las búsquedas llevadas a cabo por personas concretas en buscadores de Internet e, incluso, tomas de contenido “full take” de varios días.

ESTE HIJO DE BUSH HA DEJADO EN PAÑALES AL MISMO TRUMAN

ESTE HIJO DE BUSH HA DEJADO EN PAÑALES AL MISMO TRUMAN

En otras palabras, las técnicas de almacenamiento de todos los contenidos de las comunicaciones telefónicas y vía Internet de un individuo durante un período determinado de tiempo.

‘Der Spiegel’ agrega que de los cerca de 500 millones de datos provenientes de Alemania que con carácter mensual obtiene EE.UU., unos 180 millones se recaban con Xkeyscore.

Las revelaciones sobre el espionaje de la NSA difundidas por el ex empleado de la CIA Edward Snowden han desatado las alarmas en la comunidad internacional.

El autor de las filtraciones sobre la vigilancia de Washington contra su propio pueblo, que es presentado como un “traidor” por las autoridades de Estados Unidos, ha presentado a Rusia una solicitud de asilo temporal.logo rt

LA N.S.A. EPICENTRO DEL FASCISMO GLOBAL


Las revelaciones del ex espía estadounidense Edward Snowden mostraron hasta qué punto las principales y más conocidas empresas de tecnología, internet y telefonía colaboraron con la Casa Blanca para espiar masivamente las comunicaciones de cientos de millones de personas en su país, Europa, Asia y América Latina.


UN DOCUMENTO DE VISIÓN RECOMENDADA

“Internet, una mirada desde el sur”. Encuentro con blogueros cubanos del Dr. Francisco Sierra, catedrático del Departamento de Periodismo de la Universidad de Sevilla.

En el minuto 30′ aproximadamente, el profesor comenta de forma pasajera, pero con palabras muy sutiles y exactas, cómo desde Internet se difunde la idea de que EEUU impulsa la “democratización” en países como Haití, Kosovo, o cómo surgen y qué grado de credibilidad tienen las “primaveras árabes” en Túnez o Egipto, que vuelve a citar hacia el minuto 40′.


Captura

Facepopular, la nueva red social argentina que aspira a expandirse por toda Latinoamérica, espera convertirse en competidor directo de su inspiración, Facebook, informa el portal Terra Argentina.

En el caso de Facepopular, ‘Face’ responde a las siglas de ‘Frente Alternativo Contra el Establishment’. Y parte importante de ese ‘establishment’ es su propia inspiración: Facebook.

Facepopular “es una red latinoamericana, para hispanoparlantes, pensada y concebida bajo nuestros propios parámetros y estándares”, reza la página web de la nueva iniciativa.

Se trata del “producto estrella” de Red Popular, la iniciativa de convergencia argentina que combina radio, televisión y páginas web y que aspira a servir de plataforma para la integración tecnológica de los países de la Unasur y la Celac.

Su objetivo es “generar un canal de comunicación e interacción comunitaria sin las arbitrariedades y modelos de imposición de otras redes sociales diseñadas y operadas fuera de la región latinoamericana por corporaciones multinacionales”, palabras que se enmarcan en la condena generalizada al escándalo por el espionaje mundial de EE.UU. destapado por el exanalista de la NSA Edward Snowden.


Snowden revela que países de Occidente cooperan con espionaje yanqui

PARECE QUE SNOWDEN QUIERE QUE OBAMA, LA CIA Y EL FBI NO LE OLVIDEN POR LOS SIGLOS DE LOS SIGLOS

PARECE QUE SNOWDEN QUIERE QUE OBAMA, LA CIA Y EL FBI NO LE OLVIDEN POR LOS SIGLOS DE LOS SIGLOS

Países de occidente colaboran estrechamente con Estados Unidos en su programa de espionaje de alcance mundial, reveló este domingo en una entrevista el ex empleado de la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés), Edward Snowden.

Snowden dijo también que dicha cooperación está concebida para “proteger a dirigentes políticos de la indignación pública”.

El ex agente dio a conocer que esas naciones occidentales, quienes se indignaron por el espionaje que hace Estados Unidos, cooperan directamente con la NSA para espiar al mundo.

El diario alemán Der Spiegel publicó una entrevista este domingo en la cual explica que los espías de la NSA “trabajan codo a codo con los alemanes y la mayoría de los demás países occidentales”.

Snowden desveló que su país maneja un amplio programa de espionaje en todo el mundo, incluso entre los aliados de EEUU, por lo que la justicia norteamericana lo acusa de “traición a la patria” y “revelar información confidencial”.

Agregó que países como Alemania colaboran estrechamente con Estados Unidos en su programa de espionaje.

Snowden informa que el centro de la NSA en Utah será un gran almacén de metadatos

¡ QUE NO DECAIGA, DON EDUARDO ¡

¡ QUE NO DECAIGA, DON EDUARDO ¡

El fin de la construcción de un nuevo centro de datos en Utah o la colaboración de la NSA con países como Israel y Alemania, son algunos de los temas que abordó Edward Snowden en una entrevista publicada por el diario alemán ‘Spiegel’.

La entrevista fue obtenida en mayo por el experto estadounidense en criptografía Jacob Appelbaum, que representó a WikiLeaks en una conferencia de hackers en 2010, y la documentalista Laura Poitras a través de correos electrónicos cifrados poco antes de que el ex analista de la CIA Edwars Snowden se convirtiera en protagonista de uno de los escándalos de espionaje más sonados de la historia al revelar cómo la NSA vigila sistemáticamente a la ciudadanía.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 623 seguidores

A %d blogueros les gusta esto: