background preloader

Acktlvlsm

Facebook Twitter

Auxilio ! Digital Natives with a Cause? Thinkathon: Position Papers. The Digital Natives with a Cause?

Digital Natives with a Cause? Thinkathon: Position Papers

Thinkathon conference co-organised by Hivos and the Centre for Internet and Society is being held from 6 to 8 December at the Hague Museum for Communication. The position papers are now available online. The emergence of digital and Internet technologies have changed the world as we know it. Processes of interpersonal relationships, social communication, economic expansion, political protocols and governmental mediation are all undergoing a significant translation, across the world, in developed and emerging Information and Knowledge societies.

Hacktivism: Civil Disobedience or Cyber Crime? Movimientos Sociales - Seguridad Internacional - Las nuevas protestas sociales. .pdf. ¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet? La versión original de este post apareció en el blog IGMENA.

¿El derecho al olvido inspirará a los regímenes represivos a expandir la censura en Internet?

El “derecho al olvido” de la Unión Europea ha dejado a muchos activistas en la región árabe con temor de que los gobiernos aprovechen la ley para limitar aún más las libertades de expresión y de información en Internet. Ben Ali reunido con George W. Bush en Washington, DC, 2004. Fotografía por Paul Morse, liberada al dominio público. La decisión del Tribunal permite a los ciudadanos solicitar que los motores de búsqueda desindexen los enlaces a la información personal que se considere “imprecisa, inadecuada, irrelevante o excesiva” para que no aparezca en los resultados de búsqueda. Sin embargo, desde el fallo judicial, Google ha informado que ha recibido más de 135,000 pedidos de remoción de enlaces de sus resultados de búsqueda.

Censura internet latinoamerica - Buscar con Google. Visual propaganda and extremism in the online environment .pdf 256 pag. Digital tools to empower civil society. Tecnopolítica, ¿para qué? líneas de fuga desde... Via @fcbosque. Pensar el mundo en el que habitamos, sin abordarle críticamente desde la tecnología, es tal vez, uno de los errores heredados de mayor trascendencia a la hora de pensar la libertad y el futuro desde los territorios del sur.

Tecnopolítica, ¿para qué? líneas de fuga desde... Via @fcbosque

Tecnopolítica, el Cyberpunk Latinoamericano. Contexto para el nacimiento de una critica a la tecnología corporativa.

Tecnopolítica, el Cyberpunk Latinoamericano.

El mundo de la tecnología en occidente esta en su fase de madurez. La evidencia de ello radica en la capacidad de sus fuerzas productivas científicas y técnicas, su poder de gestión corporativa, su dinamismo económico, su penetración global, y con ello, su indiscutible poder político. De ser un escenario articulado a sectores de la economía, hoy - la tecnología y las telecomunicaciones-, pasan a ser un nuevo referente de poder del que dependen -para su funcionamiento- segmentos de los renglones de extracción, producción y venta de productos, igualmente, del funcionamiento del Estado, Instituciones de conocimiento y nuevos modelos de coordinación social. Vivimos un momento especial en la historia de las relaciones empresariales. Supongo la existencia de cinco escenarios de poder económico, a saber. Criptopunks. Libertad y Futuro de Internet. Tecnopolitica. Tecnopolitica at DuckDuckGo. The Hacker News Magazine - IT Security Magazine.

Hacktivism - THN-May2012.pdf. Hacktivism. Hacktivismo News. Hacktivismo colombia at DuckDuckGo. #Hacktivismo y ataques #DDoS: ¿Herramientas de protesta social o Delito ? Via @JoelGomezMX. Cómo funcionan los ataques DDoS, en versión Pong. Los ataques Distribuidos de Denegación de Servicio (DDoS) se han vuelto una herramienta popular de hacktivistas y otros que buscan provocar un poco de caos en la web.

Cómo funcionan los ataques DDoS, en versión Pong

Aunque hemos venido hablando de ellos bastante, a veces no es fácil hacerse la idea de cómo funciona uno de estos ataques. El desarrollador de VideoLAN, Ludovic Fauvet, comparó los ataques DDoS a Pong, creando una visualización bastante útil para llevar a la imaginación el proceso abstracto en el que computadores envían una cantidad impresionante de tráfico a los servidores de una web, hasta que estos no son capaces de responder a todo y provocan que el sitio se "caiga". En el primer video, se ve cómo funciona un día normal de tráfico, donde la barra de Pong responde ágilmente a las solicitudes de las visitas.

Ver en YouTube Ver en YouTube. Can You Stay Anonymous While Participating in a DDoS Attack ? Documentales y películas sobre hacktivismo. En los últimos días hemos cubierto muchas noticias relacionadas con Wikileaks, Edward Snowden y Pirate Bay.

Documentales y películas sobre hacktivismo.

A la vez que estos hechos están sucediendo en el presente, existen algunos documentales y películas sobre hacktivismo que pueden ayudarte a tener una visión más global de cómo han ido sucediendo los acontecimientos. Debido a los últimos acontecimientos de Wikileaks y Pirate Bay, os presento una lista con algunos de los documentales y películas más destacados de ambas organizaciones. "Hacktivistas: Los Agitadores de la Red" Y "Código Linux" (Ciber)activismo y participación ciudadana en Oriente Medio y el Magreb por Leila Nachawati Rego. Julian Assange y Calle 13, la extraña pareja musical. NATO > INFORMATION AND NATIONAL SECURITY. 1. The ongoing information revolution poses a series of political, cultural, economic as well as national security challenges.

