Quantcast
Channel: Comunidad Underground Hispana
Viewing all 11602 articles
Browse latest View live

¿De dónde salen los trolls? lo que hay detrás los sociópatas más conocidos de Interne

$
0
0
Lo primero que debemos reconocerle a los trolls es que se han convertido en seres ubicuos: allá donde hay una caja de comentarios, aparece un trolleo. Ya casi lo aceptamos como algo cultural, parte de la esencia de Internet. Pero ¿cómo hemos llegado hasta aquí?

Tras investigar por qué hay gente que quiere ser viral, seguimos mezclando psicología con historia de Internet para desmenuzar el perfil de los sociópatas más conocidos de la red. ¿Qué hay detrás de los a veces entrañables y otras veces detestables trolls?

Un poco de historia y etimología
En el departamento de lingüística de la Universidad de Lancaster definieron al troll como «alguien que aparenta un deseo sincero de formar parte de una comunidad, pero cuya intención real es irrumpir en la conversación o conseguir exacerbar un conflicto, con el único propósito de entretenerse». También establecieron que el trolleo fracasa si no consigue provocar a los otros usuarios o no es interpretado correctamente.

Los trolls más puristas se llevarán las manos a la cabeza con esta definición: el concepto original de "trolleo de Internet" es mucho más amigable. Surgió a principios de los 90 en alt.folklore.urban (uno de los grupos de noticias más populares de Usenet, precursor de los foros de discusión actuales). Para detectar a los recién llegados (newbies) y de paso distanciarse de ellos, los usuarios veteranos publicaban temas más que discutidos en los que sólo los nuevos suscriptores comentaban.

Este proceso elitista era considerado una contribución a la plataforma y fue bautizado como "trolling for newbies". En inglés —aparte de que el trol es esa criatura mitológica del puente—, el verbo trolling se refiere a una técnica de pesca, que consiste en arrastrar varios aparejos desde una embarcación y atraer a los peces con cebos (véase la imagen).

A finales de la década, alt.folklore.urban creció tanto en tráfico que los trolleos aumentaron y el término empezó a evolucionar. Ahora los insiders se tomaban el trolling como una forma de entretenimiento: engañaban e informaban mal a los newbies como parte de una broma interna. Siempre para divertirse, no como una manera de provocación.

Entonces, ¿cuándo se deformó la idea de trolleo hasta entenderla como una forma de irrumpir una conversación y causar desasosiego entre otros usuarios?


El troll graciosillo vs. el troll hiriente


En algún momento, el concepto de trolling que acabamos de ver se cruzó con otro igual de antiguo: el de flame (un mensaje provocativo que genera respuestas acaloradas). Por eso hoy en día hay una dualidad en la idea de "trolleo": aparte de ese troll elitista y graciosillo está el troll flamer e hiriente, que viene a sacar a alguien de sus casillas.

Los trolls graciosillos se divierten engañando y haciendo caer en bromas a los novatos de su comunidad. Son una subcultura tan dinámica y potente que sin ellos Internet no sería lo mismo: inventaron un argot que ya es cultura pop (lmfao, pwned, noob, 1337...), inventaron los memes (el rickroll, The Game, las ragefaces...), incluso son el origen de Anonymous y el símbolo de la máscara de Guy Fawkes.

Los trolls hirientes son otra especie totalmente diferente, omnipresente, que nace del efecto de desinhibición que les proporciona el anonimato en Internet. Tienen libertad para expresarse como no lo harían en la realidad, lo que propicia que sean crueles con los demás como no lo serían en la calle.

En resumen, los que aquí hemos denominado "trolls graciosillos" están para hacerte perder el tiempo, y los que hemos llamado "trolls hirientes" están para cabrearte. Hecha la diferenciación, ¿qué perfiles psicológicos se esconden detrás de los dos casos?

Perfil del troll graciosillo

El troll graciosillo, el típico de los chats y las comunidades online, responde a las mismas necesidades sociales que veíamos con la gente que quiere ser viral (exceptuando la de status, ya que normalmente actúan desde el anonimato). En resumen:

•Las necesidades de aprobación y pertenencia: ser aceptado como uno más en la comunidad online, por ejemplo interactuar con los demás en el tablón /b/ de 4chan sin que te llamen "newfag"

•La necesidad de prestigio: el afán de hacer algo importante, como originar un trolleo y que otros usuarios te sigan el juego o te lo reconozcan

Dicho con otras palabras, adolecen una mezcla de elitismo y narcisismo: anhelan pertenecer a una minoría, la subcultura troll, y al mismo tiempo quieren dejar como un idiota a alguien. «U mad?» es lo que le dicen a alguien cuando acaban de dejarlo «butthurt»; lo hacen por divertirse pero en el fondo se sienten "por encima".

Ficha rápida:

•Dónde están: en una comunidad que consideran su segunda casa; 4chan, Reddit, YouTube, Forocoches, un juego online, la deep web...

•A quién atacan: a los newbies (recién llegados a la comunidad) para dejar constancia de que ellos son los que mandan o por distanciarse de los moderadores. También a otras comunidades de las que pretenden burlarse (groupies de Justin Bieber, fans de Apple...)

•Por qué lo hacen: porque es divertido, porque quieren dejar constancia de que los demás son estúpidos.

•De dónde salen: para que exista un ingroup tiene que haber un outgroup. El troll surge de la necesidad de antagonismo respecto a todos los que están fuera del grupo. Esto también pasa en la realidad (taxistas vs Uber, por ejemplo).

•Cómo nos afectan: este tipo de trolls enriquece Internet con un lenguaje y fenómenos virales propios que acaba heredando el resto de la red.

Perfil del troll hiriente

El troll que hiere es una especie de bully que se escuda en el anonimato de Internet. Como decía aquella primera definición que vimos, es aquel que "irrumpe" en las conversaciones y siempre llama la atención por encima de los demás, porque su intención primaria es precisamente hacerse notar. Para ello usa un lenguaje agresivo, sin filtrar lo que dice, o directamente profiere amenazas.

Estas personas pueden tener un trastorno antisocial en la vida real (son sádicos y narcisistas), pero lo que los convierte en los sociópatas de Internet es que se olvidan de que al otro lado hay una persona con sentimientos. Hay estudios académicos que relacionan las horas que estos trolls pasan en Internet con su falta de empatía. Así, acaban tratando a los demás como objetos en lugar de iguales y cuando cierran la pestaña se olvidan, no entienden que acaban de hacerle daño a una persona.

El psicoterapeuta Aaron Balick (en el vídeo) relaciona este tipo de trolls con la triada oscura de la personalidad, tres rasgos "malévolos" que podemos encontrar en las personas:

•Narcisismo: sentimientos de grandeza y falta de empatía.

•Maquiavelismo: tendencia a manipular y explotar a los demás.

•Psicopatía: comportamientos antisociales, impulsivos y sin remordimientos.

Un caso extremo de trolleo, donde queda patente la "triada oscura", es el RIP trolling: el juego de ir a burlarse de los que acaban de perder a un ser querido. «How's it hanging guys?» escribió un troll de 4chan en el homenaje en Facebook para una chica que acababa de suicidarse.

Ficha rápida

•Dónde están: por todas partes; allá donde haya alguien creando contenido, aparecerá un troll en los comentarios para tirarle abajo la autoestima o simplemente llevarle la contraria.

