9/26/2014

Entreguen a sus hijos

Entreguen a sus hijos


 


Los síntomas son fiebre, congestión, tos y garganta adolorida... se esparce a través de oficinas, escuelas y hogares... no importa en donde estemos, eventualmente llegara. Los resfriados y la gripe son causados por virus; así como el VIH, Ebola, Hepatitis, Herpes. Así como Napoleón, los virus también son pequeños, 100 veces mas pequeños que la bacteria promedio y solo pueden ejercer influencia sobre las células, debido a que no tienen una estructura celular, tampoco tienen la capacidad de replicar por su cuenta, los virus simplemente son paquetes de ADN o ARN, encapsulados en proteínas... buscando una célula que puedan dominar.



Los virus pueden infectar cualquier cosa que tenga vida, por eso es que son tan peligrosos. Los medios de infección pueden ser por aire (toser y estornudar), con portadores como los mosquitos; y con fluidos corporales (saliva, sangre o semen). Una vez que el virus infecta la célula, su misión es apoderarse totalmente del organismo anfitrión a través de replicas, la célula anfitriona produce mas material viral que material genético; una vez terminada la misión, la célula morirá y el virus saltara a otras células cercanas para repetir el proceso.

El cuerpo humano tiene algunos mecanismos de defensa contra los virus, mecanismos adquiridos, resguardados y activados a través de la memoria genética; desafortunadamente los virus también tienen su memoria y en muchos casos evolucionan mas rápido. Los virus como el VIH engañan al sistema inmunológico y ya sabemos como acaba.


Los libros oficiales de historia dictan que el desarrollo evolutivo de nuestros ancestros se dio principalmente por la búsqueda de mejores climas y dieta; pero también vale la pena estudiar la influencia que los virus han tenido en la evolución humana, hay que revisar el contexto histórico de las diferentes interacciones entre agentes de infección y la sociedad, los virus afectaron la diversidad genética en el sistema inmune, dictan el grado de mezcla genética entre poblaciones, contribuyeron a nuestra expansión fuera de África y las infecciones de la antigüedad que han sido compartidas a través de nuestro linaje vivirán como elementos adoptados que regulan nuestras funciones biológicas.


El “boom” de población en el planeta se dio en el momento en el que la tecnología fue usada y aprovechada para servir a la humanidad; los avances en la medicina contribuyeron a reducir los indices de mortalidad y a incrementar la expectativa de vida de los pueblos que se beneficiaron de esos cambios, es muy cierto que no todas las regiones del planeta se han desarrollado a la par, pero los indices marcan una reducción para todas las regiones del planeta.
 
 “Los humanos duran mas tiempo, ganan mas dinero, quieren todo y saben nada”, así como piensan la mayoría de las compañías.

Las navajas para afeitar que se fabricaban en 1900 estaban tan bien hechas que solamente necesitaban un poco de filo y fácilmente pasaban del abuelo al padre y de allí al nieto y bisnieto...



pero había que afilar... había que comprar jabón para afeitar... se debía tener cuidado o los cortes podían ser letales... 

 

y allí es en donde entro Gillete con su cuchilla que eliminaba todos esos peros y miedos. Después llegaron las plumas y pañuelos desechables, el café soluble, la comida rápida... la música digital.

Según “
Los Ciclos de Kondrátiev”, (no, no es un asunto de bipolaridad), estamos en el quinto ciclo de actividad económica; la era de La Economía del Conocimiento, la era de las computadoras. Todo se ha vuelto intangible y a la mano (24/7), todo pasa de moda tan rápido debido a que la capacidad de procesar y retener información en la mayoría de los usuarios es mínima. La tecnología que llego hace 7 años es un recuerdo muy distante, el iOS 6 es un recuerdo muy vago entre los usuarios del iPhone. 


 

En la misma forma en la que los virus han definido la evolución de la humanidad, los dispositivos electrónicos tienen sus propios virus y su SIDA; y no, no hablo de los que se adquieren por ver porno, hablo de uno mas peligroso y se llama Obsolescencia Programada.