Changing communications, computing and information storage patterns are challenging notions such as privacy, identity, national borders and societal structures. The profound changes inherent in this revolution are also changing the way we look at security, often in unanticipated ways, and demanding innovative responses. It is said that because of this revolution, the time it takes to cross the has shrunk to 30 milliseconds, compared with 30 minutes for ICBMs and several months going by boat. Meanwhile, a whole new family of actors are emerging on the international stage, such as virtual “hactivist” groups. 2. 3. 074 CDS 11 E - INFORMATION AND NATIONAL SECURITY - NATO Parliamentary Assembly. .pdf. La OTAN pone en su punto de mira a los 'hacktivistas' como objetivos militares.

Un libro con recomendaciones sobre la llamada 'ciberguerra' auspiciado por el centro de Centro de Excelencia en Ciberdefensa de la OTAN en Tallín apunta a 'hackers', 'hacktivistas' y atacantes patrocinados por estados, que pueden usar'malware' para acabar con bases de datos e incluso atacar duirectamente infraestructuras.

La OTAN pone en su punto de mira a los 'hacktivistas' como objetivos militares.

Según informa Russia Today, el volumen, denominado 'Manual de Tallín de Legislación Internacional Aplicable a la Ciberamenazas' (CCD COE), recoge el trabajo de una docena de expertos que tratan de sentar unas bases y directrices sobtre cómo actuar frente a ataques contra redes informáticas sensibles, una preocupación creciente para muchos estados.

Citando a la agencia Associated Press, Michael Schmitt, profesor de la Escuela de Guerra Naval de EEUU y el editor del manual, destaca que existen pocas leyes formales sobre el uso de las llamadas 'ciberarmas'. "Todo el mundo veía Internet como el 'Wild, Wild, West'", dijo Schmitt. 10 Reasons why the “Nothing to Hide” argument is wrong. Tech Tools for Activism: tools to help reclaim the future. Manual de herramientas de hacktivismo ... Avaaz - The World in Action. El Mundo en Acción. GDELT: Global Database of Events, Language, and Tone. Descarga el informe “Libertad de expresión en Internet” Tuiteros presos - Buscar con Google. Libertad de Expresión e Internet. Net_Freedom.

Lnternet_Securlty_Prlvacy. ManuaIs_Guides_Tutorials_Tips. Journalist. Perli0distas. BIoggers. VV0mens Day 2013. Aaron Swartz. Aaron Hillel Swartz (8 de noviembre de 1986, Chicago – 11 de enero de 2013, Nueva York)[1] fue un programador, escritor y activista de Internet.

Aaron Swartz

Recibió atención de los medios después de la recolección de artículos de revistas académicas JSTOR. Jeremy Hammond. Jeremy Hammond (nacido el 8 de enero de 1985) es un activista político, desarrollador web y músico de Chicago.

Jeremy Hammond

Fue condenado a diez años de cárcel el 15 de noviembre de 2013 por publicar archivos internos de la agencia de espionaje privada Stratfor a través del portal de denuncia Wikileaks.[1] Fue fundador del equipo de seguridad web HackThisSite en 2003.[2] [3] Edward Snowden. Actualmente, se cree que Snowden huyó de Hong Kong, China, hacia Rusia; Snowden ha solicitado a Ecuador que le conceda asilo.[8] El Departamento de Justicia de EE.

Edward Snowden

UU. ha clasificado la participación de Snowden en el programa de vigilancia PRISM como un "asunto criminal", por lo que no está clara la suerte que correrá.[9] También ha solicitado asilo a España, Venezuela, Bolivia o Cuba entre un total de 21 países.[10] El 5 de julio de 2013 el presidente de Venezuela, Nicolás Maduro, ofreció asilo humanitario a Snowden,[11] pero al mismo tiempo en Nicaragua, el Presidente de la República de Nicaragua, Daniel Ortega, dijo en el Acto del 34 aniversario del repliegue táctico a Masaya que se consideraría brindar asilo a Snowden y afirmó que Nicaragua ya había recibido la carta de petición de asilo en su Embajada en Moscú. Julian Assange.

Julian Paul Assange (Townsville, Queensland, 3 de julio de 1971),[1] conocido como Julian Assange, es un programador, periodista, hacker y activista de Internet australiano, conocido por ser el fundador, editor y portavoz del sitio web WikiLeaks. Biografía[editar] Sus comienzos[editar]

WlklIeaks

La violencia invisible de la guerra cibernética en la Revolución de los Paraguas de Hong Kong. Los protestantes se enfrentan a gases lacrimógenos en Hong Kong, el 28 de setiembre de 2013. Fotografía realizada por 海彥, publicada por Voice of America. Tips for Citizens Documenting Hong Kong’s Protests. This post originally appeared on the WITNESS blog. As pro-democracy protests gain momentum in Hong Kong, authorities in Beijing have made it clear that they consider the protests illegal and hint at a brutal crackdown if they continue. Armed with cameras (and umbrellas- thus the “Umbrella Revolution” as some call it), many protesters have taken to documenting the events as they unfold.

To help ensure that activists are safely, ethically and effectively capturing footage, we’ve compiled some tips for documenting protests and police violence. Scroll to the bottom for a complete list of free, downloadable resources. Before Filming Assess the risks of filming and develop a security plan to protect your safety.Bring or memorize emergency contact information.Be prepared. During Filming Film with intention: Hold shots for at least 10 seconds. Verification: Your video will be easier to authenticate if you include details such as the time, date and location.

Anonymous

Hackers_Hacking. Cyber_War. Deep_Web. CybeerSecurlty. Ciberciudadanos_Netizens. Self Defense - Seguridad Personal.