•A quién atacan: al autor del contenido (blogueros, youtubers, tuiteros...) u otros usuarios de un foro.

•Por qué lo hacen: para provocar, para llamar la atención, por diversión o por defensa propia durante una discusión. En general, van buscando una reacción.

•De dónde salen: son personas cuya personalidad puede estar en el extremo más sádico y narcisista del espectro, que no saben reconocer a una persona con sentimientos al otro lado de la pantalla.

•Cómo nos afectan: pueden herirnos el ego; somos vulnerables y los comentarios negativos son los más persistentes en nuestra cabeza.

Para el resto del artículo, nos centramos en este tipo de trolls.

¿ Por qué nos afectan tanto sus ataques ?

La mayoría que sonríe con todo el grupo no es la que destaca, sino el loco que está gritando e insultando a un lado de la escena. ¿Por qué? Porque no podemos desconectar las emociones de la razón, sentimos primero y pensamos después. Es algo químico: nuestro cerebro produce una reacción mucho antes de que intentemos restarle importancia al trolleo; si viene alguien a atacarnos, su comentario persiste por encima de los positivos.

Y aunque entendemos perfectamente que los trolls son una minoría, en nuestra interior hay una vocecilla que se pregunta «¿y si el troll tiene razón? ¿Y si este post / este vídeo / esta canción que he hecho es una mierda y debería dedicarme a otra cosa?»

Pero los trolls no sólo afectan a los creadores de contenido, también a la audiencia. Lo explican en Mother Jones: «cuanto más despreciables son los comentarios de los trolls, más polarizados se quedan los lectores del artículo».

Es decir, los trolls que llevan la contraria con insultos pueden afectar a las convicciones de otros comentaristas. En concreto, consiguen que los demás afiancen sus prejuicios: imaginemos que el artículo demuestra la existencia del cambio climático; si un lector no creía en el cambio climático, hará más caso al troll que insulta al autor que al artículo argumentado que acaba de leer.

El trolleo ilegal y las penas de cárcel



En Reino Unido, las amenazas por Internet se enfrentan a una pena de hasta dos años de cárcel. ¿En qué casos podemos denunciar a un troll aquí en España?

El delito de amenazas tiene un matiz poco intuitivo: si desean que estés muerto, no es delito; si te dan a entender que te harán algún mal, sí lo es. Es decir, puedes denunciar cuando atentan contra tu tranquilidad. Por otro lado, el delito de injurias consiste en que digan algo sobre ti a sabiendas de que es falso.

La pena en España por un delito de amenazas depende de si el que amenaza impone una condición para parar. Sería de uno a cinco años si es condicional y consigue su propósito, de seis meses a tres años si es condicional y no consigue su propósito, o de seis meses a dos años si la amenaza no ha sido condicional.

Los trolls generalmente no tienen un propósito, amenazan sin condiciones, y sin embargo a veces (van más de las que nos gustaría) leemos que han conseguido lo peor: que las personas cometan suicidio tras ser insultadas. ¿Qué es lo que les motiva? En News.com.au contactaron con tres trolls de distintas comunidades que se explican así:

Ben", de 4chan:
Simplemente me hace feliz conseguir que alguien se enfade. Suena raro, pero me alimento de su rabia. Cuanto más se enfadan, mejor me siento

"Sarah", troll en una web para padres:
Me salí del colegio a los nueve años [por el acoso escolar]. Supongo que soy una capulla porque arrastro todo ese rencor conmigo

"James", gamer:
En los sitios de gaming, si no trolleas te ven como un lameculos de los moderadores. Mucha gente se lo toma demasiado en serio, especialmente en redes sociales

Trolleo y machismo, ¿ van de la mano ?

Con el gamergate, tenemos muy presente el sexismo predominante entre los trolls. ¿Por qué es tan habitual que los trolls sean machistas?

Por un lado, porque las mujeres no están representadas en la subcultura troll. La gran mayoría de los trolls son hombres de entre 18 y 34 años. Por otro lado, como ya hemos visto estos sociópatas tienen aires narcisistas y complejo de superioridad. Con este perfil no hay que rascar mucho para descubrir rasgos de falogocentrismo.

"No alimentar al troll" y la dificultad de moderar algo tan abstracto como un trolleo


Al troll se lo mata con su propio ego. Su razón de ser es llamar la atención, así que si no les prestamos atención se desinflan. De ahí viene el mantra Don't feed the troll. Y sin embargo "no alimentar al troll" no es tan fácil como pueda parecer.

Primero porque una vez que leemos el comentario, el daño ya está hecho. Y segundo porque estaríamos poniendo la responsabilidad de lidiar con los trolls en las personas trolleadas, ¿no debería ser responsabilidad de las comunidades que alojan los comentarios?

Esto nos lleva a otra dificultad: la de moderar algo tan abstracto como un trolleo. Podemos moderar fácilmente todos los insultos y amenazas, incluso automáticamente, ¿pero eso es suficiente? Los trolleos que nos afectan pueden ser más discretos que un insulto, y en todo caso los comentarios que nos hacen daño dependen siempre de la percepción de cada persona.


Fuente: Genbeta

Exportar el historial de búsquedas de Google

$
0
0
El historial de páginas visitadas es algo que llevamos años pudiendo exportar e importar a nuestro gusto desde cualquiera de nuestros diferentes navegadores. En cambio el caso del historial de búsquedas diferente, ya que depende siempre del buscador que utilicemos, y una cosa es que este nos deje visualizarlo y otra muy diferente que nos permita descargarlo.



Pero parece que después de un año experimentando con la mejor manera de permitirnos hacerlo, Google ya ha puesto a disposición de todos los usuarios la posibilidad de poder descargar el historial completo de las búsquedas realizadas, y ha conseguido que el proceso para hacerlo sea tan sencillo como seguro.

Exporta el historial de búsquedas de Google


Si queremos descargar nuestro historial de búsquedas, lo primero que tenemos que hacer es entrar a la web de Google Web History, donde después de introducir los datos de nuestra cuenta de Google podremos visualizar todas las búsquedas que hemos realizado con ella.



Dentro de esa web nuestro siguiente paso será darle al botón de configuración y elegir la opción "Descargar". Antes de continuar Google nos avisará de que se va a crear un archivo con nuestros datos que nos mandará por correo, y que procuremos no descargarlo en ordenadores públicos. Lo único que tendremos que hacer entonces será darle a la opción de "Crear archivo".



Y ya está, pocos minutos después recibiremos un correo de Google en el que se nos adjunta un ZIP con nuestro historial de búsquedas, y tendremos opción de descargarlo directamente en nuestro ordenador o de guardarlo en nuestra cuenta de Google Drive para poder consultarlo después y desde el dispositivo que queramos.

Es muy importante que si por casualidad hemos realizado este proceso en un equipo que no sea el nuestro, lo cual Google y el sentido común desaconsejan, nos aseguremos de cerrar la sesión de nuestra cuenta. Después de todo, en el mundo online hay pocas cosas más íntimas que las búsquedas que realizamos, ¿verdad?


Fuente: Genbeta

Cómo hacer copia del correo con la App Mail de Windows 8

$
0
0
La aplicación por defecto de Windows 8 sincroniza cuentas entre máquinas gracias a la nube de Microsoft. Lo malo es que no tiene un sistema directo para copias de seguridad.