Cada dispositivo viene de fabrica con una fecha de caducidad, esta fecha de caducidad se activa conforme lo dicten los avances tecnológicos, los mercados la moda y las tendencias...
o simplemente se aplica la eutanasia digital a través de un sistema operativo con mayor demanda de recursos, como ya lo habíamos comentando en “Cuando eramos felices XP”. La lógica detrás de esta estrategia es generar volúmenes de venta a largo plazo, reduciendo el tiempo entre compras (tambien llamado “Ciclo de Reemplazo”). 



Aqui algunos ejemplos ligados a computadoras:

Cartuchos de Tinta: la mayoría vienen con un chip inteligente (clever chip) que los inhabilita cuando uno de los colores alcanza un punto “bajo”, incluso cuando aun hay tinta para terminar la impresión. Ademas de que el chip evita rellenar los cartuchos... o el timer que viene en todas las impresoras. 

 

Software: algunas veces es “incompatible” con ciertos archivos o programas y hace que el consumidor tenga que actualizar... aunque la actualización también se da una vez que el fabricante decide dejar de dar soporte a las versiones antiguas. Las actualizaciones de software motivan ventas de hardware, o ya se les olvido lo del iPhone 6-iOS8?



Videojuegos: Xbox a Xbox 360 y Xbox One? Nintendo Entertainment System, Super Nintendo Entertainment System y Nintendo 64... sin olvidar el Virtual Boy.



Y alejándonos un poco de la tecnología, pero con la misma idea.

Automóviles... partes descontinuadas para evitar reparaciones; modelos nuevos con cambios totalmente estéticos. 


 
Focos: hasta el año 2010 se podían ver en algunos museos los focos de Thomas Edison ... aun funcionando. Pero los focos ahorradores que tenemos en la actualidad no duran mas de 8 mil horas, aunque existe la tecnológica para hacer que los focos duren mas tiempo, pero desafortunadamente no es una idea lucrativa. 
 

Libros de texto: es muy difícil que haya cambios significativos en un libro de texto (Baldor), en especial de un año a otro y menos cuando se habla de educación básica. Pero las editoriales siempre sacan actualizaciones en donde la información brinca de una pagina a otra o el esquema cambio de color o trae un CD-ROM. El problema radica en que de no comprar dicha edición sera mas difícil seguir la clase... ya que la mayoría de los profesores literalmente va conforme el librito... aunque tenga errores... y mas errores.


Modas relámpago: Un buen día todo mundo trae colgando del cuello “chupones de la suerte”, al siguiente día son los “muñecos troll” y luego las pulseras “Livestrong... le sigo


 

Debe existir una frontera entre la tecnología como herramienta y la tecnología como la vida misma; la tecnología que tenemos en este momento tiene sus días contados desde que se puso al alcance del publico; y siguiendo la Ley de Moore, en los próximos 18 a 24 meses tendremos algo mas potente; aunque la capacidad intelectual del humano no se duplicara, la adicción a lo material si crecerá. 

 


La salida del nuevo iPhone 6 fue prueba tangible de la adicción que sufre una gran parte de la humanidad, la adicción a lo material, aun cuando no comprenda el verdadero significado o uso de las mismas. 

 

La Obsolescencia Programada
salto a los humanos y actuá en una persona como una enfermedad mental; pero colectivamente hablando es un virus que azota a toda la humanidad, sea el producto que sea, compramos de manera compulsiva o impulsiva; compramos solo para llenar un vació... cual vació? Es una respuesta que cada uno debe de encontrar antes de que el virus cumpla su misión y nos vuelva obsoletos como especie. 

 

Aquí
un mensaje del Tercer Padre Santo... Pepe Mujica.


@feexitmx
id@feexit.mx
rp@feexit.mx

9/22/2014

Cuando éramos felices XP


Cuando éramos felices XP


 
 
Resulta ser que después de ver los “avances” de los que disfrutamos y que obviamente pagamos a un precio alto, durante varios años han incrementado sus características, funciones y por lo tanto también sus alcances.

 


Recuerdan ustedes cuando compraron su primer computadora allá por el año 2001? En ese año entrabamos a una nueva etapa donde dejábamos los nada queridos Windows 98 y Windows ME. Bueno, considero que desde ese año vivimos el inicio de una completa dependencia tecnológica. Nos volvimos aficionados a Windows XP y de ahí, con el paso del tiempo, nos encontramos con Windows Vista. Este último prometía un diseño y una interfaz diferente y sí fue así pero a casi nadie le gusto. Preferimos seguir con nuestro Windows XP.

