g

gabrieltarin

Usuario

Primer post: 6 sept 2014
495
Posts
43665
Puntos totales
320
Comentarios
Creadores: TAS o Terminal Automática de SUBE ¿que es?
Creadores: TAS o Terminal Automática de SUBE ¿que es?
InfoporAnónimoFecha desconocida

Podes cargar la SUBE con los Bits de Taringa! en enbitcoins.com usando tu cuenta de Xapo En la Terminal Automática SUBE (TAS) podrás ver tu saldo al instante, aplicar las Tarifas Sociales en caso de que corresponda, y finalizar gestiones de acreditación de saldo y acreditar cargas relizadas por: celulares, internet y cajeros automáticos, simplemente apoyando tu tarjeta. Funcionan las 24 hs. evitando hacer filas. ¿Que debo hacer para acceder a la Tarifa Social? La tarjeta electrónica SUBE es recargable y se puede usar para viajar en colectivos, subtes, trenes y peajes de todo el país. También cuenta con una tarifa social, que está subsidiado en un 55% por el Estado. Una vez que tengas la tarjeta SUBE que debe estar registrada (sino lo esta lo podes hacer por internet), debés acercarte a cualquiera de las "Terminales Automáticas SUBE" (TAS) y apoyar la tarjeta. El descuento se aplicará automáticamente. Los requisitos son: Jubilados y pensionados, Excombatientes de la Guerra de Malvinas, Beneficiarios de la Asignación Universal por Hijo, Programa de Jefes de Hogar, Asignación por embarazo, Plan Progresar, Personal de Trabajo Doméstico, Argentina Trabaja y Ellas Hacen, Monotributo social, Pensiones no contributivas Apoyas la tarjeta en la terminal, si tenes algo pendiente a aplicar te va a salir el siguiente mensaje Si tenes pendiente una carga hecha con bitcoins tambien va a acreditarla

55
6
El Buda: el hombre que despertó a la realidad
El Buda: el hombre que despertó a la realidad
InfoporAnónimo7/8/2017

¿Qué es un buda ? Buda es una palabra sánscrita que significa "el que despertó". Éste es el término que se le asigna al fundador del budismo. Él no era un dios ni era un profeta ni un mesías. El Buda nació como un ser humano normal que, a través de su esfuerzo, alcanzó un estado de perfecta sabiduría y completa sensibilidad hacia todo lo que existe. Dicho en otras palabras, él despertó a su propio potencial y a la naturaleza verdadera del mundo que le rodeaba. A este estado tradicionalmente se le denomina "Iluminación" y es la esencia de la enseñanza budista. Todas sus doctrinas y prácticas están hechas para ayudar al ser humano, hombre o mujer, a llegar a su propio potencial de Iluminación. Desde los tiempos del Buda muchos otros hombres y mujeres también han alcanzado el estado de iluminación, sin embargo, el título de "el Buda " se reserva generalmente para el pionero, Siddharta Gautama, el hombre que descubrió el sendero a la iluminación y que indicó el camino para que otros lo siguieran. Niño Rico Insatisfecho Siddhartha Gautama nació alrededor del año 560 AEC (antes de la Era Común) en una familia aristócrata y próspera del clan shakya, en lo que ahora es Nepal, al norte de la India . Algunas tradiciones indican que su padre era el rey de los shakyas y, aunque quizás esto no sea cierto, desde un punto de vista histórico parece ser verdad que en su niñez y juventud Siddhartha tuviera una vida de opulencia. Probablemente era una existencia de lujos sin muchos límites: manjares, ropa elegante y muchos sirvientes, lo cual, en el contexto de la India de los Himalayas de ese entonces, era semejante a un paraíso terrenal. A pesar de todo él no era feliz. Los placeres que lo rodeaban solo servían para que contactara con la insatisfacción y para provocarle un intenso deseo de encontrar algo que tuviera un sentido más profundo. Paralelos actuales con la vida temprana de Siddhartha Esto puede resultarle familiar a muchas personas en Occidente, donde las necesidades materiales son satisfechas de una manera relativamente fácil y donde las oportunidades para el ocio y la diversión serían la envidia de generaciones anteriores. No obstante, si observamos la cara de la gente que encontramos por las calles de cualquier ciudad occidental nos daremos cuenta que esta prosperidad no trae la felicidad automáticamente. Como Siddhartha, muchos de nosotros descubrimos que una vida dedicada sólo a satisfacer deseos materiales es vacía y poco satisfactoria. La renuncia La insatisfacción que sentía Siddhartha en su vida de lujo alcanzó un límite. A los veintinueve años decidió dejar su hogar familiar y su vida de comodidades para convertirse en errante en busca de la verdad, llevándose consigo únicamente su tazón para mendigar y unos sencillos hábitos. El fermento religioso de la India antigua en la Era Axial El mundo al que salió Siddhartha era bastante primitivo, comparado con nuestro mundo actual, sin embargo era mucho más rico, en un sentido filosófico y espiritual, que el mundo moderno occidental. Las escrituras budistas tempranas dan la impresión de que había una sociedad con un profundo interés por las cuestiones fundamentales de la existencia. Había un gran número de maestros de meditación, abundaban las escuelas de filosofía y los debates religiosos eran una especie de deporte popular con un muchos espectadores. Esto no sólo pasaba en India sino en Grecia, China, Persia y en Medio Oriente. A este fermento tan concentrado de genio humano en el mundo se le ha llamado la Era Axial. Dentro de esta atmósfera, Siddhartha anduvo errante seis años, meditando y aprendiendo de los más famosos maestros del norte de la India , con una admirable determinación por encontrar lo que sentía que le había faltado en su vida anterior. Las austeridades de Siddhartha Por un tiempo dedicó su vida a un ascetismo extremo, dejando de comer y dormir con la esperanza de que esto le ayudara a alcanzar la verdad. Entonces, se dio cuenta de que no resultaba de utilidad para su práctica espiritual maltratar al cuerpo y, dándole la espalda al ascetismo, se dedicó de corazón a la meditación. Su iluminación Después de un esfuerzo continuo, una noche de luna llena del mes Vesakha, en el año 528 AEC, Siddhartha Gautama se sentó a meditar al pie de una higuera a la orilla del rió Niranjana, sitio que ahora se conoce con el nombre de Bodh-Gaya y juró que no se levantaría sin haber encontrado lo que buscaba. En ese momento su determinación era invencible. Entró en un estado de meditación profunda y, mientras transcurría la noche, su conciencia iba penetrando capas cada vez más profundas de la naturaleza de la realidad, hasta que alcanzó una percepción directa y total de la verdad. Para cuando se vio ascender en el horizonte la estrella de la mañana, él había alcanzado una liberación que era inquebrantable. Siddhartha Gautama se había convertido en el Buda , el que había despertado por completo. Los tres niveles de la Iluminación La tradición budista de todas las escuelas habla de la iluminación como una experiencia compuesta de tres factores. Para empezar se habla de la iluminación como un estado de conciencia clara y pura -e incluso radiante-. En este estado de conciencia deja de experimentarse la dualidad sujeto-objeto. Sin embargo, ésta es una conciencia de las cosas como realmente son. En segundo lugar, pero de igual importancia, se dice que la iluminación es un intenso estado de compasión y amor profundo que se desborda, no únicamente hacia los seres humanos sino hacia todos los seres vivientes; todos los seres que respiran, los que se mueven, los que sienten. Así es como siente la mente iluminada. En tercer lugar, la Iluminación consiste en un estado o una experiencia de una energía mental y espiritual inagotable. Se puede decir que el estado de la Iluminación es un estado de una energía que se encuentra burbujeando continuamente; un estado de espontaneidad y creatividad absolutas e ininterrumpidas. Esto es lo que quiere darse a entender por medio del término "Iluminación", como se expresa en la tradición budista. Lo que sucede realmente es que el conocimiento se convierte en amor y la compasión en energía. La energía a su vez se convierte en sabiduría. Lo cierto es que no podemos separar ningún aspecto de los demás. La enseñanza del Buda La tradición budista en su totalidad existe para ayudar a otros a llegar al mismo tipo de despertar y de liberación. A esta enseñanza, en Occidente, se le conoce como budismo y fue la influencia religiosa más importante que tuvo la India durante los siguientes 1,500 años de su historia, después de la vida de Siddhartha Gautama.

