Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de censura?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: censura
Mostrando 1 a 10, de 11 entrada/s en total:
10 de Agosto, 2015    General

Una agencia antipiratería la lía parda: borra vídeos con la palabra "Pixels" indiscriminadamente


650 1200 19


Cuando sale una película, es inevitable que la gente empiece a compartirla por diferentes redes, especialmente si es de interés o ha tenido cierto impacto mediático. Las majors tiran de agencias y herramientas para evitar que se distribuyan sin su permiso y en ese intento por localizarlas de forma rápida y automática a veces cometen errores y la compañía que trabaja con Columbia Pictures tiene motivos para estar bastante sonrojada con su último trabajo.

Hace poco, como sabéis, se ha estrenado Pixels (una peli que va a pasar sin pena ni gloria) y Columbia no quiere que la gente comparta su última obra en las diferentes redes. ¿Cuál es el problema? Que Pixels es un nombre bastante común y cuando han pasado el filtro por Vimeo se han cargado un montón de vídeos que contenían el nombre pero poco o nada tenían que ver con la película en cuestión.

Eliminando todos los "Pixels" de Vimeo

Entura International, la empresa contratada ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 21:31 · Sin comentarios  ·  Recomendar
 
30 de Julio, 2015    General

Pluggable transports en TOR para la evasión de Deep Packet Inspection

Los puentes (bridges) son una de las formas más “tradicionales” de evadir la censura por parte de países y proveedores del servicio que intentan bloquear las autoridades de directorio y nodos de TOR. Se trata de un mecanismo que funciona bastante bien, ya que los puentes son direcciones que no se encuentran directamente relacionadas con TOR y aunque funcionan exactamente igual que cualquier repetidor, su información no se distribuye públicamente en ninguno de los descriptores emitidos por las autoridades de directorio. Aunque esta medida resulta bastante efectiva para evadir mecanismos de bloqueo simples basados en direcciones o dominios, en los últimos años se ha comenzado a ver que organismos censores implementan técnicas del tipo DPI (Deep Packet Inspection) para analizar el contenido de los paquetes en busca de cualquier indicio o patrón que les permita saber si el paquete en cuestión utiliza el protocolo de TOR. Evidentemente este tipo de técnicas suelen ser muy... Continuar leyendo

Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 18:08 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2015    General

5 preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español

Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos (incluidos a aquellos que no respetan los derechos humanos, los que persiguen a activistas e incluso a sus propios ciudadanos) fue comprometida y el pasado domingo se filtraron más de 400 gigas de datos confidenciales. El resultado fue que muchos países y agencias gubernamentales se han visto señalados por contratar sus servicios, entre ellos la Policía y el Centro Nacional de Inteligencia (CNI).


Estas son las principales preguntas que nos habéis hecho al respecto y nuestras ... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 02:50 · Sin comentarios  ·  Recomendar
 
29 de Abril, 2015    General

Bridges en TOR y una introducción a los “Pluggable transports”


TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados “autoridades de directorio” se encargan de generar información sobre los repetidores que conforman la red y algunos datos adicionales sobre el estado general de la misma. Dicha información es pública y se puede consultar fácilmente ejecutando peticiones HTTP contra cualquiera de las autoridades de directorio o sus espejos. Dado que la información sobre los repetidores la puede consultar cualquiera, una de las principales medidas que toman las entidades represoras a la hora instaurar controles y censurar contenidos, consiste simplemente en incluir dichas direcciones IP en una lista negra para impedir que se puedan realizar conexiones contra cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/) es una de las medidas... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 09:24 · Sin comentarios  ·  Recomendar
 
22 de Octubre, 2014    General

China intercepta comunicaciones de iCloud y Hotmail mediante certificados autofirmados

Ya hemos hablado muchas veces del Gran Firewall que usa el gobierno de la República Popular China para analizar e interceptar las comunicaciones. Cualquier mecanismo de evasión en el pasado ha sido bloqueado, como por ejemplo comunicaciones vía sistemas VPN o HTTPs. De hecho, no sentaron demasiado bien cosas como el uso de HTTPs para todas las conexiones a las tiendas de apps, aunque por desgracia la implementación de Apple no sea perfecta y cargue contenido vía HTTP abriendo la puerta a los ataques de SSL Strip.