Compatible con algunos de los servicios de correo electrónico más extendido y también compatible con muchos ************************ privados basados en Exchange, POP o IMAP. Es sin duda la gran estrella de las aplicaciones “por defecto” de Windows 8 o Windows 8.1. La pena es que no tiene un sistema claro para hacer copia de seguridad de nuestros correos. Si usamos Outlook o Gmail no creo que vayamos a correr riesgos pero muchas veces no todas nuestras cuentas son de este tipo y muchas tenemos que descargarlas al PC.

Sea como fuere tener la opción de hacer una copia de seguridad particular siempre es algo interesante y podemos hacerlo fácilmente. Windows almacena cada correo que descarga dentro de nuestro perfil de usuario con las limitaciones de fechas que hayamos establecido en la configuración de la aplicación. Para encontrar la carpeta:



Tened en cuenta que hemos cambiado algunas cifras por variables ya que en cada PC serán diferentes. Aun así creo que la ruta a seguir es bastante clara. Dentro encontraremos tantas carpetas como cuentas tengamos configuradas en la aplicación o perfil de usuario siendo la principal siempre la que aparece como "1". Copiando estas carpetas habremos salvado todos nuestros datos. También podemos copiar la ruta y crear un acceso directo para tener el acceso más rápido y directo.



Si abrimos la carpeta en modo de “pre-visualización de contenido”. Que podemos cambiar en las opciones de “vista” de la carpeta podremos ver datos como el tamaño, quien nos envía el correo, etc. También podremos hacer búsquedas gracias a “Windows Search” entre todos nuestros correos. Mañana os mostraremos algunas formas rápidas de encontrar exactamente lo que buscamos.



Si queréis hacer copias metería esta carpeta en nuestro sistema de backup habitual ya sea local, nube, etc. Al ser archivos “.eml” tendremos muchas opciones de transferir esos correos a infinidad de aplicaciones de correo electrónico.

Pregunta: ¿Uds. que opinan sobre las aplicaciones gratuitas?

$
0
0
Por ahí estuve leyendo un articulo que en definitiva menciona que según una investigación de la Universidad del Sur de California, las aplicaciones gratuitas terminan costando más que las aplicaciones pagas. :_coq:

¿De dónde salen los trolls? lo que hay detrás de sociópatas más conocidos de Interne

$
0
0
Lo primero que debemos reconocerle a los trolls es que se han convertido en seres ubicuos: allá donde hay una caja de comentarios, aparece un trolleo. Ya casi lo aceptamos como algo cultural, parte de la esencia de Internet. Pero ¿cómo hemos llegado hasta aquí?

Tras investigar por qué hay gente que quiere ser viral, seguimos mezclando psicología con historia de Internet para desmenuzar el perfil de los sociópatas más conocidos de la red. ¿Qué hay detrás de los a veces entrañables y otras veces detestables trolls?

Un poco de historia y etimología
En el departamento de lingüística de la Universidad de Lancaster definieron al troll como «alguien que aparenta un deseo sincero de formar parte de una comunidad, pero cuya intención real es irrumpir en la conversación o conseguir exacerbar un conflicto, con el único propósito de entretenerse». También establecieron que el trolleo fracasa si no consigue provocar a los otros usuarios o no es interpretado correctamente.

Los trolls más puristas se llevarán las manos a la cabeza con esta definición: el concepto original de "trolleo de Internet" es mucho más amigable. Surgió a principios de los 90 en alt.folklore.urban (uno de los grupos de noticias más populares de Usenet, precursor de los foros de discusión actuales). Para detectar a los recién llegados (newbies) y de paso distanciarse de ellos, los usuarios veteranos publicaban temas más que discutidos en los que sólo los nuevos suscriptores comentaban.

Este proceso elitista era considerado una contribución a la plataforma y fue bautizado como "trolling for newbies". En inglés —aparte de que el trol es esa criatura mitológica del puente—, el verbo trolling se refiere a una técnica de pesca, que consiste en arrastrar varios aparejos desde una embarcación y atraer a los peces con cebos (véase la imagen).

A finales de la década, alt.folklore.urban creció tanto en tráfico que los trolleos aumentaron y el término empezó a evolucionar. Ahora los insiders se tomaban el trolling como una forma de entretenimiento: engañaban e informaban mal a los newbies como parte de una broma interna. Siempre para divertirse, no como una manera de provocación.

Entonces, ¿cuándo se deformó la idea de trolleo hasta entenderla como una forma de irrumpir una conversación y causar desasosiego entre otros usuarios?


El troll graciosillo vs. el troll hiriente


En algún momento, el concepto de trolling que acabamos de ver se cruzó con otro igual de antiguo: el de flame (un mensaje provocativo que genera respuestas acaloradas). Por eso hoy en día hay una dualidad en la idea de "trolleo": aparte de ese troll elitista y graciosillo está el troll flamer e hiriente, que viene a sacar a alguien de sus casillas.

Los trolls graciosillos se divierten engañando y haciendo caer en bromas a los novatos de su comunidad. Son una subcultura tan dinámica y potente que sin ellos Internet no sería lo mismo: inventaron un argot que ya es cultura pop (lmfao, pwned, noob, 1337...), inventaron los memes (el rickroll, The Game, las ragefaces...), incluso son el origen de Anonymous y el símbolo de la máscara de Guy Fawkes.

Los trolls hirientes son otra especie totalmente diferente, omnipresente, que nace del efecto de desinhibición que les proporciona el anonimato en Internet. Tienen libertad para expresarse como no lo harían en la realidad, lo que propicia que sean crueles con los demás como no lo serían en la calle.

En resumen, los que aquí hemos denominado "trolls graciosillos" están para hacerte perder el tiempo, y los que hemos llamado "trolls hirientes" están para cabrearte. Hecha la diferenciación, ¿qué perfiles psicológicos se esconden detrás de los dos casos?

Perfil del troll graciosillo

El troll graciosillo, el típico de los chats y las comunidades online, responde a las mismas necesidades sociales que veíamos con la gente que quiere ser viral (exceptuando la de status, ya que normalmente actúan desde el anonimato). En resumen:

•Las necesidades de aprobación y pertenencia: ser aceptado como uno más en la comunidad online, por ejemplo interactuar con los demás en el tablón /b/ de 4chan sin que te llamen "newfag"

•La necesidad de prestigio: el afán de hacer algo importante, como originar un trolleo y que otros usuarios te sigan el juego o te lo reconozcan

Dicho con otras palabras, adolecen una mezcla de elitismo y narcisismo: anhelan pertenecer a una minoría, la subcultura troll, y al mismo tiempo quieren dejar como un idiota a alguien. «U mad?» es lo que le dicen a alguien cuando acaban de dejarlo «butthurt»; lo hacen por divertirse pero en el fondo se sienten "por encima".

Ficha rápida:

•Dónde están: en una comunidad que consideran su segunda casa; 4chan, Reddit, YouTube, Forocoches, un juego online, la deep web...

•A quién atacan: a los newbies (recién llegados a la comunidad) para dejar constancia de que ellos son los que mandan o por distanciarse de los moderadores. También a otras comunidades de las que pretenden burlarse (groupies de Justin Bieber, fans de Apple...)