215
29
Cerrar la sesión del correo correctamente con el navegador
Cerrar la sesión del correo correctamente con el navegador
InfoporAnónimo7/2/2017

Mucha gente cuando termina de gestionar el correo con el navegador (Internet Explorer, Firefox, Opera,..) no cierra la sesión correctamente. Cierra la ventana del navegador o se dirige a otra página web a través de su página de inicio o favoritos/marcadores. Error que puede acarrear graves consecuencias. Al entrar en cualquier servicio de correo electrónico hay que introducir un nombre de usuario y una contraseña. Ese servicio introduce un pequeño archivo (cookie) en nuestro ordenador que servirá para detectar nuestra presencia. Si por un descuido o cualquier circunstancia cerramos la ventana del navegador, al volverla abrir accederemos a la dirección de ese servicio y no será preciso introducir el nombre de usuario y contraseña porque detectará que seguimos siendo los mismos. Aparentemente puede significar una ventaja, pero si se cierra el navegador cuando se ha terminado de gestionar el correo y nos vamos de ese ordenador, que puede ser compartido, ¿Qué pasa cuando llega otra persona y accede al mismo servicio de correo?. Que se encuentra con nuestra bandeja de entrada y toda la gestión de nuestro correo en sus manos, incluso podría modificar la contraseña y perderíamos para siempre esa dirección de correo. La solución es tan sencilla como pulsar los enlaces salir o cerrar sesión cuando se haya terminado de gestionar el correo. Entonces la cookie que nos ha introducido anteriormente el servicio de correo dejará de estar activa. Esto vale perfectamente para cualquier servicio web que sea preciso introducir nombre de usuario y contraseña. Con el correo sucede con más frecuencia, pero el resto de servicios web utilizan el mismo sistema.

