Saltar al contenido →

Categoría: TECH

Big brother is watching you

He leído 1984, la estupenda novela de George Orwell, unas 4 veces y no me canso de ella. También he visto la película pero creo que se queda corta. El cine, normalmente, no tiene la capacidad de plasmar con rigurosidad el contenido de un libro. Y mucho menos de este libro en particular. La que sí ha podido reproducirlo con fidelidad es nuestra actualidad, pues hoy, más que nunca, big brother is watching you.

Comentarios cerrados

Privacidad es poder

Acabo de terminar el libro Privacidad es poder de Carissa Véliz y, aunque no encontré allí nada que ya no supiera, sí me confirmó que, el minimalismo digital y el anonimato, son los caminos correctos si queremos marginarnos de la sociedad de la vigilancia y disfrutar de una experiencia en línea saludable, segura y productiva. En este post dejaré algunos fragmentos del libro que nos pueden exhortar a hacer algunos cambios.

Comentarios cerrados

Sus datos ahora son míos

Sus datos ahora son míos. Usted los regaló. Yo no tuve que hacer nada. Estaban ahí. Solo tuve que tomarlos como quien toma un sobre abandonado en la calle. Y hacerlo me tomó un par de minutos. Con decirle que me tomó más tiempo escribir esta entrada. ¿Cree que no es cierto? Venga, siga leyendo y verá que sí lo es.

Comentarios cerrados

Comenzó un 12 de marzo

Así es. Todo esto comenzó un 12 de marzo del año 2007, hace la pendejadita de 16 años, cuando un travieso pichón de cracker irrumpía como una tromba marina en la blogósfera colombiana arrasando con todo a su paso. Yo lo conocí, él me lo contó todo y esto es lo que recuerdo de esos aciagos sucesos:

Comentarios cerrados

Huyendo de INCORDIO

Según el diccionario, Incordio puede ser un abultamiento en la piel o la molestia causada por una persona. Pero hay una definición menos ortodoxa utilizada por Jaron Lanier para este término: son aquellas compañías cuyo comportamiento consiste en vender al mejor postor su capacidad para modificar la conducta de sus usuarios. Pues bien, hace tiempo estoy huyendo de Incordio y les voy a enseñar a hacerlo.

Comentarios cerrados

Anonimato reforzado con Tails

Hace un tiempo escribí el post Anonimato en la red en donde exponía algunos métodos para navegar por Internet con seguridad y privacidad. Hoy complemento ese artículo con este al que podríamos titular Anonimato reforzado con Tails. Reforzado porque todo lo expuesto en el primer post puede ser aplicado junto a este, obteniendo así una protección extra de nuestros datos.

Comentarios cerrados

Así de fácil se crackea una red WiFi WPS

Crackear la contraseña de una red WiFi con protocolo WPS (WiFi Protected Setup) es tan fácil como escribir y ejecutar un par de líneas de comando —si se cuenta con las herramientas adecuadas. En este post les enseñaré a usar una herramienta llamada Wifite2 escrita en Python por el usuario Derv82.

Comentarios cerrados

Ocultemos información en una imagen

La esteganografía es una técnica criptológica que nos permite ocultar información dentro de un objeto o contenedor de forma que dicha información pase inadvertida para cualquier persona. Esta técnica ha sido empleada por los gobiernos, los servicios de inteligencia y hasta las organizaciones criminales a lo largo y ancho del mundo. Hoy aprenderemos cómo se hace de una forma sencilla y segura.

Comentarios cerrados

¿Por qué todos hablan de ChatGPT?

ChatGPT es un sistema de chat desarrollado por la empresa OpenAI y basado en el modelo de lenguaje de Inteligencia Artificial GPT-3. Es un prototipo con más de 175 millones de parámetros y está entrenado para realizar tareas relacionadas con la comunicación, desde sostener conversaciones fluidas sobre política, artes o economía hasta hacer traducciones y generar ingentes cantidades de texto.

Comentarios cerrados

Las tetas que delataron al hacker

Corría el año 2012 cuando un hacker llamado Higinio Ochoa y apodado W0rmer perteneciente al grupo CabinCr3w —vinculados a Anonymous— tenía de cabeza al FBI. Este Hacker había vulnerado las páginas web del condado de Houston (Alabama) y del cuerpo de policía del oeste de Virginia haciéndose con los datos personales y credenciales de acceso de más de 150 agentes.

Comentarios cerrados