Las miserias contra la filosofía: Horacio Potel en diálogo con Beatriz Busaniche

Por Beatriz Busaniche El año 2009 marcó un antes y un después en el debate sobre el derecho de autor en Argentina. El carácter restrictivo de la Ley 11.723 de Propiedad Intelectual no había sido puesto de manifiesto nunca antes de manera tan clara. Hasta ese momento, las personas comunes no parecían objeto de persecución, […]

Tor publica principios para la protección en Estados hostiles

Con la motivación de generar una discusión y compartir varias experiencias alrededor de las prácticas para el uso de criptografía y la privacidad en aquellos estados con régimen autoritario Tor publica 10 principios. En la entrada de blog, escrita por Mike Perry, se señalan que los riesgos en la tecnología van desde las puertas traseras […]

Hackers trabajan en un router para redes comunitarias

Un grupo de hackers provenientes de diferentes geografías y culturas, pero unidos por la idea de construir un hardware que permita el desarrollo y operación de redes comunitarias, se ha propuesto hacer un router que han llamado LibreRouter. En agosto de 2016, en el IETF (Grupo de Trabajo de Ingeniería de Internet, donde se normalizan […]

La difícil cuestión del plagio

A raíz del reportaje que Carmen Aristegui y su equipo de investigación sacaron a la luz sobre el plagio de la tesis de licenciatura del hoy presidente de México, Enrique Peña Nieto, se despertó una polémica muy grande. Se ha dicho mucho sobre qué responsabilidad tienen las autoridades, las academias y desde luego la ciudadanía, […]

La cruzada de Deflect vs DDoS

Recientemente en un trayecto de El Cosmógrafo abordamos sobre cómo hay organizaciones de la sociedad civil que hacen frente a las Denegaciones Distribuidas de Servicio, a ataques que saturan la infraestructura dejándola no disponible para su uso cotidiano como la consulta de un sitio web por sus visitantes. Dentro de las diversas estrategias existentes, encontramos […]

Sobrevivir a los ataques de Denegación de Servicio Distribuido

El pasado mes de marzo, Jamie McClelland, conocido ingeniero que trabaja en la operación de la infraestructura de MayFirst People Link1, comenzó una charla explicando que se pueden identificar dos tipos de ataques informáticos: los enfocados a comprometer la seguridad y tomar control de la infraestructura y los dirigidos a saturarla, para que los servidores […]

Dejé de jugar Pokémon Go y no me arrepiento

A estas alturas, prácticamente todo aquel que tiene acceso a un teléfono móvil e internet sabe de qué va o qué es Pokémon Go. Con algunas aproximaciones o intuiciones que bien pueden o no ser erradas, la euforia que este juego despertó en el mundo ha provocado un impacto de escala histórica, pues su ya […]

Hacktivistas musulmanes filtran identidad de miembros de ISIS

El colectivo conocido como Ghost Squad Hackers, hacktivistas, publicaron la identidad de algunos simpatizantes y miembros de ISIS, cuya organización es llamada United Cyber Caliphate. Entre las identidades reveladas se encuentra la del líder, Mauritania Attacker. Ghost Squad Hackers formaron parte de un ataque conocido como Op ISIS, coordinado con otras organizaciones como Anonymous, en […]

Gobierno iraní ordena destruir 100,000 antenas satelitales

El gobierno de Irán ha ordenado la destrucción de 100,000 antenas parabólicas y receptores que atentan contra la moralidad y la cultura, esto de acuerdo a la visión oficial del estado iraní. El general Mohammad Reza Naghdi, líder del ejército de Irán, presidió el pasado domingo la destrucción de las antenas parabólicas, dicho evento fue […]

Llamamos crackers a quienes rompen la seguridad informática

En pasados días se aprobaron modificaciones a la conocida regla 41 en EE.UU, la cuál manifiesta mayores privilegios en cuanto a la jurisdicción e intervención informática por parte del FBI para investigar usuarios de computadoras. Dichas modificaciones entrarán en vigor en diciembre de este año. Esto parece un hecho inminente a menos que se apruebe […]