martes, 4 de noviembre de 2014

Esta bueno para los paises en que las personas son perseguidas por su ideología

Cómo Facebook se abre a la red oscura

  • 3 noviembre 2014
Ilustración de la red oscura
Antes ya era posible acceder a Facebook desde Tor, pero la experiencia podía ser frustrante.
Facebook es el primer gigante de Sillicon Valley que decidió brindarle apoyo técnico a los usuarios que acceden a la red social desde Tor, un servicio de la "red oscura" que permite la navegación anónima por internet.
Para ello Facebook estableció un servicio especial para Tor accesible desde https://facebookcorewwwi.onion/).
Esta medida garantiza que todas las comunicaciones se mantengan en la red anónima.
El servicio especial podría ser atractivo para los usuarios de países donde la red social está bloqueada.
China, Irán y Corea del Norte han tratado de impedir el acceso a Facebook desde sus territorios.

Cuentas bloqueadas

Antes ya era posible acceder a Facebook desde Tor, pero la experiencia podía ser frustrante.
Computadora mostrando la pagina de Facebook en China
Con Tor se puede acceder a Facebook desde países como China, donde el sitio está bloqueado.
Una de las maneras como Tor anonimiza a sus usuarios es canalizando el tráfico de internet a través de diferentes lugares, haciendo difícil identificar desde donde exactamente está navegando una persona.
Cuando accedían a Facebook desde Tor esto causaba problemas, ya que una de las medidas de seguridad de la red social es bloquear una cuenta cuando detecta que un usuario trata de conectarse desde un lugar inusual.
Es habitual, por ejemplo, cuando entras en Facebook estando de vacaciones en el extranjero, tener que pasar pruebas de verificación adicionales, como identificar a las personas en una foto.
Por eso, algunas cuentas que trataban de acceder desde Tor eran bloqueadas.
"El diseño de Tor, desde la perspectiva de nuestro sistema, indica que una persona está conectándose desde Australia un momento y al siguiente aparece en Suecia o Canadá", explicó en un blog el ingeniero de Facebook Alec Muffett, que lideró el proyecto de la red social para Tor.
"En otros contextos este tipo de comportamiento podría sugerir que la cuenta fue hackeada y se está accediendo a la misma a través de un "botnet" (una red de computadoras). Pero en el caso de Tor, esto es normal", dijo.
Ahora, los usuarios de Facebook a través de Tor ya no serán confundidos con hackers y podrán acceder a la red social sin perder las protección criptográfica de Tor.
Además, los usuarios experimentaban otras dificultades que dañaban su experiencia de Facebook, como tipografías que no se veían correctamente.

¿Quién quiere usar Facebook anónimamente?

Ilustración de la red oscura
Tor fue originalmente desarrollado por el Laboratorio de Investigación Naval de Estados Unidos.
La decisión de Facebook podría ser popular entre quienes no desean que su ubicación y su historial en internet pueda ser rastreados, dijo Steven Murdoch, del University College London, que asesoró a Facebook en el proyecto.
Murdoch explicó que los usuarios a través de Tor también tienen que entrar en el sitio utilizando sus datos reales.
"Es muy difícil usar una red social de manera totalmente anónima, parece algo contradictorio, a no ser que simplemente estés leyendo información", le dijo a la BBC.
"Pero darle tu nombre a Facebook no quiere decir que deban poder saber tu ubicación y tus hábitos de navegación", añadió.
Murdoch desestimó la idea de que la decisión de Facebook pueda enojar a los gobiernos, que con frecuencia se acercan a la red social para pedir información sobre usuarios.
"Protege tu privacidad. Defiéndete de la vigilancia en la red y el análisis de tráfico", dice la página de Tor.
"No se trata tanto de proteger a la gente de los gobiernos como de protegerlos de la gente que está espiando las comunicaciones, y eso podría ser tanto criminales como comerciantes de información".
Tor fue originalmente desarrollado por el Laboratorio de Investigación Naval de Estados Unidos y actualmente continúa recibiendo financiación del departamento de Estado de Estados Unidos.
Entre los usuarios de Tor se encuentra el ejército y las fuerzas de seguridad. Algunos periodistas lo utilizan para comunicarse con fuentes anónimas que les dan chivatazos.
Y entre los usuarios hay también miembros del público que desean mantener su actividad en internet en secreto.
Pero Tor y la red oscura ha sido relacionada también con actividades ilegales, en las que los usuarios acceden a sitios en los que se venden drogas ilegales o se comparten imágenes de abuso sexual infantil.
Estos sitios no aparecerían en búsquedas normales en internet ni serían accesibles para los usuarios que no saben dónde buscar.
 BBC Mundo 