•Por qué lo hacen: porque es divertido, porque quieren dejar constancia de que los demás son estúpidos.

•De dónde salen: para que exista un ingroup tiene que haber un outgroup. El troll surge de la necesidad de antagonismo respecto a todos los que están fuera del grupo. Esto también pasa en la realidad (taxistas vs Uber, por ejemplo).

•Cómo nos afectan: este tipo de trolls enriquece Internet con un lenguaje y fenómenos virales propios que acaba heredando el resto de la red.

Perfil del troll hiriente

El troll que hiere es una especie de bully que se escuda en el anonimato de Internet. Como decía aquella primera definición que vimos, es aquel que "irrumpe" en las conversaciones y siempre llama la atención por encima de los demás, porque su intención primaria es precisamente hacerse notar. Para ello usa un lenguaje agresivo, sin filtrar lo que dice, o directamente profiere amenazas.

Estas personas pueden tener un trastorno antisocial en la vida real (son sádicos y narcisistas), pero lo que los convierte en los sociópatas de Internet es que se olvidan de que al otro lado hay una persona con sentimientos. Hay estudios académicos que relacionan las horas que estos trolls pasan en Internet con su falta de empatía. Así, acaban tratando a los demás como objetos en lugar de iguales y cuando cierran la pestaña se olvidan, no entienden que acaban de hacerle daño a una persona.

El psicoterapeuta Aaron Balick (en el vídeo) relaciona este tipo de trolls con la triada oscura de la personalidad, tres rasgos "malévolos" que podemos encontrar en las personas:

•Narcisismo: sentimientos de grandeza y falta de empatía.

•Maquiavelismo: tendencia a manipular y explotar a los demás.

•Psicopatía: comportamientos antisociales, impulsivos y sin remordimientos.

Un caso extremo de trolleo, donde queda patente la "triada oscura", es el RIP trolling: el juego de ir a burlarse de los que acaban de perder a un ser querido. «How's it hanging guys?» escribió un troll de 4chan en el homenaje en Facebook para una chica que acababa de suicidarse.

Ficha rápida

•Dónde están: por todas partes; allá donde haya alguien creando contenido, aparecerá un troll en los comentarios para tirarle abajo la autoestima o simplemente llevarle la contraria.

•A quién atacan: al autor del contenido (blogueros, youtubers, tuiteros...) u otros usuarios de un foro.

•Por qué lo hacen: para provocar, para llamar la atención, por diversión o por defensa propia durante una discusión. En general, van buscando una reacción.

•De dónde salen: son personas cuya personalidad puede estar en el extremo más sádico y narcisista del espectro, que no saben reconocer a una persona con sentimientos al otro lado de la pantalla.

•Cómo nos afectan: pueden herirnos el ego; somos vulnerables y los comentarios negativos son los más persistentes en nuestra cabeza.

Para el resto del artículo, nos centramos en este tipo de trolls.

¿ Por qué nos afectan tanto sus ataques ?

La mayoría que sonríe con todo el grupo no es la que destaca, sino el loco que está gritando e insultando a un lado de la escena. ¿Por qué? Porque no podemos desconectar las emociones de la razón, sentimos primero y pensamos después. Es algo químico: nuestro cerebro produce una reacción mucho antes de que intentemos restarle importancia al trolleo; si viene alguien a atacarnos, su comentario persiste por encima de los positivos.

Y aunque entendemos perfectamente que los trolls son una minoría, en nuestra interior hay una vocecilla que se pregunta «¿y si el troll tiene razón? ¿Y si este post / este vídeo / esta canción que he hecho es una mierda y debería dedicarme a otra cosa?»

Pero los trolls no sólo afectan a los creadores de contenido, también a la audiencia. Lo explican en Mother Jones: «cuanto más despreciables son los comentarios de los trolls, más polarizados se quedan los lectores del artículo».

Es decir, los trolls que llevan la contraria con insultos pueden afectar a las convicciones de otros comentaristas. En concreto, consiguen que los demás afiancen sus prejuicios: imaginemos que el artículo demuestra la existencia del cambio climático; si un lector no creía en el cambio climático, hará más caso al troll que insulta al autor que al artículo argumentado que acaba de leer.

El trolleo ilegal y las penas de cárcel



En Reino Unido, las amenazas por Internet se enfrentan a una pena de hasta dos años de cárcel. ¿En qué casos podemos denunciar a un troll aquí en España?

El delito de amenazas tiene un matiz poco intuitivo: si desean que estés muerto, no es delito; si te dan a entender que te harán algún mal, sí lo es. Es decir, puedes denunciar cuando atentan contra tu tranquilidad. Por otro lado, el delito de injurias consiste en que digan algo sobre ti a sabiendas de que es falso.

La pena en España por un delito de amenazas depende de si el que amenaza impone una condición para parar. Sería de uno a cinco años si es condicional y consigue su propósito, de seis meses a tres años si es condicional y no consigue su propósito, o de seis meses a dos años si la amenaza no ha sido condicional.

Los trolls generalmente no tienen un propósito, amenazan sin condiciones, y sin embargo a veces (van más de las que nos gustaría) leemos que han conseguido lo peor: que las personas cometan suicidio tras ser insultadas. ¿Qué es lo que les motiva? En News.com.au contactaron con tres trolls de distintas comunidades que se explican así:

Ben", de 4chan:
Simplemente me hace feliz conseguir que alguien se enfade. Suena raro, pero me alimento de su rabia. Cuanto más se enfadan, mejor me siento

"Sarah", troll en una web para padres:
Me salí del colegio a los nueve años [por el acoso escolar]. Supongo que soy una capulla porque arrastro todo ese rencor conmigo

"James", gamer:
En los sitios de gaming, si no trolleas te ven como un lameculos de los moderadores. Mucha gente se lo toma demasiado en serio, especialmente en redes sociales

Trolleo y machismo, ¿ van de la mano ?

Con el gamergate, tenemos muy presente el sexismo predominante entre los trolls. ¿Por qué es tan habitual que los trolls sean machistas?

Por un lado, porque las mujeres no están representadas en la subcultura troll. La gran mayoría de los trolls son hombres de entre 18 y 34 años. Por otro lado, como ya hemos visto estos sociópatas tienen aires narcisistas y complejo de superioridad. Con este perfil no hay que rascar mucho para descubrir rasgos de falogocentrismo.

"No alimentar al troll" y la dificultad de moderar algo tan abstracto como un trolleo


Al troll se lo mata con su propio ego. Su razón de ser es llamar la atención, así que si no les prestamos atención se desinflan. De ahí viene el mantra Don't feed the troll. Y sin embargo "no alimentar al troll" no es tan fácil como pueda parecer.

Primero porque una vez que leemos el comentario, el daño ya está hecho. Y segundo porque estaríamos poniendo la responsabilidad de lidiar con los trolls en las personas trolleadas, ¿no debería ser responsabilidad de las comunidades que alojan los comentarios?

Esto nos lleva a otra dificultad: la de moderar algo tan abstracto como un trolleo. Podemos moderar fácilmente todos los insultos y amenazas, incluso automáticamente, ¿pero eso es suficiente? Los trolleos que nos afectan pueden ser más discretos que un insulto, y en todo caso los comentarios que nos hacen daño dependen siempre de la percepción de cada persona.