Al paso de los años hemos consumido Sistemas Operativos en todos lados. En la computadora, en la Tablet, en el celular, en las consolas de video juegos e incluso en los carros. He tenido la oportunidad de visitar a clientes que si bien no están a la vanguardia tecnología, operan correctamente con sus actuales computadoras, aun con Windows XP y procesadores Pentium 4.





Aquí viene lo interesante. Los componentes electrónicos en su mayoría tienen hasta 6 años de vida y muchísimos más si somos cuidadosos. Hay algo que se llama obsolescencia programada y no es otra cosa que definir un tiempo de vida para cada cosa. Esa vida programada, puede ser no precisa en los componentes físicos pero sí es exacta mediante el Software.

Cuando compramos una computadora, en nuestro caso adquirimos una Ultrabook con procesador Core i3, 8GB en RAM, disco de estado sólido de 120GB con Windows 8. El equipo muy bien pero sabemos que no tendrá una vigencia de más de 3 años (aunque sus características sean buenas aun para el 2017 ó 2018) porque las nuevas versiones de Windows, por hablar de uno, obligaran a contar con un procesador más potente, mejores gráficos y un sinfín de exigencias.
 

Esto mismo ocurre con los teléfonos. Hace pocos días apareció el iPhone 6 y el iOS 8. No sé Ustedes pero en mi iPhone 4* comencé a experimentar problemas ¿casualidad u obsolescencia programada? Cabe mencionar que no he descargado ninguna actualización. Hasta qué punto puede la red y apps contribuir con los fabricantes (Apple) en hacer esta ralentización de los equipos viejos que antes de una nueva aparición, trabajaban bien.



Nota. IOS 8 no funciona en el iPhone 4 y en verdad no nos sorprende, porque iOS 8 es en realidad un lecho de muerte. Aunque parece que fue ayer cuando anunciaron la salida del iPhone 4, ahora Apple anuncia que ya no dará soporte a los dispositivos viejos y descontinuara la actualizaciones de otros IOS. Lo vimos el año pasado, cuando murió el iPhone 3GS al no aguantar el iOS 7, así que no nos sorprende ver esta ejecución con el iOS 8. 
Hace unos meses Apple descontinuo el iPhone 4 en varios países, incluidos India y Brasil. Pero ha sido mantenido a la venta en países en vías de desarrollo como una opción de smartphone “barata”, eso si, las versiones mas viejas están desapareciendo rápidamente.



P.D.

Echenle un ojo a “Comprar, Tirar, Comprar” de Cosima Dannoritzer.

9/17/2014

TAILS 9/26




Los TAILS de Feexit estan disponibles para Windows & Mac; han sido modificados de su version original para albergar un cliente seguro de correo, IM, encriptado PGP y otras sorpresas.

 
Yes, TAILS is available for Windows & Mac... for a more technical description, feel free to send an email to rp@feexit.mx
We will be shipping to the US, UK and Germany on 9/26... get yours!  


@feexitmx
www.feexit.mx
rp@feexit.mx

9/15/2014

Dox



DOX




Dícese de la información personal de cualquier persona en el Infernet, incluyendo nombre real, 
cualquier alias, dirección, numero telefónico, RFC/CURP, tarjetas de crédito, etc.

@Feexitmx quiere dejar bien en claro que nosotros no inventamos el Doxing, de hecho estamos seguros que hay muchos degenerados leyendo nuestros tweets, el blog... y probablemente ya hacen Doxing (sin saber el nombre de la acción y probablemente contra nosotros... .I.). La intención de este articulo es informar al resto de la comunidad sobre los peligros que hay por acá, como se llaman, como se hacen... por favor, descarguen la App llamada “Discreción”, es gratuita. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeCB4-W1G0J29AnSP1ncs29fWp16lUXhuSvk859S2sp1rE9LsFrySp96UA2TZG-ZT5xeEUuEfb7XVeZKBL7xHFRh91rcDkIC2_GwwSMfl8ZjMUSzLjnsGdUMgpCPZd1Tmzu9IWxg-fUs_u/s1600/cat3.jpg