domingo, 12 de octubre de 2014

Trabajo sobre IA

Inteligencia Artificial

METRÓPOLIS (1927)

2001: UNA ODISEA DEL ESPACIO (1968)

D.A.R.Y.L. (1985)

EL HOMBRE BICENTENARIO (1999)

MATRIX (1999)

INTELIGENCIA ARTIFICIAL (2001)

YO, ROBOT (2004)

HER (2013)

TRANSCENDENCE (2014)


Preguntas:

  1. Que significa ser humano?
  2. Que cosas que  viste en alguna película de estas, pensas que esta sucediendo ahora?

  3. Cual seria la diferencia esencial sobre del Hombre con la maquina?
  4. en que se parecen ambas inteligencias?
  5. ¿Qué es la inteligencia artificial?

mas adelante mas preguntas...

miércoles, 6 de agosto de 2014

Software radares de WIFI y otros...

Wifi Auditor 1.38.0 Gratis

Programa en Java para auditar redes Wifi a tu alrededor. ... Java, creada para auditar las redes Wifi existentes en los alrededores de ... Wifi Auditor. Wifi Auditor tratará de encontrar la contraseña WPA que esas redes Wifi ... JAR ejecutable, y Wifi Auditor escaneará directamente lasredes Wifi de tu vecindad. ...
Imagen principal de WiFi Protector

WiFi Protector 1.0 Gratis

Navega con WiFi con seguridad.WiFi Protector es, como indica su nombre, un programa de protección diseñado específicamente para blindar las conexiones WiFi y ... en tu PC, WiFi Protector escaneará las redes WiFi que usar regularmente, para ...
Imagen principal de WiFi Guard

WiFi Guard 1.0.2 Gratis

¿Cómo saber si alguien está usando tu WiFi? ... SoftPerfect WiFi Guard? Porque mucha gente se dedica a piratear las redes WiFi de otros usando programasinformáticos, y además ... los dispositivos que acceden a tu red WiFi. SoftPerfect WiFi Guard es capaz .



Obten claves de redes WiFi con WiFi Unlocker

WiFi Unlocker Andoid
WiFi Unlocker es una aplicación realmente interesante para usuarios de Android, ya que la misma nos permite obtener claves de redes WiFi, siempre y cuando nuestro objetivo sea el de hacer auditorias inalámbricas.
Disponible en Google Play, esta aplicación es muy fácil de utilizar. Podrás descubrir claves de modems Infinitum, ya sea Huawei o Thompson que vienen con contraseñas por defecto.
Si bien todavía se encuentra en pleno desarrollo, se está expandiendo para poder comenzar a encontrar contraseñas personalizadas o extender a más modems, WiFi Unlocker no deja de ser una aplicación estupenda para poder obtener claves de redes WiFi.