Fuente: Genbeta

Facebook eliminará el Me Gusta

$
0
0
La plataforma Facebook anunció que retirará su caja de “me gusta” (like box) el próximo 23 de junio debido al lanzamiento de Graph API v2.3. Esta herramienta es un widget que hasta ahora los usuarios podían utilizar en sus blogs y páginas de Internet para indicar a las personas que visitan sus webs, den “me gusta” a la página personal de Facebook del creador.

Por ello, como menciona el portal The Next Web, la plataforma pidió a sus usuarios que cambien la herramienta por el nuevo page plugin, que es una versión remodelada que permite más funcionalidades

Para realizar el cambio, sólo se necesita incluir la dirección de la página de Facebook que se desea promocionar en el blog, el ancho y el alto del nuevo plugin de la página que se quiere configurar.

La apariencia de la nueva aplicación es más sencilla y limpia, además de que permite modificar algunas características, como si se desea que se muestren las fotografías de los amigos que dieron clic a la opción “me gusta” en la página, o mostrar un timeline con las últimas actualizaciones de la página corporativa que se está promocionando.

Posteriormente, se genera un código html que se debe pegar en el código fuente del sitio web y listo.

Backdoor - Que son, Diferencia con los troyanos

$
0
0
A menudo, y más desde las revelaciones de Edward Snowden, oímos hablar de puertas traseras utilizadas para que alguien acceda a los ************************ y espíe o realice actividades maliciosas en ellos. No obstante, muchos usuarios aún no terminan de comprender qué es un backdoor y la funcionalidad de este tipo de códigos (que no tienen por qué ser maliciosos, como veremos más adelante) y por eso hemos escrito esta breve guía sobre backdoors.

¿ backdoors y troyanos son lo mismo ?

Según nuestra definición de Glosario, se define a un backdoor como:

Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor para poder acceder a la máquina infectada cuando lo desee el atacante, para seguir realizando sus actividades maliciosas. Sin embargo, los backdoors puros pueden venir previamente instalados en el sistema o aplicaciones utilizadas por el usuario, ya sea porque los desarrolladores se les olvidó quitar o bloquear esa función o se dejó así a propósito.

Por hacer un simil con la realidad, un backdoor sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen y pueden aprovecharla para entrar sin ser vistos y realizar sus acciones. Por su parte, un troyano (o caballo de Troya) sería, tal y como la referencia mitológica de su nombre indica, algo que dejamos acceder a nuestra fortaleza y que, una vez dentro nos causa algún daño.

Tipos de backdoors; ¿ son necesariamente peligrosos ?

Como hemos indicado en el punto anterior, el uso de backdoors en la actualidad suele verse integrado dentro de los troyanos. Gracias a esta usabilidad, un atacante puede conectarse siempre que quiere a los s_istemas infectados, actualizar o cambiar los malware instalados para que realicen todo tipo de actividades o robar información sin que el usuario se dé cuenta, entre otras cosas.

No obstante, quizás el tipo que más preocupa es el de aquellos que permanecen ocultos a la vista durante largos períodos de tiempo y que vienen ya instalados en algunos s_istemas o aplicaciones. Esto permite a quien conozca de su existencia tener un gran poder sobre los s_istemas afectados, para hacerse con el control de los mismos.

También hay que señalar que no todos los backdoors presentes en s_istemas y aplicaciones tienen por qué ser peligrosos, puesto que muchos están instalados a propósito para realizar tareas de mantenimiento o actualización en un dispositivo. Siempre que estén bien configurados y solo permitan el paso de usuarios legítimos, no habrá problemas.

Pensemos por ejemplo en el elevado número de dispositivos que tenemos actualmente conectados y que pertenecen al Internet de las Cosas. Algunos de ellos reciben actualizaciones sin interacción del usuario e incluso permiten que un técnico acceda remotamente y trate de solucionar problemas que hayan aparecido. Esto es posible gracias a estas puertas traseras que están instaladas y que evitan que el usuario tenga que configurar y permitir cada uno de estos accesos.

Uso malicioso de los backdoors

Sin embargo, empresas, organizaciones y gobiernos a veces cruzan la raya en la instalación y uso de backdoors y realizan actividades maliciosas en los s_istemas de los usuarios. Mucho se ha hablado en los últimos meses de su inclusión en todo tipo de s_istemas, e incluso la herramienta de cifrado TrueCrypt estuvo en el punto de mira tras su repentina despedida, al pensarse que incluía puertas traseras de la NSA -sospecha que se ha demostrado falsa tras haber completado la auditoría de su código.

Lo cierto es que no deberíamos extrañarnos de la inclusión de este tipo de puertas traseras en los tiempos que vivimos, puesto que la recopilación de información de todo tipo de usuarios resulta vital para empresas y gobiernos. Otra cosa es la legalidad de estas prácticas; está muy bien que se pretenda luchar contra amenazas actuales como el terrorismo Yihadista o la pornografía infantil, e incluso que se utilicen herramientas que permitan controlar remotamente las actividades de los sospechosos, pero siempre que se solicite previamente una autorización judicial que salvaguarde los derechos de los ciudadanos.

Sabemos que los delincuentes no tienen escrúpulos a la hora de explotar cualquier herramienta a su alcance para conseguir su objetivo (fundamentalmente, dinero) e incluso han habido casos en los que se han estado aprovechando de fallos de seguridad que permitían utilizar una puerta trasera en ciertas aplicaciones o s_istemas en su propio beneficio.

Lo que está claro es que se pueden tener muy buenas intenciones para justificar la presencia de un backdoor pero la realidad es que, si no se protege de forma adecuada, esa puerta trasera puede traer muchos dolores de cabeza a los usuarios, no solo de ordenadores, sino también de dispositivos móviles o de cualquier otro dispositivo conectado.

¿ Cómo protegerte frente a los backdoors ?


En este punto, ahora que sabes qué es un backdoor, es importante volver a diferenciar entre aquellos que se intentan instalar en nuestro sistema (fundamentalmente utilizando troyanos) y los que vienen ya incluidos en él o en alguna aplicación de confianza.

Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico de nuestra red o incluso del propio binario puede sacar a la luz funcionalidades no deseadas. Un antivirus actualizado o, si preferimos entrar nosotros mismos en materia, un análisis profundo con una herramienta de desensamblaje pueden revelar funciones ocultas de backdoor que no se ven a primera instancia.

El problema viene con aquellas aplicaciones o s_istemas que lo llevan incluido en su sistema. En esos casos es cuando debemos confiar en la comunidad de usuarios que lo revisan, en el caso de utilizar software libre, o cruzar los dedos y confiar en las buenas intenciones de la empresa a la que hemos dado nuestra confianza.

Conclusión

A día de hoy, los backdoor son una de las herramientas más utilizadas (de forma maliciosa o no) para acceder a los s_istemas de los usuarios. Como hemos visto en este post, es probable que tengamos uno instalado y sea perfectamente normal. Sin embargo, debemos permanecer alertas para evitar que alguno no deseado haga de las suyas y cause problemas.


Autor: Autor Josep Albors, ESET

Shared echa el cierre ...

