LinuxParty
El verdadero peligro para la privacidad es la centralización. En primer lugar la nacida de las regulaciones del estado y que se agrava cada día más.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal. La Internet masiva, la de facebook y gmail, ya no es ese espacio de personas organizadas en redes, sino un conjunto de piscifactorías donde los usuarios -que ya no ciudadanos- han dejado de interactuar para simplemente participar en los servicios de alguno de los grandes a cambio de un poco de cotilleo electrónico.
Continúa en el blog de deugarte

Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal. La Internet masiva, la de facebook y gmail, ya no es ese espacio de personas organizadas en redes, sino un conjunto de piscifactorías donde los usuarios -que ya no ciudadanos- han dejado de interactuar para simplemente participar en los servicios de alguno de los grandes a cambio de un poco de cotilleo electrónico.
Continúa en el blog de deugarte

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