WIFI Guard icon
WIFI Guard 1.0.4
Vigila quién se conecta a tu red WiFi
Si dispones de una red WiFi y la conexión no va demasiado bien, existe la posibilidad de que algún vecino esté 'tomando prestada' tu conexión. Para evitar esto, WIFI Guard te permite ver rápidamente quién está conectado...

easy WiFi icon
easy WiFi 4.0.110
Encuentra fácilmente punto de accesos WiFi
easy WiFi es una herramienta especialmente pensada para ordenadores portátiles, gracias a la que podremos encontrar cualquier conexión WiFi cercana en cuestión de segundos. El programa nos notificará automáticamente...

viernes, 1 de agosto de 2014

Un Virus creado para guerras. STUXNET

Stuxnet, un virus informático de origen incierto y extremadamente sofisticado, hizo su aparición hace poco en el mundo, inaugurando lo que podría ser el rostro de la guerra en el siglo en curso. Expertos en seguridad señalan que Stuxnet fue creado para atacar el programa nuclear de Irán, país en el que se han producido la mayor parte de las infecciones. "Stuxnet es un temible prototipo de un arma cibernética que podría llevar a la creación de una nueva carrera armamentista", dijo la empresa Kaspersky Labs. Es muy probable, para Kaspersky, que algún Estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet. Kaspersky no dudó en calificar a Stuxnet como "la apertura de la caja de Pandora". Este gusano marca el pasaje de la creación de códigos maliciosos con fines de robo, envío de correo basura, o sustracción de identidad, a una instancia destinada a sabotear plantas nucleares y sistemas industriales. En este caso, el virus atacó principalmente los sistemas de control industrial de Siemens. Sin embargo, los expertos tienen que determinar todavía quién creó este software que describen como la primer "superciberarma" conocida, al estar diseñada para destruir un objetivo en el mundo real.
Las hipótesis que rodean el caso de este ataque anónimo, invisible y devastador, hacen las delicias de cualquiera que tenga alma de detective. La hipótesis más extendida es que el virus fue desarrollado por los Estados Unidos e Israel para dañar el programa nuclear iraní, y que tuvo como objetivo específico el ataque a la planta de Natanz. Es obvio que Israel no reparará en medios para frenar la nuclearización de Irán. Ya Golda Meir decía que más valía una condena de la ONU que las condolencias del Papa. Y, según Le Monde, un general israelí, Gabi Ashkenazi, reconoció haber supervisado la creación de Stuxnet. En general se cree que el daño al desarrollo nuclear iraní ha sido significativo, aunque algunos piensan que los propios iraníes han simulado haber tenido un daño mayor sólo para calmar la ansiedad de Occidente y desactivar en parte su presión. No falta tampoco quien sospecha una complicidad entre Washington y Microsoft en el desarrollo del producto.
Otros detalles hacen las delicias de quienes tienen alguna inclinación por la metafísica. Así, Stuxnet tiene escondido en su interior un código bíblico, la palabra "Myrtus", que podría ser una alusión, en hebreo, a Ester , libro del Antiguo Testamento que relata un complot persa para exterminar a Israel. ¿Se desarrollará en el futuro un virus con una cita del Apocalipsis? Y el virus, que infecta a Windows en todas sus versiones, utilizó una vulnerabilidad nunca descubierta antes. Este tipo de vulnerabilidad, que no es conocida por el creador del programa, se denomina "día cero". Nada diferente de la pasión humana por detectar las vulnerabilidades "día cero" en el programa de la existencia. ¿Seremos, en este sentido, una suerte de Stuxnet, gusano anónimo, pequeño y devastador, que busca en piloto automático el sabotaje de la existencia? Es la pregunta que se haría Cioran. En cualquier caso, el misterio de Stuxnet sigue abierto y parece ser una pincelada de lo que nos depara el futuro.

jueves, 24 de julio de 2014

ICQ, IRC, NAPSTER, COMODORE 64.....