$
0
0



lamentablemente lleva con este aviso desde principios de este mes de abril, que cita:

Shared.com




Shared.com cerrará por tiempo indefinido el 30/04/2015. Haga copia de seguridad de sus archivos

UVK Ultra virus killer 7.2.0.0 ***************????

$
0
0
Hola, ya tengo este programa, pero despues de ir a borrar y gestionar, no me deja, dice que hay que meter la ************************, pero donde ?? como?? parece muy bueno, bueno es la impresion que me da, Como hagoo?? muchas gracias.

Página falsa de Disney World ofrecer tarjetas regalo de Visa que no existen

$
0
0
Lo de las estafas en la red social de Mark Zuckerberg no debería pillar a los usuarios por sorpresa, o al menos a una inmensa mayoría. Los ciberdelincuentes han vuelto a la carga y en esta ocasión se han ayudado de la imagen de Disney World para crear una página falsa y ofrecer unas tarjetas regalo de Visa que no existen, con la finalidad de distribuir un virus.

En la página se prometen tarjetas regalo por valor de 950 euros y ya posee más de 18.000 “Me Gusta” siendo esto un aspecto negativo para los usuarios, ya que de esta forma la estafa posee una mayor difusión entre los usuarios, por no contabilizar las miles de veces que se ha compartido la página así como sus publicaciones.

La finalidad de los ciberdelincuentes es que los usuarios accedan a un enlace que redirige a estos a una página totalmente externa a la red social, mostrando como URL http://www.disney-world-comp.com/au.php?ES.

La página es capaz de detectar la localización de nuestra dirección IP y de esta forma ofrecer una estafa mucho más personalizada gracias a la utilización de la ingeniería social, tal y como podemos comprobar en la siguiente imagen:




Una página falsa de Disney World en Facebook promete una tarjeta regalo de Visa

Rellenar el formulario y enviar un correo con el cupón


La idea de la estafa es que el usuario rellene el formulario que hemos mostrado con anterioridad y así proceder al envío del cupón. Sin embargo, esto no es así y lo que sucede es que al usuario se le envía un correo electrónico con un malware, provocando que este se instale en el equipo y realice la instalación de otros programas no deseados.

El problema es que la estafa se está extendiendo a los servicios de anuncios que se utilizan en páginas web y la cantidad de usuarios puede ser bastante elevada.

Muchos han sido los que han denunciado a Facebook la existencia de esta página y es probable que durante las próximas horas se proceda al cierre de esta.

Fuente: redeszone.net

Movistar ya ha empezado a cobrar el exceso de datos en todas sus tarifas

$
0
0
Tal y como anunció el operador Movistar hace unas semanas, ha empezado a cobrar el exceso de datos en todas sus tarifas de datos móviles. Hace años la tendencia en el mercado era que si te pasabas del bono de datos contratado, el operador limitaba la velocidad de descarga, dependiendo del operador esta limitación variaba pero siempre entorno a los 64KB/s, una velocidad muy baja y que hace casi imposible la navegación.

Uno de los pocos operadores que siempre ha cobrado el exceso de datos para no limitar la velocidad a sus clientes ha sido Pepephone, a razón de 3 cént /MB. Ahora Movistar ha tomado buena nota de esta estrategia y cobrará el exceso de datos a los nuevos clientes o cambios de tarifa de la siguiente manera:
•Cuando un cliente tenga contratado un bono de datos, si se pasa de ese bono deberá pagar 1,5 cént/MB hasta llegar a los 500MB adicionales. Por tanto el coste de estos 500MB adicionales será de 7,5€.
•En caso de que continúe gastando datos en el móvil, el resto de tráfico será gratuito pero se limitará la velocidad tal y como hacían anteriormente.

De esta forma, si un cliente gasta su bono de datos contratado se le cobrará el exceso hasta 500MB más, a continuación el tráfico será gratuito pero a velocidad limitada. Si vamos a consumir datos cercanos a estos 500MB adicionales, es recomendable adquirir un bono de datos adicional por 6€ IVA incluido ya que nos ahorraremos 1,5€. Os recomendamos visitar la web de Movistar con las tarifas del extra de bonos de datos.

En la página web oficial de Movistar se pueden ver las condiciones legales de todas las modalidades.

¿ Qué antivirus para Windows es mejor ? Ganadores y perdedores

$
0
0
El mercado de las herramientas de seguridad es aún un frente de batalla donde no hay nada decidido, existiendo una cuota de mercado muy repartida tanto a nivel doméstico como empresarial. Saber cuál es el mejor antivirus para nuestro sistema Windows es algo necesario y gracias a un análisis de Dennis Technologies Labs podemos descubrir cuál es la opción más recomendable.

Hoy en día las amenazas pueden llegar desde cualquier medio, sin necesidad de limitarse a archivos descargados de páginas web o servicios P2P. Es por este motivo que un buen antivirus debe cubrir diferentes vías de llegada de malware, como el correo electrónico, páginas web no seguras, memorias USB o incluso al conectar los terminales móviles al sistema Windows. En el caso de una empresa estos aspectos toman mucha más importancia, ya que la importancia de los documentos puede ser mucho mayor que la de los existentes en un equipo doméstico.

La empresa que hemos mencionado con anterioridad elige cada dos meses cuál es le mejor opción para los usuarios teniendo en cuenta las amenazas que están presentes en la red. Con anterioridad fue Panda Free Antivirus la solución elegida por este grupo.

En la prueba que nos ocupa se han utilizado nueve herramientas de seguridad tanto de pago como gratuitas.

El mejor antivirus es el que se anticipa a la amenaza y a su llegada al equipo

Bloqueo de archivos en correos electrónicos o eliminación de ejecutables mientras se extrae un archivo comprimido. Alguna vez es probable que os haya sucedido esto, respondiendo al comportamiento que debe tener una buena herramienta de seguridad, anticipándose a la llegada del software malicioso al equipo y evitando que este se ejecute de forma automática o que el usuario lo inicie por error.

Los puntos que han utilizado a la hora de calcular la nota son cuatro:

•Detectar la amenaza y eliminarla sin que se ejecute.
•Localizar la amenaza que ya se ha ejecutado y eliminar los archivos de forma correcta.
•Comprobar que existe un archivo malicioso que se ha ejecutado, eliminarlo pero dejar archivos asociados e él en el equipo.
•No detectar la presencia del ejecutable y por la tanto tampoco llevar a cabo la eliminación de los archivos.

Teniendo en cuenta estos aspectos, la puntuación final de la prueba queda de la siguiente forma:



Panda Free Antivirus pierde todo lo ganado en los dos meses anteriores

La solución antivirus para Windows gratuita recomendada es Avast!, mientras que en el caso de los productos de pago tanto las soluciones de Kaspersky como Norton con la mejor opción. En el caso de la apuesta de Mcafee posee un pequeño porcentaje de malware que no es capaz de detectar, pudiendo comprometer el equipo sin que la herramienta haga nada.

Tal y como se puede ver como Panda, lo que se gana en poco tiempo se puede perder de forma radical, y el motivo es el constante cambio al se encuentran sometidas las amenazas de seguridad, incluyendo siempre nuevas funcionalidades o capacidades para buscar la forma de saltarse estas herramientas. También hay que decir que en el caso del software de Panda el sistema se desinfecta con éxito en un porcentaje bastante alto, algo que no sucede con la herramienta de Microsoft que sigue aportando resultados muy pobres.