10
0
A
Alternativas a Mailinator. E-mail desechables
InfoporAnónimo9/2/2017

GIF 1. GUERRILLA MAIL Guerrilla Mail es uno de los proveedores de correo electrónico descartables más conocidos alrededor. Utiliza una dirección de sesión que dura mientras mantenga abierta esa sesión. Cualquier correo electrónico recibido se eliminará automáticamente después de una hora sin embargo. Para reducir las posibilidades de la lista negra, actualmente hay nueve dominios para elegir, incluyendo el impresionante @ sharklasers.com. 2. 10 MINUTE MAIL 10 minutos de correo es tan simple como se pone. Una página web sencilla con dirección de correo electrónico generada dinámicamente que dura diez minutos. Aunque la limitación de tiempo puede no funcionar para todo tipo de servicio, funciona bien para el seguro, las pruebas gratuitas y los que envían correos de verificación instantánea. 3. FAKE MAIL GENERATOR Fake Mail Generator es otro servicio de correo electrónico disponible que se comercializa activamente como una forma de disfrutar de pruebas gratuitas de Netflix para siempre. Que puede ser el menos de las muchas razones por las que desea una dirección de correo electrónico temporal, pero es un beneficio añadido. El sitio funciona bastante bien también. 4. GETAIRMAIL Getairmail es otra forma súper simple de obtener una dirección de correo electrónico desechable. Haga clic en el botón en el centro para generar una dirección de correo electrónico temporal y lejos de ir. Mantenga abierta la sesión y vigile su bandeja de entrada y apáguela cuando haya terminado. No mucho más que decir sobre este. 5. DISPOSTABLE.COM Dispostable.com tiene una interfaz de usuario sencilla con una pantalla blanca y una pequeña caja con un generador de direcciones de correo electrónico. Diseñe su propio nombre y tendrá el dominio de @disposible.com. Luego úsalo como mejor te parezca. También hay un generador de correo electrónico completamente aleatorio debe Dispostable ser en la lista negra. 6. MINTEMAIL MintEmail es otro generador super-simple de la dirección. La dirección actual se muestra en la parte superior derecha de la pantalla con la opción de personalizarla debajo. Cuando reciba un correo electrónico, aparecerá en la bandeja de entrada central donde podrá verificar o ignorar según lo requieran sus necesidades. Simple y eficaz. 7. MAILDROP Maildrop tiene una página más sofisticada desde la que generar direcciones de correo electrónico desechables y es una buena alternativa a Mailinator. Genere un prefijo donde se le solicite y utilice el correo electrónico como mejor le parezca. Supervise la bandeja de entrada y haga lo que necesita hacer. Funciona bien y aunque algunos proveedores aparentemente han puesto en la lista negra la dirección @ maildrop.cc, funciona en la gran mayoría de los casos. 8. YOPMAIL YOPmail puede tener un diseño de sitio web de hace una década, pero funciona muy bien. Genere un nombre a la izquierda y haga clic en Comprobar Bandeja de entrada para acceder a la basura que llega. El sitio también tiene un complemento y widget si usted es un usuario regular de direcciones de correo electrónico desechables, que es un buen toque. 9. HIDE MY ASS ANONYMOUS EMAIL Hide My Ass Anonymous El correo electrónico es proporcionado por la empresa que también ofrece servicios VPN anónimos. Esto no es tan fácil de usar ya que requiere que se registre por alguna razón. En el lado positivo, la empresa es fiable y el dominio de correo electrónico no debe estar en la lista negra. 10. SPAMGOURMET Spamgourmet es otro sitio web que necesita un rediseño, pero sus servicios funcionan bien. Tiene un modo de no-brainer que hace todo para usted y un modo avanzado que ofrece una mejor protección, pero necesita un poco de entrada. De cualquier manera, es fácil generar una dirección de correo electrónico temporal para ahorrarte de spam. 11. HARAKIRIMAIL.COM Harakirimail.com tiene una gran página web y toma sólo un segundo para generar una dirección de correo electrónico falsa. También hay un plugin web que puedes usar si eres un usuario frecuente. Establecer un nombre, haga clic en el icono de sobre rojo y usted está ausente. Simple como. El sitio también ofrece una aplicación iOS si desea utilizar correo electrónico falso mientras está en movimiento. 12. MAILNESIA Mailnesia trabaja mucho igual que los otros en esta lista de alternativas a Mailinator. Dé a su dirección de correo electrónico un nombre, haga clic en la flecha verde y usted está ausente. También puede generar aleatorios golpeando el enlace de texto debajo si no puede pensar en una buena. 13. MYTRASHMAIL MyTrashMail es otro sitio simple que genera direcciones de correo electrónico desechables. No parece que se ha actualizado en un tiempo, pero las direcciones de correo electrónico activo actual siguen funcionando. Como de costumbre, ingrese un nombre, haga clic en el botón Obtener correo electrónico y ya está. 14. 33MAIL 33Mail ofrece direcciones de correo electrónico desechables, pero también un poco más. Tienes que registrarte para usarlo, pero a cambio el sitio te permite monitorear las bandejas de entrada por mucho más tiempo e incluso enviar el correo electrónico a tu dirección de correo electrónico real, u otra falsa. Usted puede incluso responder a los correos electrónicos anónimamente, que es un truco aseado. 15. DISCARD.EMAIL Descartar. El correo es simple pero efectivo. Cree una dirección de correo electrónico, elija un dominio y compruebe su bandeja de entrada. Eso es. También puede generar aleatoriamente una dirección de correo electrónico o seleccionar su propio dominio. El proceso es simple y funciona muy bien y viene con un complemento de Firefox si lo necesita. fuente: https://www.techjunkie.com/mailinator-alternatives/ GIF GIF

