« Entradas por tag: censuraMostrando 1 a 10, de 11 entrada/s en total:
10 de Agosto, 2015
□
General |
|
Cuando sale una película, es inevitable que la gente empiece a
compartirla por diferentes redes, especialmente si es de interés o ha
tenido cierto impacto mediático. Las majors tiran de agencias y
herramientas para evitar que se distribuyan sin su permiso y en ese
intento por localizarlas de forma rápida y automática a veces cometen
errores y la compañía que trabaja con Columbia Pictures tiene motivos
para estar bastante sonrojada con su último trabajo.
Hace poco, como sabéis, se ha estrenado Pixels (una peli que va a pasar sin pena ni gloria)
y Columbia no quiere que la gente comparta su última obra en las
diferentes redes. ¿Cuál es el problema? Que Pixels es un nombre bastante
común y cuando han pasado el filtro por Vimeo se han cargado un montón de vídeos que contenían el nombre pero poco o nada tenían que ver con la película en cuestión.
Eliminando todos los "Pixels" de Vimeo
Entura International, la empresa contratada ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:31 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Los puentes (bridges) son una de las formas más “tradicionales” de
evadir la censura por parte de países y proveedores del servicio que
intentan bloquear las autoridades de directorio y nodos de TOR. Se trata
de un mecanismo que funciona bastante bien, ya que los puentes son
direcciones que no se encuentran directamente relacionadas con TOR y
aunque funcionan exactamente igual que cualquier repetidor, su
información no se distribuye públicamente en ninguno de los descriptores
emitidos por las autoridades de directorio. Aunque esta medida resulta
bastante efectiva para evadir mecanismos de bloqueo simples basados en
direcciones o dominios, en los últimos años se ha comenzado a ver que
organismos censores implementan técnicas del tipo DPI (Deep Packet
Inspection) para analizar el contenido de los paquetes en busca de
cualquier indicio o patrón que les permita saber si el paquete en
cuestión utiliza el protocolo de TOR. Evidentemente este tipo de
técnicas suelen ser muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos
países y agencias gubernamentales se han visto señalados por contratar
sus servicios, entre ellos la Policía y el Centro Nacional de
Inteligencia (CNI).
Estas son las principales preguntas que nos habéis hecho al respecto y nuestras ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:50 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
 TOR se caracteriza por ser una red centralizada, en la que cada hora,
una serie de servidores de confianza llamados “autoridades de
directorio” se encargan de generar información sobre los repetidores que
conforman la red y algunos datos adicionales sobre el estado general de
la misma. Dicha información es pública y se puede consultar fácilmente
ejecutando peticiones HTTP contra cualquiera de las autoridades de
directorio o sus espejos. Dado que la información sobre los repetidores
la puede consultar cualquiera, una de las principales medidas que toman
las entidades represoras a la hora instaurar controles y censurar
contenidos, consiste simplemente en incluir dichas direcciones IP en una
lista negra para impedir que se puedan realizar conexiones contra
cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que
según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/)
es una de las medidas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:24 · Sin comentarios
· Recomendar |
|
02 de Octubre, 2014
□
General |
|
China bloqueó el acceso de sus ciudadanos
a la red social de fotografías Instagram por las masivas protestas en
Hong Kong con reclamos de elecciones libres. La plataforma Weibo, la
versión china de Twitter, también presentó restricciones de acceso a su
contenido, tal como ocurre con la búsqueda de algunas palabras clave.
Por eso algunos usuarios se volcaron al uso de Firechat.
Un reporte del New York Times
indica que las protestas comenzaron desde el viernes cuando miles de
jóvenes pro-demócratas se posaron a las afueras de las oficinas
gubernamentales de Hong Kong, ignorando la advertencia del gobierno de
retirarse. Luego de dos días el gobierno decidió enviar a la policía
para tomar el control de las calles.
Por medio del sitio Blocked In China
se pudo verificar que Instagram fue bloqueado en ciudades como
Beijing, Shenzen y el resto del país,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:18 · Sin comentarios
· Recomendar |
|
19 de Agosto, 2014
□
General |
|
Las
palabras de moda en el ámbito tecnológico actual son censura, anonimato
y privacidad. Apartándonos de lo sensacionalista y mediático del tema,
es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura). Pero
la censura no es exclusiva de los gobiernos totalitarios; también se ha
convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).
Hoy,
las diferentes organizaciones (y gobiernos) implementan muchas
tecnologías y métodos para bloquear contenidos y restringir el acceso,
en un intento por controlar la información de una red diseñada para lo
contrario, y los usuarios, el último eslabón de la cadena alimenticia,
se las ingenian para no ser devorados por el pez grande y saltarse estos
controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:21 · Sin comentarios
· Recomendar |
|
09 de Julio, 2014
□
General |
|
 A
través de Cancillería solicitó la cooperación del Homeland Security
para recopilar datos de tuiteros que apoyan al hombre que investigó a
Lázaro Báez. El pedido de colaboración judicial, que sólo suele
realizarse para investigar delitos graves como la pedofilia, quedó
desactivado luego de una presentación ante la embajada norteamericana.
El jury de enjuiciamiento que afronta José María Campagnoli suele ser
noticia por episodios inesperados que alimentan las suspicacias y que
desembocaron en la suspensión de un proceso judicial que concitó una gran atención social.
La novedad que potencia el asombro es que trascendió en las últimas
horas que el gobierno argentino pidió colaboración a los Estados Unidos
para investigar a los usuarios de Twitter que -desde el inicio del jury-
denuncian la existencia de una persecución política contra el fiscal
que lucha para no ser destituido.
La libertad de expresión está formalmente permitida,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:48 · Sin comentarios
· Recomendar |
|
03 de Julio, 2014
□
General |
|
El derecho al olvido viene pariendo cuestiones extrañas en la web. De
hecho creo que la está cambiando. ¿De qué se trata? Algo simple: del
derecho de una persona a quitar su información de determinados lugares
de la red como los resultados de un buscador.
El asunto es que, según denuncias, empresas como Google no quitan los
resultados de TODO el globo sino sólo del país desde el que es
solicitada la quita de datos. El derecho al olvido sólo existe en
algunos países, pero gracias a que las búsquedas están controladas por
mega empresas y emprendimientos que buscan obtener beneficios económicos
con la información (igual que una empresa periodística), aunque no
exista el derecho al olvido, existe la censura.
Un buen ejemplo de esta censura, atroz al mismo tiempo, es el de la
masacre de Tian’anmen, sucedida el 4 de junio de 1989, en la que la
dictadura China envió a su ejército a masacrar a estudiantes que se
manifestaban en la plaza que lleva se nombre... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:32 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|