Ir al contenido principal

Noticias de la semana 23 de 2015


La semana pasada fue la conferencia de Google, la semana próxima hay una conferencia de Apple donde se esperan anuncios sobre cambios en los servicios de música, TV y video, seguridad y control de los artefactos del hogar con Home Kit. 
 
Mientras Microsoft avisó con un minúsculo iconito que pronto liberará Windows 10, el último Windows que vas a tener que actualizar (convengamos que ya nadie cambia el sistema operativo y las maquinas mueren con la versión que trajeron de fábrica) En el iconito la PC nos preguntaba si queríamos reservar una copia gratuita y no queda claro que contestar: ¿Si la reservamos se instala sin preguntar? ¿Si no la reservamos vamos a tener que pagar por una copia de Windows 10? Mi consejo: Si su máquina funciona bien no actualice.

Pero esta semana giró sobre: Secretos  

Los secretos que los gobiernos quiere revelar: Los gobiernos se pusieron de acuerdo en que la encriptación es mala, les impide espiarnos. Las hordas anti-encriptación se desataron en los medios hegemónicos y trasmitieron un mensaje al unísono, como un código de faltas mundial que les permite revisar todo y ver todo, acompañado de un estribillo mentiroso: Si no tienen nada que ocultar no tiene nada que temer.
La internet obscura parece ser la única salida a tanta glotonería de información, la ceguera de las agencias de seguridad no hacen más que alentar el corrimiento hacia la navegación anónima, ya me veo instalando el navegador Tor hasta en la PC de mi madre.


Los secretos que los gobiernos no quieren revelar: WikiLeaks está muy preocupado por los tratados secretos que atentan contra los derechos individuales y de los países de enfrentar a los grandes grupos económicos: TPP, TTIP y TISA. En estos acuerdos escondidos bajo el disfraz de tratados de comercio se esconden perdidas de derechos para todos como por ejemplo la imposibilidad de los futuros gobiernos de sancionar leyes que perjudiquen oportunidad de negocios de empresas multinacionales. El derecho al lucro por sobre el derecho soberano a sancionar leyes.
Como el texto de los acuerdos es secreto WikiLeaks ofreció 100 mil dólares para el que revele el texto completo, una buena oportunidad para una secretaria con sueldo bajo de hacerle un bien a la humanidad y hacernos saber que se proponen las transnacionales.


Los secretos guardados que serán revelados: La organización Canary Mission se encarga de guardar Tweets, publicaciones de Facebook y todo tipo de interacción en internet de jóvenes para darlas a conocer cuando te toque buscar trabajo. Su eslogan es: “¿Cual candidato prefiere en su proyecto?” Mientras muestra cosas que las persona publicaron cuando tenían 17 años y el cerebro no les funcionaba claramente o directamente estaban alcoholizados. Face y Twitter permiten borrar publicaciones viejas en una especie de perdón a nuestros años de inconciencia, pero Canary no olvida, y guarda copia de todo para enviarle a tus futuros empleadores con una nota que aconseja no contratarte. ¿Se acuerdan cuando les decía que había que tener dos cuentas una para los amigos y otra careta?


Cuatro millones de cuentas hackeadas: Aparentemente hackers basados en China habría robado información personal sobre 4 millones de cuenta de funcionarios estatales de EEUU del sitio OPM. Esta información es solo el comienzo ya que la misma se usa para hackear otros sitios iniciando una cadena de robos que es difícil de determinar dónde termina. La organización paralizada por su propia inhabilidad solo atento con otorgar un seguro contra robos digitales a las víctimas por un total de hasta 1 millon de dólares.


Aparente secretos que son mentiras: Muchos países como Rusia e Israel tienen montado call centers donde cientos de agentes están todo el día, todos los días, usando perfiles falsos, publicando en redes sociales información modificada para producir objetivos determinados. Estos experimentos en comunicación social pueden hacerse para aumentar o disminuir la sensibilidad sobre un tema, como por ejemplo bombardeos en Gaza, hasta directamente diseminar mentiras que alteren la tranquilidad pública. Como es el caso de un grupo de agentes rusos que publicaron noticias falsas sobre un incendio químico en Maryland y un brote de ébola en Nueva York. Las noticias fueron reflejadas por sitios de noticia legítimos que no verifican sus fuentes. Se estima que estos intentos son experimentales, una especia de ajuste de mira, por su limitado alcance y que los datos serán usados en ataques masivos sobre ciertas comunidades en caso guerra digital.


En otras noticias:
Tu ubicación geográfica ahora en más aplicaciones: 
  • Los Chat y publicaciones de Facebook vienen acompañadas de tu ubicación y hasta se puede enviar un mapa con tu posición para que la otra persona te encuentre o para indicarle donde se van a encontrar.
  • Periscope también agregó la posición geográfica a los videos que emite y hasta muestra un mapa del mundo con todos los videos que se están emitiendo en un momento, la posición puede ser tan exacta que cualquiera podría saber la dirección de tu casa.


En este giro hacia una legitima preocupación que se ve en toda la internet por la seguridad Google anunció que concentro en un lugar http://privacy.google.com toda nuestra información y administración de la seguridad de los servicios de Google, si por casualidad alguien nos usa la máquina y visita sitios de lencería femenina y de pronto todos los anuncios de son de lencería se puede entrar acá y borrar este tema como tema de nuestro interés.  