15
0
Q
Qué son las redes I2P: el Internet invisible
InfoporAnónimo10/4/2017

GIF Cuando queremos anonimato en la red siempre pensamos en Tor o en un VPN. Sin embargo, existen otras alternativas con las cuales poder conectarnos a la red de forma casi anónima y tratando de proteger al máximo nuestra privacidad. Incluso algunas de estas son más seguras que las anteriormente nombradas, solo que son menos conocidas. I2P -‘Invisible Internet Project‘, ‘Proyecto de Internet invisible en español’- son las siglas de un tipo de red diseñada de forma específica para proteger la información que se transmite por ella. Se podría definir como un protocolo de enrutamiento de tipo ‘ajo’. Es un protocolo muy parecido al que usa Tor, que en este último caso se denomina como enrutamiento de tipo ‘cebolla’. Diferencia con una red VPN o Tor Una red VPN (‘Virtual Private Network’, ‘Red privada virtual’ en español) es aquella en la que la información no va directamente desde el cliente al servidor, sino que pasa por un intermediario. Es lo que se conoce como nodo VPN. Además, la información está cifrada, por lo que se crea lo que se ha denominado como ‘túnel’. En el enrutamiento cebolla de las redes Tor, el paquete de información tampoco se dirige de forma directa desde el cliente hasta el servidor, sino que pasa por varios nodos (no solo uno), y por cada uno de ellos tiene un cifrado, comenzando por la clave pública, que es la que primero se crea. De ahí surge precisamente la analogía con la cebolla, pues va por capas. Tenemos, por lo tanto, no solo la información cifrada, sino que además se desconoce de dónde viene la información y a dónde va, a diferencia de cuando enviamos un paquete cifrado desde un protocolo estándar, donde sí que se conoce el cliente, el servidor y, aunque no se conozca la información, sí que se conoce también parte de ella que nunca es cifrada (como la cabecera de una web, por ejemplo). Qué es I2P o enrutamiento de tipo ‘ajo’ Las redes I2P no son iguales ni a las VPN ni a Tor, aunque sí que guardan cierta semejanza. Es más seguro que ambos porque no solo usa varios nodos, sino que además envía varios paquetes, no solo uno. Cada mensaje es un diente y el conjunto de ellos un ajo, de ahí la analogía. Esto hace que sea más difícil realizar un análisis del tráfico. Además, se usan túneles unidireccionales de salida y entrada (dos nodos en cada uno). Esto es, tanto el cliente como el servidor construye su propio túnel. Se necesitan, pues, dos túneles (uno de salida y otro de entrada) para enviar la información, y otros dos para recibirla. Dentro de cada túnel la información se organiza a su vez mediante el protocolo de enrutamiento de cebolla. Cada mensaje se envía por un túnel paralelo. De esta forma no solo protegemos la información como en Tor, sino que además añadimos una capa de seguridad extra, pues para analizar la información haría falta o bien el doble de nodos interceptados, o bien el doble de tiempo. Además, usar este tipo de red es muy sencillo, tanto como lo es Tor: tan solo necesitamos instalar y usar su cliente GIF GIF

59
6
L
Los mayores mitos sobre las VPN
InfoporAnónimo10/6/2017

GIF Primero repasemos el concepto de VPN. Es el acrónimo de Virtual Private Network. Consiste básicamente en conectase a Internet por medio de un nodo que media entre nosotros y el servidor al que estamos lanzando la petición. De este modo no estamos usando nuestra red para conectarnos, sino que nos provechamos de ese nodo para que todo el tráfico nos lo redirija él hacia nosotros. Por si no queda muy claro aún: es como si nuestro ordenador le pregunta a otro ordenador que puede estar en cualquier parte del mundo si puede consultar cierta web. A ojos de la web nosotros no existimos, pues no hemos estado nunca en contacto con él. Por lo tanto, nuestra información se mantendrá privada (en teoría). Es lo que se conoce como el ‘Efecto túnel’. Se llama así porque los datos que contienen nuestra información (es decir, los de nuestro ordenador-nodo) están cifrados. Hace que los anuncios no sean relacionados Las técnicas publicitarias de hoy en día son brutales. Hay quien dice que los micrófonos están siempre activos y que están alerta escuchándolo todo para saber qué publicidad mostrar (cierto o no, esto ahora mismo no importa, aunque si fuera así ya hubiera habido un escándalo público). Los anuncios de hoy en día se adaptan a nuestra edad, género, sexo e incluso a nuestros gustos. De este modo los banners son mucho más específicos y el RMP de Adsense acaba subiendo de manera considerable. Muchos usan VPN para que esto no ocurre y que la publicidad que se muestre sea genérico. Pero esto, a pesar de que dificulta un poco la cosa (por temas de ubicación), no es más que una pérdida de tiempo, pues los anuncios se seguirán mostrando casi de forma exactamente igual, sobre todo si hemos iniciado sesión en nuestra cuenta de Google o de Facebook. Por si no fuera poco, los propios servidores de VPN inyectan publicidad (los gratuitos, claro). No se nota la diferencia de navegar con o sin VPN Esto es rotundamente falso. Y es que los VPN, por mucha conexión de fibra simétrica y mil historias que tengamos, ralentizan nuestra velocidad. Por mucho que tengamos la mejor velocidad de conexión en nuestro dispositivo, en el nodo del VPN y en el servidor que estemos consultando, un VPN siempre va a ser más lento. No es lo mismo hacer una consulta de forma directa que hacerla mediante un nexo. Es como si le decimos a alguien que llame a la policía porque está habiendo un atraco, cuando si llamamos nosotros el proceso será más rápido (se eliminan elementos de la ecuación). Por otro lado, también está el hecho de encontrar un VPN que tenga una conexión buena. Obviando el tema de que los VPN gratuitos son malísimos y que en su mayoría funcionan muy mal (aparte de que hay restricciones de navegación), los de pago también sufran pérdidas de velocidad o ligeras caídas. Si escogemos un servidor saturado o si se satura el servidor de forma momentánea (hay oleadas de conexión masivas mediante VPN por algún evento mundial) se produce lo que se conoce como ‘cuello de botella’. Habrán más peticiones que capacidad para responder a ellas y tendremos que hacer cola para navegar. Otro de los aspectos en los que notamos que estamos conectados mediante un VPN es que algunos sitios restringen la entrada a ellos si lo hacemos desde uno. Netflix, por ejemplo, es uno de los portales web más famosos que hace esto. El porqué es muy sencillo de averiguar: algunos clientes pagan por restringir contenidos en ciertas regiones y no quieren saltarse los contratos. Los VPN son totalmente seguros Si partimos de que hay muchos VPN que lo único que quieren es lucrarse a toda costa, esta premisa ya es totalmente errónea. No todos los VPN son seguros, y lo peor es que no podemos saber cuándo uno lo es y cuándo no. Ya no es solamente que el administrador del VPN pueda espiarnos mediante el tráfico que hacemos, sino que también tiene el poder, por ejemplo, de enviarnos una web clonada para robar nuestros datos y que nosotros pensemos que es la original. Se conoce como Man-in-the-Middle. Puede darse el caso de que tengamos el VPN mal configurado o que este use un cifrado muy antiguo (el 90% usan tecnologías obsoletas). Por último, otra de las situaciones que puede ponernos en peligro es que el servidor guarde un registro de nuestras sesiones y de nuestra actividad. Puede parecer muy contradictorio, pues el propósito es ser anónimos en la red, pero haberlos haylos. Lo mejor para este caso es consultar la política sobre los registros de cada uno de los VPN y escoger el que no guarde nuestros datos. No hay un Top 5 de mejores VPN Tal y como detallan en LifeHacker, no hay un mejor VPN. Solamente hay VPNs que sirven para una cosa y VPNs que sirve para otra distinta. No todo el mundo que se conecta mediante VPN lo hace por el mismo motivo: algunos lo hacen para mantener el anonimato; otros por seguridad; y otros para saltarse bloqueos regionales. Si bien es cierto esto, también tenemos que tener en cuenta que hay algunos tenemos que evitar a toda costa porque no son seguros. GIF GIF