Escrito por Adrián Crespo
Fuente | PCMag

Hardware Malware Amenaza que afecta a los componentes y no al software

$
0
0
Es conocido por todos que los virus, malware y en general los ataques producidos a nuestros equipos vienen de la mano del software y atacan directamente a este. Sin embargo recientes estudios denotan el crecimiento significativo que los componentes están sufriendo a través del firmware que los controla, Hardware Malware por tanto van unidos desde hace ya un tiempo de la mano.

Los ataques al Hardware no son muy comunes, de hecho son ataques muy específicos de momento, costosos de realizar y que no tienen a día de hoy una repercusión directa en el usuario final sino que están destinados a atacar por lo general grandes ************************. Las amenazas además son indetectables para las soluciones de seguridad actuales y lo que es peor en la mayoría de las ocasiones son irreversibles.

Estas amenazadas Hardware y Malware vienen dada por la creciente complejidad que contienen los nuevos firmwares encargados de gestionar los diferentes componentes de nuestro equipo. Cuando hablamos de equipos nos referimos a portátiles, PC, MAC, Tablets, iPads, smartphones y todo lo que se os pueda pasar por la cabeza que tenga un sistema operativo y necesite de estos complejos Firmwares para funcionar (es decir TODOS).

Las amenazas detectadas por Kaspersky Labs y descritas a continuación son una prueba de que Hardware y Malware están relacionados últimamente, atacando a componentes como la interface USB, puerto Thunderbolt, memoria RAM, disco duro y la bios. Estás son las cinco vulnerabilidades de hardware más peligrosas de los últimos tiempos.

Hardware Malware para RAM

Es la principal amenaza que existe hoy en la memoria DDR DRAM, es insolucionable por Sofware y por lo tanto no existe ningún parche que nos solucione esta vulnerabilidad, se conoce como RowHammer y viene dada por un “problema” en su construcción. Al estar tan juntos los componentes soldados en el chip son capaces de interactuar involuntariamente unos con otros. La memoria de una célula puede llegar a activarse espontáneamente cuando recibe un impulso eléctrico de su “vecina”.

Al principio no podía ser utilizado por un exploit Poc, pero los estudios que Kaspersky ha realizado a día de hoy demuestran lo contrario, quedando expuestos por tanto a este ataque Hardware Malware. La forma de funcionar es difícil de comprender, básicamente se trata de hacer cambios en la memoria (tarea a la que solo puede acceder el sistema operativo) de una forma rápida, en algunos casos tras n intentos el sistema de seguridad acaba por fallar y aquí llega el ataque.

La nueva memoria RAM DDR4 ya soluciona el problema haciendo frente a este Hardware Malware, y para los módulos anteriores la única solución es cambiarlos todos, lo que no suena demasiado bien.

Hardware Malware para el Disco duro

Nuestras fotos, ficheros, música, vídeos… etc están expuestos desde hace algún tiempo a un ataque por “hardware”. El descubrimiento de Equation demuestra que el firmware que controla nuestros discos duros pueden piratear el dispositivo. No existe reparación posible cuando se sufre un ataque de este tipo de Hardware Malware.

La única solución propuesta para este tipo de ataques es destruir físicamente el HHDD,afortunadamente al parecer es uno de los más costosos y menos comunes.

Hardware Malware para el USB

BadUSB es una vulnerabilidad descubierta además de crítica el pasado verano, permite inyectar código no deseado y malicioso a través del controlador del USB para tomar el control, no existe ninguna solución antivirus que lo detecte, tanto es así que los expertos han comenzado a aconsejar dejar de utilizar los puertos USB para minimizar los riesgos, pero está solución a mi personalmente no me sirve.

Hardware Malware puerto Thunderbolt

Al igual que el USB es una vulnerabilidad de un puerto que afecta a través de un PoC recientemente descubierto, que permitía explotar los módulos auxiliares de inicio desde dispositivos externos a través de este cable y controlar el ordenador afectado.

Apple actuó rápidamente a través de la actualización del sistema operativo minimizando los riesgos, no parece que sea una solución definitiva y queda trabajo por hacer para terminar de solucionar este problema.

Hardware Malware Bios

La reciente extensión de la Interfaz Extensible de Firmware (UEFI) ha propiciado que el código fuente de las BIOS sea común para todas las plataformas, bueno por una parte y malo por otra, está vulnerabilidad UEFI permite sobrescribir el BIOS sin que nos demos cuenta y sin ninguna solución de momento.

Como hemos dicho afortunadamente estos ataques no están muy extendidos de momento, y menos mal porque tampoco existe solución más allá de sustituir el Hardware en la mayoría de los casos. Seguramente en poco tiempo existan soluciones que detecten y actúen contra estás vulnerabilidades, esperemos que esto cambie en un corto periodo de tiempo.


Fuente: teknikop.com

Antivirus intentan engañar los test AV-Comparatives

$
0
0


Dos compañías de antivirus crearon versiones especiales de sus productos para engañar a los tests de comparativas AVs

AV-Comparatives es una organización de renombre en pruebas de antivirus con sede en Austria, cuya metodología de evaluación es reconocida por grandes nombres de la industria de la seguridad. Los usuarios también confían en sus resultados y dependen de ellos para elegir su solución de seguridad adecuada a sus ************************.

La evaluación se basa en ciertas reglas que los proveedores de Antivirus tienen que respetar para que sus productos sean aceptados en las pruebas. Sin embargo, parece que un vendedor rompió las reglas y entregó una versión de su producto específicamente diseñado para pasar las pruebas obteniendo mejores resultados y cuya disponibilidad para el público era limitada.

"Se ha encontrado que un producto sometido a prueba por el vendedor había sido diseñado específicamente para los principales laboratorios de pruebas, incluyendo AV-C; la disponibilidad pública de esta versión es limitada, ", escribió AV-Comparatives el domingo en su página de Facebook.

Al parecer, este puede no ser el único incidente de este tipo, ya que AV-Comparatives también comenta en el mismo comunicado, que está investigando a otro vendedor por el mismo tipo de conducta.

Hasta el momento no se han dado a conocer nombres de ninguno de los productos Antivirus, lo que puede interpretarse como una advertencia a otros proveedores no hagan variantes especiales para propósitos de las prueba, y sometan los mismos productos como los que entregan a sus clientes. Además, no está claro lo que el vendedor ha realizado exactamente para conseguir un mejor resultado.

Otros laboratorios de pruebas antivirus independientes, como AV-TEST con sede en Alemania, han sido notificados del incidente para que empiecen su propia investigación.

AV-Comparatives no ha anunciado que decisión tomara con respecto al Antivirus tramposo(s) y dice que hará un anuncio cuando la investigación de los demás implicados este completa.


Fuente AV-Comparatives

ProtonMail el correo seguro anti-NSA desarrollado desde el MIT y el CERN

$
0
0
ProtonMail es un servicio de correo electrónico que asegura total privacidad al cifrar automáticamente los mensajes que se envían. Sin anunciantes, sin gobiernos ni terceras partes que tengan acceso fue creado por un grupo de científicos del MIT y del CERN, esos del Colisionador de Hadrones, y de ahí viene su curioso nombre Proton-Mail.