El verdadero origen de la palabra Troll en referencia a ese individuo que comenta noticias en foros de diarios, buscando la reacción o la pelea por el solo gusto de discutir y demostrar su superioridad intelectual.
El término viene de la pesca, de usar una línea que se arrastra y buscar que algún pez pique. 
De la misma forma el Troll verdadero hace un comentario generalmente con contenido social y exprofeso comete un error ortográfico para ver quien pica. 
Hay ciertas personalidades que son muy sensibles a esto y creen ver en la falta de ortografía una debilidad que se puede explotar. 
El Troll lentamente va subiendo el nivel de la discusión hasta dejar en ridículo a su ocasional contrincante. 
Este tipo de Troll ha evolucionado y la conducta se ha deformado hasta transformarse en verdaderos energúmenos que también buscan la reacción pero llegan a amenazar de muerte o insultar cruelmente a inocentes. Estos no deberían llamarse Trolls por respeto a las elaboradísimas estrategias de los verdaderos Trolls para ganar una discusión, deberían llamarse matones o directamente enfermos.
   

#Microsoft avisó que libera #Windows10 y preguntó si queríamos reservarlo no queda claro que contestar

#Windows10 mi consejo: Si su máquina funciona bien no actualice

#Apple anunciaría cambios en servicios: música, TV y video, seguridad y control de los artefactos del hogar con Home Kit.

Los secretos: revelados, no revelados, robados y falsos

Los gobiernos se pusieron de acuerdo en que la encriptación es mala les impide espiarnos #TOR

Ceguera de agencias seguridad alientan el corrimiento hacia la navegación anónima #TOR

#WikiLeaks preocupado por tratados secretos: TPP, TTIP y TISA Hay muy poca difusión en los medios

#WikiLeaks ofreció 100 mil dólares para el que revele el texto completo de TPP

4 millones de cuenta de funcionarios estatales de EEUU hackeadas del sitio #OPM

@canarymission guarda copia de todo lo que publicas y lo manda a tus futuros empleadores

Agentes rusos publicaron noticias falsas q llegaron a la prensa sobre incendio químico y brote de ébola en Nueva York

Facebook y Pericope agregan tu ubicación cuando se hace una publicación

Se puede cambiar los anuncios que vemos entrando a http://privacy.google.com #adssettings

@Google te deja cambiar lo que sabe de vos http://privacy.google.com

Nos desburremos: El verdadero origen de la palabra #Troll totalmente desvirtuado hoy por energúmenos

Entradas populares de este blog

Noticias de la semana 1 de 2018

El comunicado escueto de Intel dice sobre la debilidad más grande descubierta en este siglo: "Intel y otras compañías de tecnología se han enterado de nuevas investigaciones de seguridad que describen métodos de análisis de software que, cuando se usan con fines maliciosos, tienen el potencial de recopilar datos confidenciales de manera inadecuada desde dispositivos informáticos que funcionan según lo diseñado". Es decir que los procesadores dejan “escapar” información que podría ser leída y ordenada por un virus y esta información se podría usar para tomar el control del dispositivo.
Sin duda la noticia de la semana ya que el defecto se extiende en forma global a todos los dispositivos desde el 2004 a la fecha, a procesadores Intel, AMD y ARM, a dispositivos con Windows, Mac, Androide y Linux, el arreglo haría que los procesadores funcionen 30% más lentos.
Los afortunados que usan infraestructura en la nube: AWS de Amazon y Azure de Microsoft solo tienen que esperar que las e…

Noticias de la semana 48 de 2017

Como venimos sosteniendo desde hace años en este ámbito, el Bitcoin es imparable, ya ha superado los 11 mil dólares, después de haber superado 4 burbujas recuperándose y superando el valor de pico. El éxito parece que está asegurado para los que apuestan a esta tecnología, que ahora tiene la aprobación del mundo financiero ya que la empresa Nasdaq espera ofrecer la comercialización de Futuros y Derivados del Bitcoin para 2018. El suceso del Bitcoin esta sostenido, opinan los que saben, en una genialidad, una pieza de relojería conocida como el Blockchain (libro mayor distribuido) que vive en el corazón del Bitcoin.  

Uber sigue en problema: El juez ha retrasado el inicio de la demanda civil de Waymo (Google) contra Uber (el mantero del transporte) después de revelar que los abogados del Departamento de Justicia de los Estados Unidos proporcionaron pruebas que demostraron que Uber y sus abogados se habían involucrado en un elaborado encubrimiento de actividades de robo de secretos com…

Noticias de la semana 12 de 2018

Los entes de Inteligencia Artificial por primera vez están entregando los resultados esperados, las expectativas sobre esta tecnología son altísimas y ya se ven los bandos de la nueva carrera por el control de la IA. Amazon, Google y Microsoft quieren dominar el negocio de proporcionar servicios de inteligencia artificial a través de sus plataformas de computación en la nube. El ganador va a ser el creador del sistema operativo del futuro.

Atrás viene el segundo pelotón con empresas como Apple, IBM, Oracle, Salesforce, y SAP que seguramente no podrán crear un sistema operativo basado en inteligencia artificial, pero si algunas buenas aplicaciones que encuentren un nicho para crecer y florecer.

En una forma sencilla de explicar: Los sistemas operativos conectan el hardware con las aplicaciones y ofrecen una serie de servicios que son necesarios para muchas aplicaciones haciendo el desarrollo de App más rápido y económico, por ejemplo, el servicio de crear, escribir y leer un archivo. U…