LinuxParty
El verdadero peligro para la privacidad es la centralización. En primer lugar la nacida de las regulaciones del estado y que se agrava cada día más.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal. La Internet masiva, la de facebook y gmail, ya no es ese espacio de personas organizadas en redes, sino un conjunto de piscifactorías donde los usuarios -que ya no ciudadanos- han dejado de interactuar para simplemente participar en los servicios de alguno de los grandes a cambio de un poco de cotilleo electrónico.
Continúa en el blog de deugarte
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal. La Internet masiva, la de facebook y gmail, ya no es ese espacio de personas organizadas en redes, sino un conjunto de piscifactorías donde los usuarios -que ya no ciudadanos- han dejado de interactuar para simplemente participar en los servicios de alguno de los grandes a cambio de un poco de cotilleo electrónico.
Continúa en el blog de deugarte
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