66
0
C
Comparte archivos por P2P de manera libre y segura con Pulse
InfoporAnónimo10/7/2017

GIF ras los escándalos de espionaje por parte de las diferentes empresas y organizaciones de seguridad, hay gente que se ha armado y está cambiando casi todos los programas que utilizan por alternativas que ellos mismos puedan controlar. Sobre todo, en cuanto a aplicaciones para compartir ficheros mediante P2P. Ya no se fían de que alguien pueda ver lo que están compartiendo, por lo que deciden hacerlo con alguna medida de seguridad de por medio. Y eso es precisamente lo que consigue Pulse (anteriormente conocido como Syncthing), un nuevo programa que os permitirá compartir archivos con seguridad. En primer lugar, mencionar que Pulse se encuentra actualmente en fase beta. Su desarrollo está prácticamente en los inicios, por lo que es normal que encontréis algún que otro problema, o que incluso no consigáis ponerlo en funcionamiento a la primera. Compartiendo de manera segura Si estáis atentos a la terminal del sistema, cuando lo iniciéis por primera vez se generará una clave RSA que servirá para que las conexiones se hagan de manera segura. De esta manera, tal y como ya hemos dicho, nadie podrá ver el contenido que estaremos compartiendo, ya que el mismo se cifrará con TLS (un buen protocolo, teniendo en cuenta el problema reciente con las conexiones SSL) ¿Cómo encontramos los ficheros? Cuando ejecutemos el programa no se nos mostrará ningún tipo de interfaz, sino que se montará un pequeño servidor en nuestro sistema, que tendrá una ID que tendremos que compartir si queremos que otros usuarios puedan acceder a nuestros archivos. Lo que hará Pulse será crear una carpeta que compartiremos por completo. Después, cuando alguien se conecte a nuestro identificador, verá lo que hay dentro y podrá descargar lo que quiera. ¿A qué parece sencillo? Si creíais que no sabíais cómo administrar el programa, no os preocupéis. El ejecutable también pone en marcha una web local gracias a la cual podréis administrar algunas preferencias de la aplicación. Tan sólo tendréis que ir a la dirección 127.0.0.1:8080 (con el programa encendido, claro) para que podáis ver todas las opciones que están a vuestra disposición. Un proyecto multiplataforma Lo bueno que tiene el proyecto es que, ya desde sus inicios, es multiplataforma. Esto significa que podéis descargarlo para Windows, OSX, Linux, BSD y Solaris, además de contar con un port no oficial para Android; este es otro punto positivo, que sus creadores hayan pensado en la mayor cantidad de sistemas posible. La última versión disponible es la 0.10.2, pero está claro que próximamente iremos viendo cómo el producto se va haciendo más completo. Además, es código libre por lo que está abierto a la comunidad. La verdad es que, al menos a nosotros, Pulse nos ha resultado un programa muy completo. Y además, fácil de usar. Por otra parte, es portable, por lo que podéis llevarlo en vuestro dispositivo USB y ejecutarlo dónde queráis. Estad muy atentos, porque la cosa promete. GIF GIF