Nostalgia geek: las tecnologías en desuso atrapan a los coleccionistas

Por  | LA NACION
¿Cómo nacen las tradiciones? Los estudiosos podrían tener un invaluable caso testigo en las nuevas tecnologías. Más de 30 años después del nacimiento de la computadora personal de IBM y la Commodore 64, casi 40 años después de que apareciera la disruptiva Apple I, la cultura geek acumula todo lo que constituye una tradición. Tiene mitos y tabúes. Tiene clásicos y costosos incunables. Tiene veteranos que exhiben cicatrices de batallas virtuales y vistosas medallas.
Tiene, en suma, eso que no le falta a ninguna tradición: cierta cuota de añoranza por los tiempos idos. De hecho, en estos días estamos ante un auténtico pico de nostalgia. ¡Hasta regresó el ICQ! A quienes tienen menos de 30 años, estas siglas quizá no les digan nada. Pero fue el primer mensajero instantáneo, el abuelo del Messenger y el tatarabuelo del Whatsapp. Nos enseñó a tener amigos a distancia, como Facebook, sólo que mucho antes de Facebook.
El ICQ, cuyas siglas suenan, en inglés, como I seek you (te busco), fue creado en 1996 por la empresa israelí Mirabilis. Y no nació como un mensajero, sino como una suerte de buscapersonas online.
En esa época nos conectábamos a Internet por medio de rudimentarios módems analógicos. El servicio era, además, medido; por lo tanto, no estábamos todo el tiempo online, como ahora. La función del ICQ era avisarnos (con su bufonesco ringtone que los veteranos no podrán olvidar) cuando algún amigo se había conectado. También permitía mandarle mensajitos, una especie de chat en cámara lenta.
Fue una idea genial y el ICQ se volvió inmensamente popular. Por eso, la todopoderosa America OnLine, en el apogeo de su fortuna, adquirió Mirabilis por más de 400 millones de dólares en 1998. Nació así otra tradición, la de gastar fortunas en compañías minúsculas. El resultado no fue bueno. En 1999 Microsoft lanzó el MSN Messenger y en poco tiempo se había quedado con la parte del león de un mercado que se probaría clave.
Los que usaron el ICQ se podrán sentir auténticos pioneros, pero lo cierto es que este mensajero vino a asistir a los novatos, los que no conocían ni Unix ni el IRC. ¿El IRC?

SIN NOVEDAD EN EL FRENTE

En 1988, el finlandés Jarkko Oikarinen diseñó la primera red de chat para la Red. La llamó Internet Relay Chat o IRC. Faltaban un par de años para que el acceso público a la red de redes llegara al público en general, pero cuando esto ocurrió el IRC, que tenía una estructura distribuida y muy bajos requerimientos de hardware, software y ancho de banda, nos dio la primera mirada a los cambios extraordinarios que se venían.
Cualquier veterano lo sabe: no fue ninguna novedad el que nos enteráramos primero por Twitter de la operación encubierta de Estados Unidos que terminaría con la muerte de Ben Laden. Veinticuatro años atrás, los usuarios de IRC lograron atravesar la censura que se aplicó a los medios tradicionales en al menos dos ocasiones. Durante la Guerra del Golfo, en 1990, y durante el intento de derrocar a Mikhail Gorbachov, en 1991. Cierto, el IRC no tenía el alcance de Twitter o Facebook para organizar movilizaciones; sólo había unos cuantos miles de personas online en esa época; hoy hay casi 3000 millones, y sólo Facebook tiene más de 1200 millones de suscriptos activos. Pero en los 90 vencer la censura fue un éxito rotundo para la recién nacida aldea global. Esos usuarios escribieron la historia en tiempo real desde sus ventanas de chat. No es casual que el haber sido partícipe activo del IRC sea ahora algo así como una prestigiosa medalla.
Respecto de los módems analógicos, aquel peculiar ruidito que hacían al conectarse sigue siendo motivo de melancólicas memorias para los veteranos de la Red. Sí, cierto, eran conexiones horriblemente lentas. ¡Pero éramos tan jóvenes por entonces!
Todo tiempo pasado fue mejor, también en tecnología. Hasta los virus eran, hace 20 o 30 años, ingenuos y hasta simpáticos. Mostraban una calavera. Sonaba la marcha fúnebre. Borraban el disco duro. Eran cosa de rebeldes.
Ahora no es así. Ahora los virus son furtivos malandrines digitales cuya única meta es la de robar nuestra contraseña del banco.