La Historia

El acto de publicar información personal de un usuario (PI) en la red nació en los 90s de la mano de los usuarios de Usenet; se compartía en historias de 4 episodios en el legendario newsgroup alt.folklore.computers

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI8qkvykOMGYD7y2H__lnmSbVmTjGJao7VpYvtOTG4C90np70xg9Wcb7GqafGXgdIdas8LX69JYWi6eaQnq2pOBttset5gneiCtnfxzN7yqv2MOErb4zxTl5Gr4LTdaeAdSYrzujyq189u/s1600/news1.gif

La realidad es que estas historias eran un tanto limitadas (detalles) y no pasaban de la información que podría contener la descripción de cada usuario en Usenet. 

Esta practica de “trolling” recibió atención publica en 1999, cuando Scott Abraham (rec.skiing.alpine... si, este era su nombre de usuario) fue vetado después de que la Corte de Seattle lo encontrara culpable por conducta violenta (virtualmente hablando) y distintas amenazas de muerte a otros usuarios (también virtuales)...

 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisI0M5bTqUaM5nzzJiEIIey3TcGe448tanZ7OxEsReGK2P1z43NjsGZ4AcGwdL73wyCdRqDer4oATXaqt9L1u96SAQTCmtpplhPAH4ZVGRQpSv7Uzm0Gat6qylo-Gj8YMKU0-2CGtG8mLS/s1600/hobbspetit.png

...durante una “Flaming War”; que es el equivalente virtual a un viboreo de lavadero... así fue como Scott Abraham se convirtió en el Padre del Troleo Moderno. 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_KxfbmN1kO2QSEeGIK2h4561E9yO3ZSN2dbJiJ6_BvLGEXjzMYMZvuPt6qi9P_rZx4jK9QLEjlGFlazFWiR0qWktY0R0ksS9Vza9KlIRR0j_mWEdu1g4bBAtzZwUjT03MzPm_nmed2zcV/s1600/poster1527.jpg

A mediados del 2000, el termino “doxing” se asocio a la acción de filtrar documentos con información personal y confidencial sobre una persona u organización, eran acciones de Vigilante para llevar justicia a través de medios como el Internet. Mas tarde se volvió una técnica de intimidación como lo han hecho miembros de Anonymous o el Human Flesh Search Engine en China.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Bgap7omSEeFhZQ9IpjKvLJv6Xg_qTTL8B902epZsEabubE2jZAUBMiab5qdIgvN4kZIVommJn-5CsJmkAFfSbNnHWIHEg4FmiTtkoF7Z0v0AcEa1U3OYvJrwFZS7vaeMNU5VjEp5GBvr/s1600/photo110609_02.JPG

Y a mi que?

En el mundo en el que vivimos, el Internet se ha convertido en el mejor medio de investigación, divulgación y socializacion; digo, es tan bueno que muchas parejas se conocido, casado (cazado); y también divorciado gracias a esta herramienta. Curiosamente, el Internet permite proteger la identidad del usuario, pero por alguna razón, las tendencias desde la salida de las webcams y myspace, son de exponer y documentar a la maquina... toda esta información es publica y aquí es donde entra el Doxing

Que es Doxing?
Doxing es el proceso de reunir y deducir la información de otras personas; como el nombre, edad, email, domicilio, numero telefónico, fotografiás, etc. Todo esto se hace usando “fuentes abiertas” como el Internet. En otras palabras, Doxing es usar el Internet para buscar todo lo posible sobre una persona. El termino Doxing viene de la palabra “document tracing (rastreo de documentos)” y se hace con una pieza inicial de información, principalmente nombre o email.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8VyuKQYWqbxh6krUYJHw2b5m3nvFxsz6ju0GKFEgfbGegWsdDJVF-9YlH3yHNmxKQNdUNZBOw4qrCdchyphenhyphenV4n6rYvay5v4_SqbsihpQyIGY4DP-mOp5DvADH20bSH9bWyPxR5AdFM85AHP/s1600/sesaassSin+t%C3%ADtulo.png
Lo que viene siendo la técnica:
En la actualidad el internet ha crecido ha niveles en donde se puede encontrar casi todo lo que se pueda imaginar, todo lo que se necesita es conocer las técnicas para rastrear la información, aquí presentaremos algunas de las herramientas y técnicas mas usadas entre los “Internet Geeks y Ethical Hackers”:

Google!
Nadie vio venir el hecho de que Google fuera parte de esta lista, de hecho es una pieza fundamental en el doxing. Google indexa casi todo en el Internet (algunas veces hasta la información privada), así que es posible hacer dox con información del tipo email, domicilio, numero telefónico y fotografias...