Ya había leído algo al respecto hace algún tiempo sin prestarle mayor atención, pero hace unos días volví a encontrarme con este proyecto gracias a una conferencia en Ted dada por uno de los científicos que crearon el servicio.

ProtonMail se financió gracias al crowdfunding llegando a recolectar más de medio millón de dólares y recientemente recibió una fuerte inversión de 2 millones. Pero en estos momentos el registro para nuevos usuarios no se encuentra activado por la gran demanda que han tenido al volverse más conocidos, sin embargo es posible dejar una dirección de e-mail para recibir una invitación.

La idea del servicio es básicamente facilitar el proceso de cifrado y de descifrado de los correos para que no puedan ser leídos por nadie, ni siquiera por ellos mismos que controlan los servidores los cuales por cierto se encuentran en Suiza, lejos de la jurisdicción de Obama.

Para los servicios que utilizamos habitualmente como Gmail, Outlook o Yahoo existen diversas herramientas y extensiones que se pueden instalar en el navegador para cifrar y autenticar los mensajes. Una de ellas es por ejemplo Mailvelope, pueden ver una reseña de su funcionamiento en este artículo de HackPlayers. Para Gmail también se puede utilizar Mymail-Crypt, ver reseña en Security by Default.

El propio Google incluso se encuentra trabajando en una extensión para Chrome llamada End-To-End, su código fuente se encuentra disponible para que sea testeado por la comunidad pero aún no se ha terminado la extensión definitiva. Todas estas herramientas se basan en un estándar llamado OpenPGP.

La diferencia de estas extensiones con ProtonMail es que este último hace todo automáticamente, por defecto, facilitando la tarea de enviar y recibir correos cifrados por completo.

Fuente: Spamloco

El botón de Reddit una broma que se convierte en un experimento social

$
0
0
Los botones siempre son tentadores sobre todo cuando no se sabe cuál es su función, pero este caso que les voy a comentar es al revés, los usuarios saben exactamente lo que sucederá. Me estoy refiriendo al que en estos días es tal vez el botón más famoso de internet: The Button



Fue creado por Reddit como un juego para las bromas del primero de abril, pero hasta el día de hoy sigue en funcionamiento y algunos ya lo están considerando como el mayor experimento social del mundo.

Funciona así, en la página reddit.com/r/thebutton hay un botón y una cuenta atrás de 60 segundos que todos los visitantes pueden ver al mismo tiempo, cuando el botón se presiona el contador se resetea volviendo a comenzar la cuenta regresiva.

No había ninguna consigna, Reddit simplemente lo dejó en manos de los usuarios que en 18 días no han permitido que llegue a cero.

Más de 700 mil personas han presionado el botón, pero no todos pueden participar, el botón sólo se encuentra activo para los usuarios que crearon sus cuentas antes del 1 de abril.

Además cada usuario puede presionar el botón sólo una vez con su cuenta y estos fenómenos de Reddit tuvieron la genial idea de crear insignias que varían de color según los segundos en los cuales se presione el botón.



De esta forma los que tienen la insignia violeta son los más ansiosos, pues presionaron el botón cuando estaba por encima de los 52 segundos. Y los que tienen el color rojo son los que han esperado hasta el último momento, sin embargo el contador nunca ha bajado de los 23 segundos (color amarillo), cuando llegó a ese número alguien lo presionó y no ha vuelto a bajar tanto. Aquí se puede ver el segundo más bajo hasta este momento.

Esto ha generado, como comentan en el sitio vox.com, como una especie de jerarquía o status entre la comunidad de usuarios. El color amarillo es uno de los más preciados, pero pocos lo han obtenido porque siempre alguien presiona el botón.

A su vez, están los que tienen el color gris, estos son los que nunca lo han presionado y algunos comentan que nunca lo harán, incluso han llegado a formar pactos para nunca presionarlo.

En estos días también se han creado extensiones para el navegador que funcionan como un autoclick para presionar el botón automáticamente en un segundo determinado, sin embargo algunas han sido en realidad troyanos para engañar a los usuarios, por lo cual se recomienda evitar instalarlas.

Hay 3.2 millones de usuarios habilitados para presionar el botón, así que si no se aburren en algún momento si o sí llegará a cero y lo que nadie sabe es qué sucederá en ese momento. Sin dudas este experimento es algo que dará mucho que hablar, en la web de Reddit también se ha creado una wiki donde se pueden encontrar más detalles y estadísticas sobre el botón.

Fuente: Spamloco.net

Computer Hoy Nº 428 Febrero 2015 - Especial Seguridad

Computer Hoy Nº 429 / 13 Marzo 2015 - Servicios de musica por Internet

$
0
0
Desde su lanzamiento, en Octubre de 1998, Computer Hoy es la revista de informática más vendida en España. En Computer Hoy encontrarás cada 15 días los contenidos más prácticos y actuales sobre informática y tecnología.

Cada número de la revista incluye completísimos tests y artículos prácticos de los últimos productos de hardware, software, Internet, imagen, sonido, juegos e incluso telefonía móvil.

Nuestros artículos prácticos te ayudarán, con sencillos pasos explicados en un lenguaje muy accesible, a realizar todo tipo de tareas con tu PC. Si eres un principiante, le perderás el miedo a tu ordenador y si ya tienes soltura con él, aprenderás a hacer mucho más. Sea cual sea tu nivel de conocimientos, Computer Hoy es tu revista. Viernes sí y viernes no en tu quiosco


.
.
https://userscloud.com/dmjsn6h8rdg2

Computer Hoy Nº 430 Marzo 2015 ¿Por que hacer copias de seguridad?

Computer Hoy Nº 431 Abril 2015 ¿Que sabe de ti Google?

$
0
0
Posiblemente la fecha del 15 de septiembre de 1997 no diga nada a la mayoría. Pero si añado que ese día Larry Page y Sergey Brin registraron el dominio google.com, la cosa cambia. Un año después, el día 4 del mismo mes, fundaron Google Inc., y poco más de un par de semanas más tarde lanzaron su buscador web Google Search. Diecisiete años dan para mucho: el 89,47% de las búsquedas pasan por su portal más de 500 millones de usuarios tienen cuenta en Gmail (1 de cada 5 direcciones a nivel mundial) y el 70% de estos tienen un perfil activo de Google+. Por no hablar de los mil millones de dispositivos Android que alimentan su Big Data día y noche.
.
Pero, ¿somos conscientes de toda la información que maneja Google? Dejamos en sus manos los teléfonos y direcciones de nuestros contactos, nuestras búsquedas (incluido nuestro registro de voz), apps, gustos y amistades. Saben por dónde hemos pasado, dónde paramos y, con ayuda del calendario, dónde estaremos. Conocen nuestros hábitos, cómo nos relacionamos y hasta dónde comemos y compramos. Saben todo sobre nosotros. No entraré a debatir sobre la moralidad o sobre si hay que preocuparse (quien no quiera nutrir de datos a la gran G que recupere del cajón el viejo 5110 de Nokia), pero sí a insistir en lo importante que es ser conscientes de ello y gestionar bien nuestras cuentas. Se trata de nuestra vida, de nuestra privacidad. Un tema serio, mucho más que el doble check azul de WhatsApp que tanto quita el sueño a muchos.
.

.
.
https://userscloud.com/rkvi6a1ze3ki
Viewing all 11602 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>