"La postura realmente valiente consiste en admitir que es probable que la luz al final del túnel sea la de un tren que se acerca en dirección contraria"
(Slavoj Zizek)

viernes, 19 de agosto de 2016

KOP - Ciutat Morta

Seguridad informática: cómo evitar represión, censura y espionaje en internet. Ocultar la IP, Navegación anónima, Cifrado, Apps, móviles. VPN gratis. Extensiones. E-rramientas. Manuales.




A raíz de las últimas noticias sobre espionaje masivo y control de masas provenientes de Estados Unidos, creemos que debemos divulgar la información necesaria para protegernos; ahora que podemos y quién sabe por cuanto tiempo.

Publicado el 13.6.2013, última actualización 18.8.2016
EN CONSTANTE REVISIÓN Y ACTUALIZACIÓN.

Seguridad para Telefonía Móvil, Localización, Rastreo, ocultación y encriptación. Aplicaciones. Manual y tutoriales

Desafortunadamente, los teléfonos móviles no fueron diseñados para la privacidad ni la seguridad, sino para la conectividad y el mantenimiento de la señal. No solamente hacen un pobre trabajo para proteger nuestras comunicaciones, también nos exponen a un nuevo tipo de riesgo en la vigilancia, especialmente en el rastreo y localización. Los llevamos todo el día con nosotros, por lo que localizándolos a ellos pueden llegar a nosotros y a quienes estén con nosotros.

La amenaza mas grande de los teléfonos móviles a la privacidad, es una que muchas veces se mantiene completamente invisible, es la manera en que mantienen nuestra ubicación todo el día (y toda la noche) a través de las señales que envían. <<El Problema con los Teléfonos Móviles, Autoprotección Digital Contra La Vigilancia>>. Hasta una radio de mesa bien sintonizada, o rota ("cruce de líneas"), puede captar o interferir cualquier conversación telefónica de su alrededor. Al ser tan fácil de pinchar tanto analógica como digitalmente es necesario dar un tratamiento especial a la información para que solo la vea quien queremos que la vea

La encriptación puede ser un rollo, pero es necesaria. La correcta selección de aplicaciones y servicios usados en el móvil son básicas para nuestra seguridad.

Por último la siguiente frontera son los patrones de uso. Como las tarjetas de crédito cada persona usamos el móvil en una situación espacial y temporal determinada, atendiendo a nuestra circunstancias, horarios y conocidos. El estudio de estos hábitos determinan nuestra identidad más allá de los identificadores digitales.

Como siempre, por su importancia este post lo iremos actualizando periódicamente.

Gora La Riotja!


One minute silence videos

Riot de Janeiro


No comment