JUEGUITOS PARA SIEMPRE

Cuando el departamento de dos de los personajes de la serie de TV The Big Bang Theory es asaltado, la principal preocupación del impagable Sheldon Cooper es recuperar su colección de videojuegos, cuyos títulos enumerará minuciosamente al estupefacto oficial de policía.
Es que los jueguitos constituyen, gracias al vínculo lúdico y emocional que nos une con ellos, la sustancia más entrañable de la morriña geek. Todas las generaciones de videojuegos, desde los primeros, que no tenían imágenes del todo, hasta los del año pasado, inspiran una evocación afectuosa.
Ahora, por ejemplo, está muy de moda la estética de los videogames de 8 bits. Super Mario Bros, por ejemplo, nació como un videojuego de 8 bits, y se convirtió en el título más vendido de la historia.
Los 8 bits se refieren al tipo de cerebro electrónico que usaba aquella tercera generación de consolas de videojuegos, la que marcó el inicio de una práctica que hoy forma parte inseparable de la cultura urbana.
Los gráficos pixelados y sin mucho detalle de las consolas de 8 bits podrían parecer rústicos frente a las hiperrealistas escenas de la Play. Pero no. Por el contrario, esas líneas en serrucho, sus colores básicos y los escenarios en galerías bidimensionales son reverenciados hoy por los veteranos y explotados hasta por los diseñadores de ropa.
Una corbata con estampado de 8 bits se vende a 20 dólares en el icónico sitio ThinkGeek.com, lo mismo que una petaca con la forma de la GameBoy, la taquillera consola portátil de Nintendo. Un trago para ahogar la añoranza, digamos.
Si la mayoría de aquellas consolas de la década del 80 ya no funcionan, no importa. Hay emuladores de los sistemas de Nintendo, Atari y Sega para todas las plataformas: Windows, Mac, Linux y hasta Android.
Pero otros no se conforman con recordar los buenos viejos tiempos en sus pantallas LED de alta definición. Quieren la cosa real. No es barato, pero se puede. Hace algo más de un mes, una gigantesca colección de videojuegos compuesta por 11.000 títulos salió a subasta. Un comprador anónimo se quedó con todo a cambio de 750.250 dólares. El vendedor, Michael Tomasson, había comenzado a acaparar títulos en 1982.
Así es, como toda tradición, la tecnología tiene sus incunables. En mayo de 2013 un ejemplar de la primera Apple, lanzada en 1976 a 666,66 dólares, se subastó en Christie's y terminó vendiéndose por 663.000 dólares. ¿Los vale? Obvio.
Sin proponérselo, el otro gigante, Microsoft, creó el clásico de clásicos: Windows XP. Vigente durante increíbles 13 años, el mayor tiempo en el mercado de un producto informático, es sinónimo de computadora personal. La eliminación del menú Inicio en Windows 8 despertó la ira de los usuarios y obligó a la compañía fundada por Bill Gates a reponerlo. Es que con las tradiciones no se juega, todo el mundo sabe eso.
Hasta Napster volvió, y está ahora disponible en la Argentina vía el proveedor de Internet Speedy, de Telefónica. Napster fue el primer servicio para compartir música, fundado en 1999, con un pico de 26,4 millones de usuarios en febrero de 2001 y dado de baja en julio de ese año como consecuencia de una demanda judicial de la industria norteamericana del disco. Revivió como un servicio rentado, pero su marca todavía evoca recuerdos de tiempos idos.
Nostalgia geek, en fin. Una melancolía que parece incompatible con la vital juventud de esta industria, pero que se entiende cuando miramos hacia atrás y vemos la cantidad de tecnologías que llegaron, amamos y se fueron. Acá viene la parte en la que el lector dirá "¡Te acordás!" Porque en el altillo de la memoria han quedado -no por orden de aparición- los diskettes, la Commodore 64, los monitores CRT, el Prince of Persia, Wolfenstein 3D y Zork, el azulado Zip drive, el Nokia 1100, el DOS y Windows 3.1, el Netscape, y sigue la lista