0
0
A
Asperger: El secreto de los hackers
InfoporAnónimo10/7/2017

GIF Esta forma de autismo está presente en algunos de los mejores de la escena 'hacking'. Sus problemas para relacionarse con las personas desaparecen ante las máquinas MIGUEL ÁNGEL CRIADO ¿Que tiene en común el creador de BitTorrent, Bram Cohen, con el británico Gary McKinnon, que entró en los ordenadores del Pentágono buscando datos sobre una supuesta fuente de energía inagotable que acabaría con los males que asolan el planeta? Son las mismas dos características que comparten el antiguo hacker y colaborador del Gobierno de EEUU Adrian Lamo y el hacktivista de Ano-nymous Ryan Cleary: todos son fanáticos de la tecnología y todos tienen el síndrome de Asperger. Sus problemas para las relaciones sociales desaparecen cuando están delante de un ordenador. A diferencia de otras formas de autismo, los asperger mantienen la capacidad para la comunicación verbal aunque se les escapan las sutilezas del lenguaje. 'Estas personas tienen un perfil neurocognitivo característico que hace que presenten déficits en el procesamiento de información compleja, dificultades para el razonamiento abstracto y poca capacidad para generar representaciones mentales', concreta el profesor de la Universidad de Salamanca Ricardo Canal, especializado en trastornos de la conducta. 'Sus dificultades, sin embargo, son fortalezas para campos de conocimiento donde la información carece de significado semántico como es el de las matemáticas, la música y algunos ámbitos de las ciencias de la computación', añade. Bram Cohen programó en 2001 un software que llevaría al intercambio de archivos (P2P) a su mayoría de edad. Programas como Napster o eMule servían para compartir pequeños archivos, como imágenes o música. Pero la circulación de películas, programas o grandes bases de datos no fueron posibles en internet hasta que llegó BitTorrent. Y no sólo entre los particulares. Empresas como Facebook, Asus o Blizzard usan este procedimiento para actualizar sus sistemas y programas. 'Era evidente que había algo que fallaba en mí', dijo en una ocasión a la revista Business Week un Cohen que, a los 16 años, ya programaba en tres lenguajes pero no tenía amigos. 'El Asperger presupone una falta de habilidades o intereses sociales', explica a Público el profesor de Neurología de la Universidad de Nueva York, Elkhonon Goldberg. Para el autor de El cerebro ejecutivo (Ed. Crítica), 'puesto que la vida es a menudo un juego de suma cero, un mayor interés en la tecnología a veces se asocia con una disminución de las habilidades sociales', añade. Esto les lleva a un aislamiento de un entorno que no entienden. Se refugian en zonas que consideran seguras y con normas claras, y la informática es un mundo de reglas. 'Las computadoras y el mundo virtual son un refugio natural para aquellos incómodos en el mundo real', sostiene Goldberg. Gary McKinnon, un escocés de 45 años, encontró ese refugio en las máquinas. Hace diez años entró y salió de las redes de ordenadores del Pentágono y la NASA en lo que la Fiscalía de EEUU calificó como el mayor ataque informático militar de todos los tiempos. Con el apodo de Solo, buscó con un ahínco cercano a la obsesión información sobre extraterrestres. También estaba convencido de hallar pruebas de una veterana teoría de la conspiración: la existencia de un contubernio entre los gobiernos y los poderes económicos para ocultar una fuente de energía inagotable que aliviaría los problemas energéticos del planeta. McKinnon pelea desde entonces para evitar su extradición a EEUU. 'No ha hecho nada inmoral, sólo buscaba información; ni tenía intención de hacer daño ni de aprovecharse', opina Rafael Jorreto, de la Asociación Asperger de Andalucía y padre de una chica de 15 años con el síndrome. Jorreto reconoce que la tecnología les ha ayudado. 'Muchos de los que tienen problemas en el contacto interpersonal no tienen ninguno a la hora de relacionarse por el chat', asegura. Fue chateando cómo Wikileaks recibió uno de sus mayores golpes. En un chat se conocieron el soldado Bradley Manning y el analista de seguridad Adrian Lamo. Según las autoridades estadounidenses, Manning habría sido el responsable de filtrar a Wikileaks los 250.000 cables de sus embajadas. El soldado se lo contó a Lamo y este a las autoridades militares. El personaje de Adrian Lamo muestra la frágil frontera moral en la que se mueven algunos hackers. Se hizo famoso a comienzos de la década pasada por sus intrusiones informáticas en el periódico The New York Times y en Microsoft o Yahoo. Aunque fue condenado a custodia en casa de sus padres, desde hace un tiempo se le relaciona con Project Vigilant, un plan del Gobierno de EEUU que, supuestamente, rastrea el tráfico de una decena de operadoras. En 2010, a Lamo se le diagnosticó síndrome de Asperger. 'Los matices sociales y éticos pueden escapar a las personas con este síndrome', recuerda el profesor Goldberg. Quizá por ello se pueden encontrar altruistas como Cohen o McKinnon, personajes ambivalentes como Lamo, y también crackers, los que sí dañan sistemas, o activistas. Un caso de hacktivismo es el del inglés Ryan Cleary, enrolado en el fenómeno Anonymous y detenido hace dos meses. Otros nombres, como los de Albert González o Viacheslav Berkovich, llevan a cabo actos ilícitos. El primero se hizo con los datos de 170 millones de tarjetas de crédito en 2007. El segundo ideó un sistema para conseguir portes de camiones de la autoridad federal de transportes de EEUU. 'Una persona con Asperger que llega a la vida adulta aislado, incapaz de verse integrado socialmente y con falta de apoyo de la familia o de la sociedad, puede ser una persona muy inadaptada y algunos de ellos pueden derivar en conductas incorrectas', explica el director del Instituto de Investigación de Enfermedades Raras, Manuel Posada. Esto no significa, sin embargo, que sean amorales. 'Si la persona tiene referentes claros sobre qué es lo correcto y ha sido educada con normas concretas sobre lo que se debe hacer o no, lo normal es que estas personas se comporten de acuerdo a las normas morales de su cultura, e incluso que las impongan', añade su colega de investigación Ricardo Canal. Jorreto, el padre de la niña de 15 años, coincide en que con el adecuado entrenamiento pueden hacer suya la moral de su entorno. 'En el trabajo, quizás no hablen de fútbol, pero siempre llegarán a tiempo y no se irán antes', dice. Y en la vida, 'no saben mentir, no entienden que alguien diga una cosa y piense otra'. GIF GIF