Ahora, desde Ars Technica podemos ver que el gobierno está utilizando certificados firmados por ellos mismos para el dominio de Apple iCloud, lo que les permitiría acceder a los usuarios y contraseñas de cualquier usuario que se conecte a ellos aceptando la alerta de la conexión. Una vez que tengan el control de las credenciales, todos los servicios asociados, como por ejemplo backups, servicios de localización o almacenamiento de documentos... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:54 · Sin comentarios  ·  Recomendar
 
02 de Octubre, 2014    General

China bloquea Instagram para evitar difusión de protestas en Hong Kong

China bloqueó el acceso de sus ciudadanos a la red social de fotografías Instagram por las masivas protestas en Hong Kong con reclamos de elecciones libres. La plataforma Weibo, la versión china de Twitter, también presentó restricciones de acceso a su contenido, tal como ocurre con la búsqueda de algunas palabras clave. Por eso algunos usuarios se volcaron al uso de Firechat.

Un reporte del New York Times indica que las protestas comenzaron desde el viernes cuando miles de jóvenes pro-demócratas se posaron a las afueras de las oficinas gubernamentales de Hong Kong, ignorando la advertencia del gobierno de retirarse. Luego de dos días el gobierno decidió enviar a la policía para tomar el control de las calles.

Por medio del sitio Blocked In China se pudo verificar que Instagram fue bloqueado en ciudades como Beijing, Shenzen y el resto del país,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 09:18 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Powerless

Las palabras de moda en el ámbito tecnológico actual son censura, anonimato y privacidad. Apartándonos de lo sensacionalista y mediático del tema, es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura).
Pero la censura no es exclusiva de los gobiernos totalitarios; también se ha convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).


Hoy, las diferentes organizaciones (y gobiernos) implementan muchas tecnologías y métodos para bloquear contenidos y restringir el acceso, en un intento por controlar la información de una red diseñada para lo contrario, y los usuarios, el último eslabón de la cadena alimenticia, se las ingenian para no ser devorados por el pez grande y saltarse estos controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:21 · Sin comentarios  ·  Recomendar
 
19 de Julio, 2014    General

Argentina: proyecto de ley quiere que pidamos permiso para ver pornografía

La Senadora Nacional Giménez, Sandra D. del Bloque del Frente para la Victoria por la provincia de Misiones ha elevado el Proyecto de Ley 1918/14 [PDF] "que busca dificultar que los niños tengan acceso a pornografía en Intenet".
Pornografía infantil no es lo mismo que pornografía.
Obviamente es más que loable que una legisladora nacional se preocupe por nuestros niños pero en este caso la Senadora -y sus asesores- no han tenido mejor idea que plantear bloquear el acceso a sitios de pornografía a todos los usuarios de Internet de Argentina, mediante el uso de filtros que los ISP deben instalar en forma obligatoria.

Según la letra del proyecto, la Comisión Nacional de Comunicaciones (la misma que bloqueo The Pirate Bay) creará una lista de sitios de acceso restringido que supuestamente serán sitios pornográficos y peligrosos para los ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 11:16 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

El Gobierno pide ayuda a EE.UU. para identificar usuarios de Twitter que apoyan a Campagnoli

A través de Cancillería solicitó la cooperación del Homeland Security para recopilar datos de tuiteros que apoyan al hombre que investigó a Lázaro Báez. El pedido de colaboración judicial, que sólo suele realizarse para investigar delitos graves como la pedofilia, quedó desactivado luego de una presentación ante la embajada norteamericana.

El jury de enjuiciamiento que afronta José María Campagnoli suele ser noticia por episodios inesperados que alimentan las suspicacias y que desembocaron en la suspensión de un proceso judicial que concitó una gran atención social.

La novedad que potencia el asombro es que trascendió en las últimas horas que el gobierno argentino pidió colaboración a los Estados Unidos para investigar a los usuarios de Twitter que -desde el inicio del jury- denuncian la existencia de una persecución política contra el fiscal que lucha para no ser destituido.
La libertad de expresión está formalmente permitida,... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 10:48 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2014    General

ZenMate: Una extensión para navegar por toda la red sin censura


El derecho al olvido viene pariendo cuestiones extrañas en la web. De hecho creo que la está cambiando. ¿De qué se trata? Algo simple: del derecho de una persona a quitar su información de determinados lugares de la red como los resultados de un buscador.

El asunto es que, según denuncias, empresas como Google no quitan los resultados de TODO el globo sino sólo del país desde el que es solicitada la quita de datos. El derecho al olvido sólo existe en algunos países, pero gracias a que las búsquedas están controladas por mega empresas y emprendimientos que buscan obtener beneficios económicos con la información (igual que una empresa periodística), aunque no exista el derecho al olvido, existe la censura.

Un buen ejemplo de esta censura, atroz al mismo tiempo, es el de la masacre de Tian’anmen, sucedida el 4 de junio de 1989, en la que la dictadura China envió a su ejército a masacrar a estudiantes que se manifestaban en la plaza que lleva se nombre... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:32 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad