Lucía Lijtmaer

Quiero los secretos del Pentágono y los quiero ahora

    Danielaalıntı yaptı2 yıl önce
    El tema es que la Deep Web, pese a que en nuestro imaginario pueda tratarse de una cueva oscura donde se resuelven los secretos del universo, en realidad se parece bastante al internet de los noventa.
    Aura Hempstockalıntı yaptı6 ay önce
    «In God we trust, all others we monitor.»2

    Inscripción encontrada en una insignia del servicio secreto estadounidense
    Aura Hempstockalıntı yaptı6 ay önce
    Ben Branstetter explicaba en The Daily Dot: «Tor es una herramienta usada por criminales para ocultar actividades ilegales en la Deep Web. Los coches también son herramientas usadas por criminales, pero eso no es una manera adecuada de definir a un coche».
    Aura Hempstockalıntı yaptı6 ay önce
    No podíamos parar hasta que robáramos lo invisible.
    Aura Hempstockalıntı yaptı6 ay önce
    Como apuntó Grischinka Teufi, «el mayor enemigo de un gigante así no es otro gigante: es el parásito.
    Aura Hempstockalıntı yaptı6 ay önce
    las redes sociales dejan atrás la idea de que la gente pueda desaparecer de nuestras vidas. Podemos estar en contacto con los amigos del pasado y el presente a través de un espacio virtual único y potencialmente infinito, que es inmutable y perpetuo. El fenómeno nos convierte en usuarios fascinados que interactúan, activan y reactivan las actividades que hacen para posicionarse dentro de estas plataformas. Explicamos nuestros estados, advertimos sobre lo que consumimos y lo que nos gusta, hablamos para un público invisible que siempre está ahí. Así, la pregunta «¿Quién soy?» solo se responde en relación con los demás y a nuestra relación con ellos. Esta relación es íntima y continua, y para la plataforma, eterna.
    Aura Hempstockalıntı yaptı6 ay önce
    A partir de la masacre de 45 civiles simpatizantes con el EZLN, pusieron en marcha lo que sería conocido como Floodnet.

    Creado por Carmin Karasic y Brett Stalbaum, Floodnet funciona como un applet Java, un trozo de programa externo-que se usa para crear un ataque DoS (de denegación de servicio). La página requerida se pide una y otra vez, colapsando ordenadores y servidores. El ataque sigue los principios activistas de los ochenta y noventa: es coordinado y simultáneo, y se dirige contra un elemento muy concreto que queda desbordado. En ocasiones, el ataque también incorpora frases que aparecen cuando el usuario requiere la página. Por ejemplo, tras un ataque de Floodnet, la web del presidente mexicano Ernesto Zedillo respondió con el siguiente mensaje: «Human Rights not found».
    Aura Hempstockalıntı yaptı6 ay önce
    Ricardo Domínguez es quien exaspera realmente a Beck y a los suyos: el artista estadounidense, de origen mexicano, profesor de Artes Visuales en la Universidad de San Diego, acaba de presentar un proyecto titulado «Transborder Immigrant Tool». Básicamente el trabajo consiste en una tecnología híbrida, parecida al GPS, que se instala en móviles de fabricación muy barata, y cuyo fin es ayudar a los emigrantes en la frontera entre México y Estados Unidos a encontrar agua en sus rutas para lograr pasar la frontera.
    Aura Hempstockalıntı yaptı6 ay önce
    Domínguez comenzó con una serie de estrategias que serían capitales para entender el hackeo y el activismo en red en los noventa. Primero colapsó un fax del Instituto Nacional de Salud bombardeando con preguntas sobre el retroviral AZT. Después, con un conjunto de activistas, comenzó el phone zapping, una estrategia que consistía en llamar durante 24 horas al objeto de protesta —en este caso una cadena de supermercados en Florida que había dejado de vender preservativos— hasta que variaban su política.
    Aura Hempstockalıntı yaptı6 ay önce
    Lo más sorprendente y aterrador es que Pinkmeth estaba en el internet que conocemos hasta que empezaron a aparecer fotos de famosas. Bienvenidos a las cloacas.
fb2epub
Dosyalarınızı sürükleyin ve bırakın (bir kerede en fazla 5 tane)