“Les Tips pa'la busque”
  • + “Incluir”
  • | “O”
  • .. “Rango”
  • ~ “Sinónimo”
  • “” “String”
  • * “Comodín”

Redes Sociales:
Tampoco la vieron venir, verdad? Facebook y LinkedIn son una mina de oro para hacer doxing, ya que muchos usuarios no están al tanto y no les importa averiguar sobre temas como los exploits, fishing y obviamente, los ajustes de seguridad que “ofrece” Facebook. Esto facilita la tarea de obtener información como fotografias, nombres reales, ubicación, hábitos, etc.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXFGTjPdoyF2m5DpEAMKwgbovJOT_uOBI0OFeD2aHIctwBWCZfocqduPGPk1KAuLTzskxv0biJYuTtE1Cs2-5CpSX8u6g_1gb-vBR3BpcVrtxT0N_heH1sX9zGoIK10xbU2k46yW0ZmkQ1/s1600/aassSin+t%C3%ADtulo.png


El proceso “Reverse Cell Phone Lookup” es un proceso muy sencillo en el cual se pueden obtener datos como nombre, edad, domicilio y cualquier información adicional; con solo utilizar el numero del teléfono móvil... recuerdan el RENAUT?


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkdGscpMPwPatWmjEYtGFMkt79iLHBEU0kInbD5aYHEjaBXg_0D_oydTd6WiztdIoBUiKA1y9d2mIWqVnEzbN4_rAKwl5XIhqi4G3houPZB3xmWOYj4bUvVfwucrElH_NT5WAfn0jFO8bc/s1600/portada1.jpg

Las Cruzada del Whois:
Si una persona o una compañia tiene un sitio (dominio) asociado, se puede llevar a cabo una búsqueda “Whois” para obtener nombre completo, domicilio, email y numero telefónico.

Juai te Doxing?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi92TaWyf4YDXUaB-o2BmZU821m-K0eig6JdPzPmdPPH7q_HOVtC7vvrrc5vW8Bt7NJ77a86sVNhGXMUhpSEIkzlQZP43RMNob7JpzAmFtHJEU9cEFozd1HV0eoUxUfhDcHIxqbP_g4zJqM/s1600/c51ab.jpg


La mayoría de las personas lo hacen por curiosidad acerca de una persona en especifico o una compañia; algunas otras mentes retorcidas lo hacen para vengarse, difamar o extorsionar. Alguna de la información que se puede obtener fácilmente con el doxing es:
  • Nombre Completo
  • Edad, Sexo, Fecha de Nacimiento
  • Lugar de Nacimiento
  • Email y Nombre de Usuario
  • Numero Telefónico
  • Perfiles en Redes Sociales, Sitios Web y Blogs

Es un delito?
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7BLS4mtuH5u0kMOLhiAc5YrgjiJiGbykLnhCu0nFam9by9ORRoLwhPDb_hrqMHyCjYSTsV2G5R1JPnZ5FxsziEkPUiAORKvfy1yuwLU8x9IDan8-Su7W63oSeF2x8MrxcfjeBXhWHF_bz/s1600/c51ce.jpg

El Doxing no esta considerado como crimen cuando se usa con cierta ética y nadie resulta perjudicado, peeeeeeeeeeeeeeeeeeero, si se utiliza para causar algún danio como acoso, extorsión o venganza, se considera una ofensa... hay demasiadas formas de hacerlo y como dice el dicho: “El que busca, encuentra.”La opinión del FBI en relación al Doxing.

“Les Sitios”

@feexitmx
www.feexit.mx
rp@feexit.mx