99
54
Hackers que optaron por suicidarse a estar en prision
Hackers que optaron por suicidarse a estar en prision
InfoporAnónimo11/1/2017

Jonathan James Jonathan James, de 24 años, se suicidó después de que el Servicio Secreto de EEUU le acusara de haber participado en lo que probablemente fue el mayor robo de datos de la historia del país, publica Wired. Según la página web de la revista estadounidense, el joven alcanzó cierta fama con 16 años cuando el primer adolescente condenado por haber entrado por diversión en ordenadodes de la NASA y del Departamento de Defensa, se quitó la vida en enero de 2008. Ha sido esta misma semana cuando su padre ha decidido publicar la nota (PDF) que dejó James antes de suicidarse. Según la revista, el padre ha guardado silencio hasta ahora debido a que la investigación sobre el robo masivo de tarjetas de crédito aún no había concluido. En su nota, el joven declara no tener "ninguna fe en el 'sistema' de justicia". "Quizá mi acción de hoy envíe un fuerte mensaje al público. De cualquier manera, he perdido el control de esta situación, y ésta es mi única manera de recuperar el control". Durante las investigaciones sobre el robo masivo de datos de millones de tarjetas de crédito han sido acusadas al menos otras 13 personas, uno de los cuales, Albert Gonzalez, es el presunto cabecilla. Según Wired, James, que al parecer sufría una depresión, era amigo de otro de los detenidos, Christopher Scott, quien se declaró culpable y cuya sentencia se dictará en noviembre. En su nota de suicidio, James parecía pensar que la fama de su pasado condujo a los investigadores a culparle de crímenes que no cometió. "Yo honestamente no tengo nada que ver con TJX (...) A pesar del hecho de que él (Christopher Scott) y Albert Gonzalez son los 'hackers' más peligrosos y destructivos que los federales jamás han capturado, yo soy un objetivo mucho más jugoso para la opinión pública que dos gilipollas al azar". Aaron Swartz Cuando estaba en la Universidad de Harvard, Aaron Swartz usó su acceso de estudiante al sistema de JSTOR, una editorial de ensayos académicos, para bajar cuatro millones de artículos y repartirlos gratis en internet. Al darse cuenta, Harvard le cortó su acceso a JSTOR, pero Swartz -que desde muy joven demostró su destreza en la informática- se dirigió al campus de Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), otra prestigiosa universidad en Boston, EE.UU., y se coló a un cuarto de cables y equipos electrónicos donde bajó los artículos manualmente. El 19 de julio de 2011 Swartz fue arrestado por cargos de crimen informático, violación de los términos de uso de JSTOR y entrar a un área restringida. Swartz se declaró inocente y esperaba ir a la corte dentro de dos meses para defender su causa, que probablemente no se reducía al caso de los artículos. La policía de Nueva York encontró este fin de semana el cuerpo muerto de Swartz en su apartamento. El estadounidense de 26 años se ahorcó. Su suicidio ha generado todo tipo de reacciones en el gremio de la tecnología, muchas de ellas culpando a quienes lo llevaron a las cortes de la justicia. En un comunicado la familia de Swartz aseguró que el sistema legal estadounidense propició su muerte al calificar como "criminal" a un talentoso activista que lo único que buscaba era difundir información académica. Swartz manifestó sus tendecias depresivas varias veces en sus blogs e incluso mencionó que solía pensar en suicidarse. Aunque el vínculo de la muerte con el robo de los artículos de JSTOR no es claro, muchos creen que lo es y han enmarcado el suceso dentro del debate sobre el libre acceso a la información en internet. Lance Moore En lo que se comenta como el arresto más grande de ‘Hacktivistas’ en los Estados Unidos, el FBI ha arrestado a 14 supuestos miembros del grupo de hacker Anonymous, quienes tomaron responsabilidad desde el año pasado por tumbar websites de múltiples corporaciones y organizaciones. Las 14 personas arrestadas, incluyendo dos del sur de California, puede que sean los primeros supuestos miembros de Anonymous que el FBI ha arrestado. Las redadas también marcan la primera vez que agentes federales norteamericanos arrestan individuos por cyber-crímenes que han sido cometidos como una forma de protesta política. Los arrestos vienen como el resultado de ataques de denegación de servicio distribuido, como el realizado a PayPal Inc. a finales de 2010. Anonymous dice haber atacado a PayPal y otras compañías incluyendo a Visa Inc., MasterCard Inc. y Amazon.com Inc. como parte de la “Operación Vengar a Assange“. Los ataques fueron lanzados después de que estas empresas suspendieran las cuentas de la organización WikiLeaks, dirigida por Julian Assange, después de que este empezó a liberar información clasificada al público. Los arrestos recientes son inusuales porque la cyber-protesta es un fenómeno relativamente nuevo. Generalmente los cuerpos de la ley tratan de apuntar y perseguir cyber criminales basándose en la cantidad de daño financiero o en su potencial de poner a riesgo la seguridad nacional. Cuando Anonymous hackeó corporaciones de tal magnitud como Visa o entidades gubernamentales como la policía española, estos atacantes se están garantizando el escrutinio y acción de los cuerpos policiales. El arresto vino un día después de que el grupo estuviera inmiscuido en varios ataques a sitios pertenecientes a la empresa de medios News Corp. Sin embargo, el martes uno de los miembros del grupo dijo que los arrestos no van a detener los ataques. “No importa cuanta gente arreste el FBI, #anonymous ha empezado algo indetenible” dice un tweet de la cuenta @ThaiAnonymous El FBI dice que los agentes arrestaron supuestos miembros de Anonymous en Alabama, Arizona, California, Colorado, Distrito de Columbia, Florida, Massachusetts, Nevada, Nuevo Mexico y Ohio. El FBI publicó los nombres y los aliases de todos, excepto uno de los individuos arrestados. Las edades de estos individuos están entre los 20 a 42 años de edad, aunque la mayoría está en los 20s. Los arrestos fueron parte de una investigación relacionada a cyber ataques durante los meses recientes. Por separado, el FBI dijo haber arrestado a Lance Moore (21 años) de Las Cruces, Nuevo México, quien dijo pudo haber trabajado o ayudado al grupo de hackers LulzSec el mes pasado. Se cree que este individuo había robado información perteneciente a AT&T Inc. valuada por más de USD $5,000 de acuerdo a un documento publicado por el FBI en la corte. La información robada fue luego publicada por el grupo de hackers LulzSec, dijo el FBI. El FBI también dijo que Scott Matthew Arciszewski, de 21 años, fue arrestado y aparecerá en la corte federal de Orlando, Florida. A Arciszewski se le acusa de hackear el sitio de Tampa Bay Infragard, el cual esta afiliado con el FBI. Otros cinco hackers fueron arrestados en Europa pero el FBI, trabajando en conjunto con autoridades en Inglaterra y Holanda, no dijo si estos individuos estaban relacionados a Anonymous.

29
0
E
Esta mochila dice ser 'la más segura del mundo'
InfoporAnónimo11/2/2017

GIF link: https://www.youtube.com/watch?v=YNx--sBQk6s No importa nuestra actividad diaria, todos alguna vez hemos necesitado una mochila, ya sea para llevar las cosas del colegio, los artículos para trabajar, como puede ser un portátil, tablet, accesorios, libros, en fin, nuestra mochila se puede volver en el mejor de nuestros aliados, y por esta razón es importante nunca perderla de vista. Mochilas hay miles, de todos los precios, materiales y tamaños, pero gracias al ingenio y creatividad de algunas personas y compañías, hemos visto como se han añadido funciones y características que buscan ampliar sus capacidades, como por ejemplo, transformarse en un monopatín eléctrico o en una silla, e incluso omitir el uso de cremalleras, pero hoy nos encontramos con un proyecto interesante, ya que según sus creadores, esta es la mochila "más segura del mundo". Bobby, "la mochila anti-robos" Bautizada como 'Bobby', esta mochila es una creación de la compañía holandesa XD Design, famosa por sus diversos artículos de viaje, accesorios, gadgets y ropa, quienes ahora están aprovechando la explosión de las plataformas de crowdfunding para lanzar su próximo proyecto con la ayuda de la gente, esto por medio de una campaña en Kickstarter que a los pocos días ha superado la meta de una forma impresionante. Sin duda el punto más atractivo es que según la descripción, estamos ante una mochila "anti-robos", algo que se logra gracias a que ha sido fabricada con varias capas que impiden que se pueda cortar la tela para llegar al interior, además de que este material la hace a prueba de agua, por los que no tendremos que preocuparnos cada vez que llueva. Otro elemento importante es que la cremallera está oculta, algo que nos ayudará a viajar seguros en el transporte público, ya que en algunas regiones del mundo los robos en mochilas se presentan de forma periódica. Por otro lado, tenemos un montón de bolsillos "secretos" que nos ayudarán a tener nuestras pertenencias siempre a la mano, además de que su diseño le permite distribuir el peso, algo nuestra espalda agradecerá. El resto de las especificaciones se complementan con tiras de luces de seguridad para la noche, una correa elástica para fijarla a una maleta cuando viajemos, además de un puerto USB integrado en el exterior, que nos permitirá conectar una batería externa para dar energía a nuestro smartphone de una forma sencilla y sin necesidad de abrir la mochila. Como mencionaba, la campaña ya ha sido financiada y la compañía ha informado que quienes la hayan apoyado, recibirán su mochila en cualquier parte del mundo sin gastos de envío durante el mes de septiembre de 2016, el precio actual de la mochila Bobby es de 45 libras, aproximadamente 58 euros o 65 dólares, porque una vez que salga a la venta durante los primeros días de 2017, su precio será de 80 libras (103 euros, 116 dólares). link: https://www.youtube.com/watch?v=MiTD6Hs6HBk GIF GIF

83
25
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.